35
Segurança da Informação 3S SIN Denis Vieira Vanoni Esquadrão de Tecnologia da Informação Base Aérea de Campo Grande Seção de Redes e Servidores

Palestra Seg Info

Embed Size (px)

Citation preview

  • Segurana da Informao

    3S SIN Denis Vieira Vanoni

    Esquadro de Tecnologia da Informao

    Base Area de Campo Grande

    Seo de Redes e Servidores

  • OBJETIVO

    O QUE HACKER? O QUE A SEGURANA DA INFORMAO REDE CORPORATIVA CONCIENTIZAO DOS RISCOS COMO SE DEFENDER

  • O QUE HACKER?

  • O QUE HACKER?

    Em informtica, hacker um indivduo que se dedica, comintensidade incomum, a conhecer e modificar os aspectos mais internosde dispositivos, programas e redes de computadores. Graas a essesconhecimentos, um hacker frequentemente consegue obter solues eefeitos extraordinrios, que extrapolam os limites do funcionamento"normal" dos sistemas como previstos pelos seus criadores; incluindo, porexemplo, contornar as barreiras que supostamente deveriam impedir ocontrole de certos sistemas e acesso a certos dados.

    Fonte: Wikipdia.

  • O QUE HACKER?

  • O QUE HACKER?

  • Em 2002, o Pentgono admitiu queMcKinnon invadiu e danificou 53 computadoresdo comando das Foras Armadas, do Exrcito,Fora Area e Nasa, acessando dados secretos,tornando inoperante o distrito militar deWashington e causando prejuzos de cerca de US$1 milho.

    Perpetrou o maior ataque j ocorridocontra computadores militares dos EstadosUnidos supostamente para saber se Ovnis existemou no.

    O escocs Gary McKinnon

    O QUE HACKER?

  • Um dos maiores hackers de todos os tempos.Ele completa o trio - os outros dois so Kevin Mitnick eAdrian Lamo - dos mais conhecidos invasores desistemas.

    Seu trabalho mais reconhecido foi, em1990, controlar as linhas telefnicas de uma rdio dacidade de Los Angeles e, assim, garantir que seria a 102pessoa a ligar e ganhar um Porsche. A fraude foidescoberta e, com o FBI no encalo, Watchman, comoera conhecido, se tornou um criminoso procurado.

    O jornalista Kevin Poulsen

    O QUE HACKER?

  • O QUE HACKER?

    Sites Interessantes:

    www.zone-h.com.brwww.cybermap.kaspersky.comwww.flightradar24.comwww.cyberlympics.org

  • A Tecnologia da Informao est presente em diversas formas dentro de umainstituio, como, por exemplo, computadores, sistemas, programas de computador,

    antivrus, firewalls, entre outros ativos.

    Dentro do contexto da Tecnologia da Informao existe um fator que pode serdeterminante para todo o andamento da OM e para determinar sua credibilidade,

    chamado de Segurana da Informao.

    TECNOLOGIA DA INFORMAO

  • O QUE A SEGURANA DA INFORMAO

    A segurana da informao est diretamente

    relacionada com proteo de um conjunto de

    informaes, no sentido de preservar o valor quepossuem para um indivduo ou uma organizao.

  • O QUE A SEGURANA DA INFORMAO

  • O QUE A SEGURANA DA INFORMAO

    Atributos Bsicos, segundo os padres internacionais so os seguintes:

    Confidencialidade - propriedade que limita o acesso a informao to somente s entidades

    legtimas, ou seja, quelas autorizadas pelo proprietrio da informao.

    Integridade - propriedade que garante que a informao manipulada mantenha todas as

    caractersticas originais estabelecidas pelo proprietrio da informao, incluindo controle de

    mudanas e garantia do seu ciclo de vida (nascimento, manuteno e destruio).

    Disponibilidade - propriedade que garante que a informao esteja sempre disponvel para o uso

    legtimo, ou seja, por aqueles usurios autorizados pelo proprietrio da informao.

    Autenticidade - propriedade que garante que a informao proveniente da fonte anunciada e

    que no foi alvo de mutaes ao longo de um processo.

    No Repdio - propriedade que garante a impossibilidade de negar a autoria em relao a uma

    transao anteriormente feita.

  • REDE CORPORATIVA

  • REDE CORPORATIVA

    Objetivo do ETI em Segurana da InformaoConscientizar a importncia da preservao do patrimnio informacional,

    atravs de mtodos e normas tcnicas a fim de garantir a confidencialidade,integridade, disponibilidade e autenticidade da informao.

  • REDE CORPORATIVA

    Polticas de Segurana

    So polticas adotadas pelas organizaes com o objetivo de estabelecer

    como a OM deve ser protegida. O objetivo da mesma determinar mtodos para

    proteger a informao.

  • REDE CORPORATIVA

    Principais mtodos e polticas adotadas pelo ETI BACG

    Controle de acesso Internet Proibio do uso de softwares no registrados Restrio quanto ao uso de equipamentos particulares conectados rede corporativa Proibio de instalao de rede WIFI ligada diretamente rede da BACG Preenchimento do Termo de Compromisso pelo usurio Restrio do uso de pendrives, HDs externos, entre outros dispositivos Controle total das requisies de usurios para Internet e seus IPs Usurios sem permisso de administrador da mquina Solicitao de senhas fortes para utilizao da rede interna

  • CONCIENTIZAO DOS RISCOS

  • CONCIENTIZAO DOS RISCOS

    Risco: a possibilidade de uma determinada ameaa explorar

    vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneiraprejudicando a organizao.

    Exemplos:- Publicao de materiais sigilosos da OM, como manuais de armamentos,

    aeronaves e outros itens restritos;- Utilizao indevida e ilegal dos dados particulares dos usurios;- Acesso a contas bancrias e documentos pessoais;- Explorao e conhecimento de arquivos sigilosos;- Defacement das pginas internas ou externas da Instituio;- Possibilidade de excluir, editar ou copiar arquivos dos servidores;- Conhecimentos das rotinas e politicas internas, etc.

  • Site Oficial da FAB invadido por Hackers em novembro de 2008

    Exe

    mp

    lo d

    e Defacemen

    t

    CONCIENTIZAO DOS RISCOSAtaques Institucionais

  • Site Oficial da FAB invadido por Hackers em setembro de 2013

    Exe

    mp

    lo d

    e Defacemen

    t

    CONCIENTIZAO DOS RISCOSAtaques Institucionais

  • Exe

    mp

    lo d

    e Defacemen

    t

    CONCIENTIZAO DOS RISCOSAtaques Institucionais

    Site Oficial do IBGE invadido por Hackers em junho de 2011

  • CONCIENTIZAO DOS RISCOS

    Um relatrio divulgado pela empresa de segurana de informao Cyveillance

    revelou um dado preocupante para o Brasil, que foi declarado o pas com maior

    nmero de sites governamentais com a segurana comprometida e que fazem parte de

    uma rede de phishing.

  • Fotos ntimas da atriz Carolina Dieckmann foram parar na internetem 2012, aps hackers invadirem o computador dela e roubarem fotos.

    Como aconteceu?A atriz clicou em um link malicioso num e-mail e com isso baixou de

    um site falso para seu computador um cavalo de tria (um tipo de malwareque se oculta dentro de outros programas e obtm acesso aos dados dapessoa).

    CONCIENTIZAO DOS RISCOSAtaque Domstico

  • CONCIENTIZAO DOS RISCOS

    Este um caso clssico do chamado phishing (envio

    de mensagens de spam contendo links para sites falsos),

    geralmente oferecendo algum benefcio, mas que no fimbaixam um programa malicioso no computador.

  • CONCIENTIZAO DOS RISCOS

    Lei Carolina Dieckmann

    Lei 12.737/2012

    Prev pena de seis meses a dois anos de recluso se a invaso resultar na

    obteno de comunicaes eletrnicas privadas, segredos comerciais ou industriais,

    informaes sigilosas. Aumenta-se a pena de um a dois teros se houver divulgao,

    comercializao ou transmisso a terceiro, a qualquer ttulo, dos dados ou informaes

    obtidos, diz o artigo 154-A, do Cdigo Penal.

    A pena pode aumentar se o crime for praticado contra polticos como vereadores,

    deputados federais e estaduais, senadores e o presidente da Repblica, ou se a invaso

    resultar em prejuzo financeiro.

    O uso de dados de cartes de dbito e crdito sem autorizao do proprietrio

    tambm est previsto na lei, sendo equiparado falsificao de documento particular.

  • CONCIENTIZAO DOS RISCOS

    A facilidade do acesso s informaes:

  • CONCIENTIZAO DOS RISCOS

    Quais medidas o Esquadro de Tecnologia da Informao est adotando para evitarestes tipos de crimes contra a BACG?

    - Informar os usurios sobre os riscos do uso incorreto da rede da BACG;- Cursos e palestras tcnicas sobre Segurana da Informao aos militares do ETI;- Incentivo utilizao de softwares livres - Linux;- Definio de Polticas de Acesso aos sistemas da BACG;- Implantao do Sistema de Controle de Acesso SIMS;- Reconfigurao dos ativos da rede, VLANs;- Varreduras e anlises de acessos, etc.

  • CONCIENTIZAO DOS RISCOS

    Vrus no Linux, tem ou no tem?

    De uma vez por todas, sim tem! Mas... ( e sempre tem um "mas") existem vrias

    caractersticas que tornam improvvel que um sistema Linux peque alguma dessas

    pragas.

    Vrus para Linux existem e tem at um bom nmero mas por alguns motivos eles

    so na maioria das vezes inofensivos.

    Um sistema computacional no invulnervel, o Linux no invulnervel, mas

    comparado ao sistema da Microsoft o Linux "uma muralha" enquanto o Windows

    uma "cerquinha branca."

  • COMO SE DEFENDER

  • COMO SE DEFENDER

    - No ser alvo fcil para Engenheiros Sociais;

    - Contenha a curiosidade!

    - Nunca escrever suas senhas em um papel e guard-lo embaixo do teclado;

    - Senha forte no : Fulano123 Ex.: @Ful4n0@-321-@- Ao sair do computador, faa logoff;

    - No informe sua senha a ningum;

    - Nunca criar um arquivo do tipo SENHAS.txt e salvar no seu computador;

    - Evite levar documentos do trabalho para casa e vice-versa;

    - Tenha cuidado com o que publica nas redes sociais;

    - Utilize em seu computador pessoal antivrus atualizado;

    - Confie nos avisos dos antivrus e firewalls;

    - Nunca instale softwares piratas crackeados (kinder Ovo)- No clique em janelas do tipo pop-up;

    - No abra nenhum link de email que voc no sabe a procedncia;

    - Nunca faa download de arquivos do tipo .exe, .zip, .rar, .msi, ou at

    mesmo fotos ou outros arquivos que voc no saiba o remetente.

  • Proteja sua rede WIFI

    Altere a senha default de administrao do seu modem; Oculte sua rede: Hide SSID; Altere o tipo de criptografia de senha da wifi: WPA-PSK. Nunca utilize WEP; Utilize senha forte para conexo e administrao do modem; Evite sniffers na sua conexo. Faa MAC Withelist no DHCP do modem;

    COMO SE DEFENDER

  • OBJETIVO

    O QUE HACKER? O QUE A SEGURANA DA INFORMAO REDE CORPORATIVA CONCIENTIZAO DOS RISCOS COMO SE DEFENDER

  • DVIDAS??