35
Segurança da Informação SIN Denis Vieira Vanoni quadrão de Tecnologia da Informação se Aérea de Campo Grande ção de Redes e Servidores

Palestra Seg Info

Embed Size (px)

DESCRIPTION

Palestra

Citation preview

Apresentao do PowerPoint

Segurana da Informao

3S SIN Denis Vieira VanoniEsquadro de Tecnologia da InformaoBase Area de Campo GrandeSeo de Redes e Servidores

OBJETIVOO QUE HACKER?O QUE A SEGURANA DA INFORMAOREDE CORPORATIVACONCIENTIZAO DOS RISCOSCOMO SE DEFENDER

O QUE HACKER?

O QUE HACKER?

Eminformtica,hacker um indivduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos dedispositivos,programase redes de computadores. Graas a esses conhecimentos, umhackerfrequentemente consegue obter solues e efeitos extraordinrios, que extrapolam os limites do funcionamento "normal" dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.Fonte: Wikipdia.

O QUE HACKER?

O QUE HACKER?

Em 2002, o Pentgono admitiu que McKinnon invadiu e danificou 53 computadores do comando das Foras Armadas, do Exrcito, Fora Area e Nasa, acessando dados secretos, tornando inoperante o distrito militar de Washington e causando prejuzos de cerca de US$ 1 milho.Perpetrou o maior ataque j ocorrido contra computadores militares dos Estados Unidos supostamente para saber se Ovnis existem ou no.O escocs Gary McKinnonO QUE HACKER?Um dos maiores hackers de todos os tempos. Ele completa o trio - os outros dois so Kevin Mitnick e Adrian Lamo - dos mais conhecidos invasores de sistemas.Seu trabalho mais reconhecido foi, em 1990, controlar as linhas telefnicas de uma rdio da cidade de Los Angeles e, assim, garantir que seria a 102 pessoa a ligar e ganhar um Porsche. A fraude foi descoberta e, com o FBI no encalo, Watchman, como era conhecido, se tornou um criminoso procurado.

O jornalista Kevin Poulsen

O QUE HACKER?

O QUE HACKER?Sites Interessantes:

www.zone-h.com.brwww.cybermap.kaspersky.comwww.flightradar24.comwww.cyberlympics.org

A Tecnologia da Informao est presente em diversas formas dentro de uma instituio, como, por exemplo, computadores, sistemas, programas de computador, antivrus, firewalls, entre outros ativos.

Dentro do contexto da Tecnologia da Informao existe um fator que pode ser determinante para todo o andamento da OM e para determinar sua credibilidade, chamado de Segurana da Informao.

TECNOLOGIA DA INFORMAO

O QUE A SEGURANA DA INFORMAOAsegurana da informaoest diretamente relacionada com proteo de um conjunto de informaes, no sentido de preservar o valor que possuem para um indivduo ou uma organizao.

O QUE A SEGURANA DA INFORMAO

O QUE A SEGURANA DA INFORMAO

Atributos Bsicos, segundo os padres internacionais so os seguintes:

Confidencialidade- propriedade que limita o acesso a informao to somente s entidades legtimas, ou seja, quelas autorizadas pelo proprietrio da informao.Integridade- propriedade que garante que a informao manipulada mantenha todas as caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controle de mudanas e garantia do seu ciclo de vida (nascimento, manuteno e destruio).Disponibilidade- propriedade que garante que a informao esteja sempre disponvel para o uso legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao.Autenticidade- propriedade que garante que a informao proveniente da fonte anunciada e que no foi alvo de mutaes ao longo de um processo.No Repdio- propriedade que garante a impossibilidade de negar a autoria em relao a uma transao anteriormente feita.

REDE CORPORATIVA

REDE CORPORATIVAObjetivo do ETI em Segurana da InformaoConscientizar a importncia da preservao do patrimnio informacional, atravs de mtodos e normas tcnicas a fim de garantir a confidencialidade, integridade, disponibilidade e autenticidade da informao.

REDE CORPORATIVA

Polticas de Segurana

So polticas adotadas pelas organizaes com o objetivo de estabelecer como a OM deve ser protegida. O objetivo da mesma determinar mtodos para proteger a informao.

REDE CORPORATIVAPrincipais mtodos e polticas adotadas pelo ETI BACG

Controle de acesso InternetProibio do uso de softwares no registradosRestrio quanto ao uso de equipamentos particulares conectados rede corporativaProibio de instalao de rede WIFI ligada diretamente rede da BACGPreenchimento do Termo de Compromisso pelo usurioRestrio do uso de pendrives, HDs externos, entre outros dispositivosControle total das requisies de usurios para Internet e seus IPsUsurios sem permisso de administrador da mquinaSolicitao de senhas fortes para utilizao da rede interna

CONCIENTIZAO DOS RISCOS

CONCIENTIZAO DOS RISCOSRisco: a possibilidade de uma determinada ameaa explorar vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira prejudicando a organizao.

Exemplos:Publicao de materiais sigilosos da OM, como manuais de armamentos, aeronaves e outros itens restritos;Utilizao indevida e ilegal dos dados particulares dos usurios;Acesso a contas bancrias e documentos pessoais;Explorao e conhecimento de arquivos sigilosos;Defacement das pginas internas ou externas da Instituio;Possibilidade de excluir, editar ou copiar arquivos dos servidores;Conhecimentos das rotinas e politicas internas, etc.

Site Oficial da FAB invadido por Hackers em novembro de 2008Exemplo de Defacement

CONCIENTIZAO DOS RISCOSAtaques InstitucionaisSite Oficial da FAB invadido por Hackers em setembro de 2013

Exemplo de DefacementCONCIENTIZAO DOS RISCOSAtaques Institucionais

Exemplo de DefacementCONCIENTIZAO DOS RISCOSAtaques InstitucionaisSite Oficial do IBGE invadido por Hackers em junho de 2011

CONCIENTIZAO DOS RISCOSUm relatrio divulgado pela empresa de segurana de informao Cyveillance revelou um dado preocupante para o Brasil, que foi declarado o pas com maior nmero de sites governamentais com a segurana comprometida e que fazem parte de uma rede de phishing.

Fotos ntimas da atriz Carolina Dieckmann foram parar na internet em 2012, aps hackers invadirem o computador dela e roubarem fotos.Como aconteceu?A atriz clicou em um link malicioso num e-mail e com isso baixou de um site falso para seu computador um cavalo de tria (um tipo de malware que se oculta dentro de outros programas e obtm acesso aos dados da pessoa).CONCIENTIZAO DOS RISCOSAtaque Domstico

CONCIENTIZAO DOS RISCOSEste um caso clssico do chamado phishing (envio de mensagens de spam contendo links para sites falsos), geralmente oferecendo algum benefcio, mas que no fim baixam um programa malicioso no computador.

CONCIENTIZAO DOS RISCOSLei Carolina DieckmannLei12.737/2012Prev pena de seis meses a dois anos de recluso se a invaso resultar na obteno de comunicaes eletrnicas privadas, segredos comerciais ou industriais, informaes sigilosas. Aumenta-se a pena de um a dois teros se houver divulgao, comercializao ou transmisso a terceiro, a qualquer ttulo, dos dados ou informaes obtidos, diz o artigo 154-A, doCdigo Penal.A pena pode aumentar se o crime for praticado contra polticos como vereadores, deputados federais e estaduais, senadores e o presidente da Repblica, ou se a invaso resultar em prejuzo financeiro.O uso de dados de cartes de dbito e crdito sem autorizao do proprietrio tambm est previsto na lei, sendo equiparado falsificao de documento particular.

CONCIENTIZAO DOS RISCOSA facilidade do acesso s informaes:

CONCIENTIZAO DOS RISCOSQuais medidas o Esquadro de Tecnologia da Informao est adotando para evitarestes tipos de crimes contra a BACG?Informar os usurios sobre os riscos do uso incorreto da rede da BACG;Cursos e palestras tcnicas sobre Segurana da Informao aos militares do ETI;Incentivo utilizao de softwares livres - Linux;Definio de Polticas de Acesso aos sistemas da BACG;Implantao do Sistema de Controle de Acesso SIMS;Reconfigurao dos ativos da rede, VLANs;Varreduras e anlises de acessos, etc.

CONCIENTIZAO DOS RISCOSVrus no Linux, tem ou no tem?

De uma vez por todas, sim tem! Mas... ( e sempre tem um "mas") existem vrias caractersticas que tornam improvvel que um sistema Linux peque alguma dessas pragas.

Vrus para Linux existem e tem at um bom nmero mas por alguns motivos eles so na maioria das vezes inofensivos.

Um sistema computacional no invulnervel, o Linux no invulnervel, mas comparado ao sistema da Microsoft o Linux "uma muralha" enquanto o Windows uma "cerquinha branca."

COMO SE DEFENDER

COMO SE DEFENDER

No ser alvo fcil para Engenheiros Sociais;Contenha a curiosidade!Nunca escrever suas senhas em um papel e guard-lo embaixo do teclado;Senha forte no : Fulano123 Ex.: @Ful4n0@-321-@Ao sair do computador, faa logoff;No informe sua senha a ningum;Nunca criar um arquivo do tipo SENHAS.txt e salvar no seu computador;Evite levar documentos do trabalho para casa e vice-versa;Tenha cuidado com o que publica nas redes sociais;Utilize em seu computador pessoal antivrus atualizado;Confie nos avisos dos antivrus e firewalls;Nunca instale softwares piratas crackeados (kinder Ovo)No clique em janelas do tipo pop-up;No abra nenhum link de email que voc no sabe a procedncia;Nunca faa download de arquivos do tipo .exe, .zip, .rar, .msi, ou at mesmo fotos ou outros arquivos que voc no saiba o remetente.

Proteja sua rede WIFI

Altere a senha default de administrao do seu modem;Oculte sua rede: Hide SSID;Altere o tipo de criptografia de senha da wifi: WPA-PSK. Nunca utilize WEP;Utilize senha forte para conexo e administrao do modem;Evite sniffers na sua conexo. Faa MAC Withelist no DHCP do modem;COMO SE DEFENDER

OBJETIVOO QUE HACKER?O QUE A SEGURANA DA INFORMAOREDE CORPORATIVACONCIENTIZAO DOS RISCOSCOMO SE DEFENDER

DVIDAS??