SlideShare une entreprise Scribd logo
1  sur  42
Télécharger pour lire hors ligne
Segurança da Informação
                                 e
                      Políticas de Segurança
                                Gilberto Sudré
                            gilberto@sudre.com.br

                              vidadigital.blog.br
                           www.gilberto.sudre.com.br


Gilberto Sudré   ©
2
Gilberto Sudré
Agenda
         ➢ A Segurança da Informação


         ➢ Serviços de Segurança da Informação


         ➢ Classificação de Segurança


         ➢ Riscos e Ameaças
            ➢ Vírus
            ➢ Internet


         ➢ Políticas de Segurança
                                                 3
Gilberto Sudré
A Segurança da
                     Informação




Gilberto Sudré   ©
Nova economia
         ➢ Acirramento da competição científica e econômica


         ➢ O conhecimento como expressão de poder e
                 vantagem competitiva

         ➢ Capital intelectual –   Ativo das organizações




                                                              5
Gilberto Sudré
Conhecimento e Informação
         ➢ Natureza estratégica


         ➢ Diferencial competitivo


         ➢ Alto valor agregado


         ➢ Instrumento de poder




                                     6
Gilberto Sudré
Desafios da segurança
         ➢ Redução do riscos contra vazamento de informações
                 confidenciais

         ➢ Redução da probabilidade de fraudes

         ➢ Diminuição de erros devido a treinamentos e
                 mudanças de comportamento

         ➢ Manuseio correto de informações confidenciais




                                                               7
Gilberto Sudré
Desafios da segurança
         ➢ Administrar uma gama muito grande de:
            ➢ Ambientes

                 ➢ Usuários

                 ➢ Sistemas e Aplicações

                 ➢ Perfis de Trabalho

                 ➢ Especialidades

                 ➢ Mudanças
                                                   8
Gilberto Sudré
Eu odeio segurança !!
         ➢ Todos nós odiamos as restrições impostas pelos controles de
                 segurança em nossa liberdade de ir, vir, ler, escrever e falar.

         ➢ Ninguém gosta de ter que carregar chaves de portas e de
                 lembrar de senhas.

         ➢ Ficamos impacientes em esperar por aprovação para entrar em
                 um prédio ou na sala de espera em um aeroporto. Reclamamos
                 das portas de segurança dos bancos e dos limites de de
                 velocidade das vias públicas.

         ➢ Mas ela é cada vez mais necessária...



                                                                                   9
Gilberto Sudré
10
Gilberto Sudré
Definições de Segurança



                 segurança. S. f. 2. Estado, qualidade ou condição de
                 seguro. 3. Condição daquele ou daquilo em que se
                 pode confiar. 4. Certeza, firmeza, convicção.

                                                             [Aurélio]




                                                                         11
Gilberto Sudré
Definições de Segurança



                 Segurança em sistemas de computadores resume-se
                 a uma série de soluções técnicas para problemas não
                 técnicos.

                                                [Garfinkel e Spafford]




                                                                         12
Gilberto Sudré
Definições de Segurança


                 “Segurança não é uma questão técnica, mas uma
                 questão gerencial e humana. Não adianta adquirir
                 uma série de dispositivos de hardware e software
                 sem treinar e conscientizar o nível gerencial da
                 empresa e todos os seus funcionários”

                                                    Christopher Klaus
                                              CTO - Chief Technology Officer
                                              ISS – Internet Security System


                                                                               13
Gilberto Sudré
Solução de Segurança



                 Ferramentas           Controles


                        Políticas de
                        Segurança


                                                   14
Gilberto Sudré
Pergunta...



                 O que é pior que não termos
                 segurança alguma em nossos
                 sistemas?



                                               15
Gilberto Sudré
! ! ! ...



                 É possuírmos a falsa impressão
                 de segurança




                                                  16
Gilberto Sudré
Serviços de
                     Segurança da
                      Informação



Gilberto Sudré   ©
Serviços de Seg. da Informação

         ➢ Existem diferentes aspectos que caracterizam a
                 segurança de um sistema de computadores. Estes
                 aspectos são denominados serviços de segurança.

         ➢ Os serviços de segurança devem ter:
                    ➢ Confidencialidade
                    ➢ Integridade
                    ➢ Autenticidade
                    ➢ Disponibilidade
                    ➢ Controle de acesso
                    ➢ Não-repúdio
                    ➢ Auditoria

                                                                   18
Gilberto Sudré
Classificação de
                     Segurança




Gilberto Sudré   ©
Classificação de Segurança
         ➢ O que é segurança?




                                      20
Gilberto Sudré
Classificação de Segurança
         Segurança Física
         ➢ Backups

         ➢ Ambientes de alta disponibilidade
               ➢ Plano de Contingência
               ➢ Dualização de servidores

         ➢ Área Segura
                ➢ Controle de acesso
                ➢ Limitado pelo Perímetro de Segurança

         ➢ Descarte e lixo

         ➢ Política de mesa e tela limpas

         ➢ Segurança de Equipamentos



                                                         21
Gilberto Sudré
Classificação de Segurança
         Segurança Lógica
         ➢ Antivírus

         ➢ Autenticação
                 ➢ Senhas
                 ➢ Biometria

         ➢ Criptografia

         ➢ Ferramentas de:
                 ➢ Bloqueio de acesso
                 ➢ Detecção de invasões
                 ➢ Detecção de Vulnerabilidades
                 ➢ VPN (Virtual Private Network)
                                                   22
Gilberto Sudré
Riscos e
                     Ameaças




Gilberto Sudré   ©
Vírus de Computador

         ➢ Como surgiram?
                 ➢ Início dos anos 80
                 ➢ Fred Cohem, estudante da University of Southern
                   California
                 ➢ Experiências com códigos “hostis”
                 ➢ Tese de doutorado


         ➢ Qual foi o primeiro Vírus?
                 ➢ 1986
                 ➢ Origem Pakistão
                 ➢ Nome: Brain


                                                                     24
Gilberto Sudré
Worms
         (vermes)

         ➢ Termo genérico utilizado para qualquer software
                 capaz de propagar a si próprio em redes de
                 computadores

         ➢ Normalmente utilizam a exploração de falhas de
                 código

         ➢ Exemplo:
                    ➢ Code Red
                    ➢ Explora falha de buffer overflow no Microsoft IIS Web
                      Server

                                                                              25
Gilberto Sudré
Cavalo de Tróia
         (Trojan Horse)

         ➢ Programa que é executado na máquina atacada
                 (Servidor), controlado a partir do programa cliente
                 instalado na máquina do atacante (Cliente)


         ➢ Normalmente não se propaga automaticamente,
                 aguarda que o usuário o instale em sua máquina




                                                                       26
Gilberto Sudré
Hackers
       ➢ Experimentadores (“Lammers” , “Script Kiddies”)


       ➢ Vândalos


       ➢ Cybercriminosos (“Crackers”)


       ➢ Soldados (“InfoWarFare”)




                                                           27
Gilberto Sudré
E-mail e Mensagens Instantâneas
       ➢ Meio de propagação de vírus e outras pragas virtuais


       ➢ Divulgação de informações enganosas e mentirosas


       ➢ Perda de produtividade


       ➢ Vazamento de informações sigilosas




                                                                28
Gilberto Sudré
Programas piratas
       ➢ Ilegal
          ➢ Multa até 2000 x o valor da cópia original


       ➢ Responsabilidade criminal
          ➢ Administradores


       ➢ Caixa de surpresas
          ➢ Você nunca sabe o que tem dentro !!!




                                                         29
Gilberto Sudré
Navegação na Internet
       ➢ Disseminação de Vírus e Cavalos de Tróia


       ➢ Captura de informações pessoais


       ➢ Perda de produtividade




                                                    30
Gilberto Sudré
Política de
                     Segurança




Gilberto Sudré   ©
Política de Segurança
         O que é?
       ➢ Política de segurança é a expressão formal das regras
             pelas quais é fornecido acesso aos recursos
             tecnológicos da empresa.

       ➢ Quem, quando e como pode ter acesso as
             informações

       ➢ Considerações
          ➢ Serviços oferecidos X Segurança fornecida
          ➢ Facilidade de uso X Segurança
          ➢ Custo da segurança X Risco da perda


                                                                 32
Gilberto Sudré
Política de Segurança
         ➢ É importante para:


                 ➢ Garantir a implementação de controles de segurança
                   apropriados

                 ➢ Auxiliar na seleção de produtos e no desenvolvimento de
                   processos

                 ➢ Documentar as preocupações da alta direção sobre
                   segurança

                 ➢ Evitar responsabilidade da empresa nos casos de quebra de
                   segurança

                 ➢ Transformar a segurança em um esforço comum                 33
Gilberto Sudré
Política de Segurança
         Tipos
         ➢ Fechada
                 ➢ Tudo aquilo que não é permitido explicitamente é
                   proibido.


         ➢ Aberta
                 ➢ Tudo aquilo que não é proibido explicitamente é
                   permitido.



                                                                      34
Gilberto Sudré
Política de Segurança
       ➢ Segurança da Informação precisa ser tratada
             corporativamente

                 ➢ Verdadeiro

                   ➢ É fator crítico de sucesso tratar os problemas de segurança
                     de forma ampla e completa, pois diferente disso, as
                     empresas terão apenas soluções isoladas e pontuais que
                     pouco contribuirão para elevar o nível de controle e
                     segurança das informações da empresa




                                                                                   35
Gilberto Sudré
Política de Segurança
         O que não deve prever ?


         ➢ Detalhes técnicos


         ➢ Copiar políticas e implementações de outro local




                                                              36
Gilberto Sudré
Política de Segurança
         Comitê de Segurança
         ➢ Montar comitê representativo da Cultura da
                 Organização (exemplos)

                 ➢ Infra-estrutura
                    ➢ Informática, Engenharia


                 ➢ Apoio
                    ➢ RH, Auditoria, Jurídico, Qualidade, Segurança


                 ➢ Atividades-fim da Organização



                                                                      37
Gilberto Sudré
Uma solução evolutiva

                             Planejamento




                                             Elaboração
             Monitoramento




                             Implantação e
                                                          38
Gilberto Sudré               treinamento
Conclusão




Gilberto Sudré   ©
Conclusão
        ➢ A informação é o ativo mais importante da sociedade
                 atual

        ➢ Segurança da informação é fator fundamental para
                 garantir o uso correto das informações em um sistema
                 de computadores

        ➢ A solução completa de segurança da informação deve
                 contar, além dos recursos tecnológicos, com uma
                 política e administração de segurança global,
                 sistematicamente controlada (Pessoas, Procedimentos
                 e Técnicas)                                            40
Gilberto Sudré
Perguntas !!
Segurança da Informação
                                 e
                      Políticas de Segurança
                                Gilberto Sudré
                            gilberto@sudre.com.br

                              vidadigital.blog.br
                           www.gilberto.sudre.com.br


Gilberto Sudré   ©

Contenu connexe

Tendances

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?Filipe T. Moreira
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeRicardo Maganhati Junior
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000Fernando Palma
 

Tendances (20)

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Cibersegurança ou uma questão de sobrevivência?
Cibersegurança  ou uma questão de sobrevivência?Cibersegurança  ou uma questão de sobrevivência?
Cibersegurança ou uma questão de sobrevivência?
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Aula - Internet
Aula - InternetAula - Internet
Aula - Internet
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidade
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 

En vedette

Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação AplicadaEduardo Neves
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoFernando Palma
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da InformaçãoAndré Santos
 
Políticas, práticas e procedimentos em Segurança da Informação
Políticas, práticas e procedimentos em Segurança da InformaçãoPolíticas, práticas e procedimentos em Segurança da Informação
Políticas, práticas e procedimentos em Segurança da InformaçãoRoberto Dias Duarte
 
Aula 05 sistemas de numeração
Aula 05   sistemas de numeraçãoAula 05   sistemas de numeração
Aula 05 sistemas de numeraçãoDaniel Moura
 
Introdução a informatica sist. numeracao
Introdução a informatica sist. numeracaoIntrodução a informatica sist. numeracao
Introdução a informatica sist. numeracaojotaulio
 
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)Rafael Biriba
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De SegurancaRaul Libório
 
Banco de dados exercícios resolvidos
Banco de dados exercícios resolvidosBanco de dados exercícios resolvidos
Banco de dados exercícios resolvidosGleydson Sousa
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Busca e análise de dados escalável em tempo-real
Busca e análise de dados escalável em tempo-realBusca e análise de dados escalável em tempo-real
Busca e análise de dados escalável em tempo-realAécio Santos
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
UNIFAL - MySQL Linguagem SQL Básico - 5.0/5.6
UNIFAL - MySQL Linguagem SQL Básico - 5.0/5.6UNIFAL - MySQL Linguagem SQL Básico - 5.0/5.6
UNIFAL - MySQL Linguagem SQL Básico - 5.0/5.6Wagner Bianchi
 

En vedette (20)

Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
A História da Segurança da Informação
A História da Segurança da InformaçãoA História da Segurança da Informação
A História da Segurança da Informação
 
GUIA DE SEGURANÇA
GUIA DE SEGURANÇAGUIA DE SEGURANÇA
GUIA DE SEGURANÇA
 
Políticas, práticas e procedimentos em Segurança da Informação
Políticas, práticas e procedimentos em Segurança da InformaçãoPolíticas, práticas e procedimentos em Segurança da Informação
Políticas, práticas e procedimentos em Segurança da Informação
 
Aula 05 sistemas de numeração
Aula 05   sistemas de numeraçãoAula 05   sistemas de numeração
Aula 05 sistemas de numeração
 
Introdução a informatica sist. numeracao
Introdução a informatica sist. numeracaoIntrodução a informatica sist. numeracao
Introdução a informatica sist. numeracao
 
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
Faculdade: Trabalho sobre Seguranca Digital (Versão em PDF)
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Banco de dados exercícios resolvidos
Banco de dados exercícios resolvidosBanco de dados exercícios resolvidos
Banco de dados exercícios resolvidos
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Busca e análise de dados escalável em tempo-real
Busca e análise de dados escalável em tempo-realBusca e análise de dados escalável em tempo-real
Busca e análise de dados escalável em tempo-real
 
Webinar: Otimização de Custos na AWS
Webinar: Otimização de Custos na AWSWebinar: Otimização de Custos na AWS
Webinar: Otimização de Custos na AWS
 
Tendências de Big Data
Tendências de Big DataTendências de Big Data
Tendências de Big Data
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
UNIFAL - MySQL Linguagem SQL Básico - 5.0/5.6
UNIFAL - MySQL Linguagem SQL Básico - 5.0/5.6UNIFAL - MySQL Linguagem SQL Básico - 5.0/5.6
UNIFAL - MySQL Linguagem SQL Básico - 5.0/5.6
 

Similaire à Segurança da Informação e Políticas de Segurança

Seg da Informação e Comp Movel Novos Desafios
Seg da Informação e Comp Movel Novos DesafiosSeg da Informação e Comp Movel Novos Desafios
Seg da Informação e Comp Movel Novos DesafiosGilberto Sudre
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresAndre Henrique
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Luiz Arthur
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...BHack Conference
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosCIJUN
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Clavis Segurança da Informação
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dadosjoana02
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1VicenteTino
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 

Similaire à Segurança da Informação e Políticas de Segurança (20)

Seg da Informação e Comp Movel Novos Desafios
Seg da Informação e Comp Movel Novos DesafiosSeg da Informação e Comp Movel Novos Desafios
Seg da Informação e Comp Movel Novos Desafios
 
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de SoftwaresPalestra: Fundamentos do Desenvolvimento Seguro de Softwares
Palestra: Fundamentos do Desenvolvimento Seguro de Softwares
 
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
Pint of Science - Cibersegurnça x ciberameaças: Até onde você está seguro?
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
Palestra Regilberto Girão - Segurança digital em camadas – Digital layered se...
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Modelo
ModeloModelo
Modelo
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança dos dados
Segurança dos dadosSegurança dos dados
Segurança dos dados
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Keylogger screenlogger
Keylogger screenloggerKeylogger screenlogger
Keylogger screenlogger
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Cybersecurity.pdf
Cybersecurity.pdfCybersecurity.pdf
Cybersecurity.pdf
 

Plus de Gilberto Sudre

IPv6: Você está preparado para ele?
IPv6:  Você está preparado para ele?IPv6:  Você está preparado para ele?
IPv6: Você está preparado para ele?Gilberto Sudre
 
Redes Sociais e Oportunidades De Negocio
Redes Sociais e Oportunidades De NegocioRedes Sociais e Oportunidades De Negocio
Redes Sociais e Oportunidades De NegocioGilberto Sudre
 
INTERNET Ferramentas de Colaboração
INTERNET Ferramentas de ColaboraçãoINTERNET Ferramentas de Colaboração
INTERNET Ferramentas de ColaboraçãoGilberto Sudre
 
Como proteger seu filho da Internet
Como proteger seu filho da InternetComo proteger seu filho da Internet
Como proteger seu filho da InternetGilberto Sudre
 
Tv Digital O Que Voce Precisa Saber
Tv Digital O Que Voce Precisa SaberTv Digital O Que Voce Precisa Saber
Tv Digital O Que Voce Precisa SaberGilberto Sudre
 
Software Livre: Que Bicho é Este
Software Livre: Que Bicho é EsteSoftware Livre: Que Bicho é Este
Software Livre: Que Bicho é EsteGilberto Sudre
 
Asterisk O Pabx Livre Para Voip
Asterisk   O Pabx Livre Para VoipAsterisk   O Pabx Livre Para Voip
Asterisk O Pabx Livre Para VoipGilberto Sudre
 
Entendendo A Tecnologia VoIP
Entendendo A Tecnologia VoIPEntendendo A Tecnologia VoIP
Entendendo A Tecnologia VoIPGilberto Sudre
 
O Ambiente de Software Livre no Espirito Santo
O Ambiente de Software Livre no Espirito SantoO Ambiente de Software Livre no Espirito Santo
O Ambiente de Software Livre no Espirito SantoGilberto Sudre
 

Plus de Gilberto Sudre (9)

IPv6: Você está preparado para ele?
IPv6:  Você está preparado para ele?IPv6:  Você está preparado para ele?
IPv6: Você está preparado para ele?
 
Redes Sociais e Oportunidades De Negocio
Redes Sociais e Oportunidades De NegocioRedes Sociais e Oportunidades De Negocio
Redes Sociais e Oportunidades De Negocio
 
INTERNET Ferramentas de Colaboração
INTERNET Ferramentas de ColaboraçãoINTERNET Ferramentas de Colaboração
INTERNET Ferramentas de Colaboração
 
Como proteger seu filho da Internet
Como proteger seu filho da InternetComo proteger seu filho da Internet
Como proteger seu filho da Internet
 
Tv Digital O Que Voce Precisa Saber
Tv Digital O Que Voce Precisa SaberTv Digital O Que Voce Precisa Saber
Tv Digital O Que Voce Precisa Saber
 
Software Livre: Que Bicho é Este
Software Livre: Que Bicho é EsteSoftware Livre: Que Bicho é Este
Software Livre: Que Bicho é Este
 
Asterisk O Pabx Livre Para Voip
Asterisk   O Pabx Livre Para VoipAsterisk   O Pabx Livre Para Voip
Asterisk O Pabx Livre Para Voip
 
Entendendo A Tecnologia VoIP
Entendendo A Tecnologia VoIPEntendendo A Tecnologia VoIP
Entendendo A Tecnologia VoIP
 
O Ambiente de Software Livre no Espirito Santo
O Ambiente de Software Livre no Espirito SantoO Ambiente de Software Livre no Espirito Santo
O Ambiente de Software Livre no Espirito Santo
 

Segurança da Informação e Políticas de Segurança

  • 1. Segurança da Informação e Políticas de Segurança Gilberto Sudré gilberto@sudre.com.br vidadigital.blog.br www.gilberto.sudre.com.br Gilberto Sudré ©
  • 3. Agenda ➢ A Segurança da Informação ➢ Serviços de Segurança da Informação ➢ Classificação de Segurança ➢ Riscos e Ameaças ➢ Vírus ➢ Internet ➢ Políticas de Segurança 3 Gilberto Sudré
  • 4. A Segurança da Informação Gilberto Sudré ©
  • 5. Nova economia ➢ Acirramento da competição científica e econômica ➢ O conhecimento como expressão de poder e vantagem competitiva ➢ Capital intelectual – Ativo das organizações 5 Gilberto Sudré
  • 6. Conhecimento e Informação ➢ Natureza estratégica ➢ Diferencial competitivo ➢ Alto valor agregado ➢ Instrumento de poder 6 Gilberto Sudré
  • 7. Desafios da segurança ➢ Redução do riscos contra vazamento de informações confidenciais ➢ Redução da probabilidade de fraudes ➢ Diminuição de erros devido a treinamentos e mudanças de comportamento ➢ Manuseio correto de informações confidenciais 7 Gilberto Sudré
  • 8. Desafios da segurança ➢ Administrar uma gama muito grande de: ➢ Ambientes ➢ Usuários ➢ Sistemas e Aplicações ➢ Perfis de Trabalho ➢ Especialidades ➢ Mudanças 8 Gilberto Sudré
  • 9. Eu odeio segurança !! ➢ Todos nós odiamos as restrições impostas pelos controles de segurança em nossa liberdade de ir, vir, ler, escrever e falar. ➢ Ninguém gosta de ter que carregar chaves de portas e de lembrar de senhas. ➢ Ficamos impacientes em esperar por aprovação para entrar em um prédio ou na sala de espera em um aeroporto. Reclamamos das portas de segurança dos bancos e dos limites de de velocidade das vias públicas. ➢ Mas ela é cada vez mais necessária... 9 Gilberto Sudré
  • 11. Definições de Segurança segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção. [Aurélio] 11 Gilberto Sudré
  • 12. Definições de Segurança Segurança em sistemas de computadores resume-se a uma série de soluções técnicas para problemas não técnicos. [Garfinkel e Spafford] 12 Gilberto Sudré
  • 13. Definições de Segurança “Segurança não é uma questão técnica, mas uma questão gerencial e humana. Não adianta adquirir uma série de dispositivos de hardware e software sem treinar e conscientizar o nível gerencial da empresa e todos os seus funcionários” Christopher Klaus CTO - Chief Technology Officer ISS – Internet Security System 13 Gilberto Sudré
  • 14. Solução de Segurança Ferramentas Controles Políticas de Segurança 14 Gilberto Sudré
  • 15. Pergunta... O que é pior que não termos segurança alguma em nossos sistemas? 15 Gilberto Sudré
  • 16. ! ! ! ... É possuírmos a falsa impressão de segurança 16 Gilberto Sudré
  • 17. Serviços de Segurança da Informação Gilberto Sudré ©
  • 18. Serviços de Seg. da Informação ➢ Existem diferentes aspectos que caracterizam a segurança de um sistema de computadores. Estes aspectos são denominados serviços de segurança. ➢ Os serviços de segurança devem ter: ➢ Confidencialidade ➢ Integridade ➢ Autenticidade ➢ Disponibilidade ➢ Controle de acesso ➢ Não-repúdio ➢ Auditoria 18 Gilberto Sudré
  • 19. Classificação de Segurança Gilberto Sudré ©
  • 20. Classificação de Segurança ➢ O que é segurança? 20 Gilberto Sudré
  • 21. Classificação de Segurança Segurança Física ➢ Backups ➢ Ambientes de alta disponibilidade ➢ Plano de Contingência ➢ Dualização de servidores ➢ Área Segura ➢ Controle de acesso ➢ Limitado pelo Perímetro de Segurança ➢ Descarte e lixo ➢ Política de mesa e tela limpas ➢ Segurança de Equipamentos 21 Gilberto Sudré
  • 22. Classificação de Segurança Segurança Lógica ➢ Antivírus ➢ Autenticação ➢ Senhas ➢ Biometria ➢ Criptografia ➢ Ferramentas de: ➢ Bloqueio de acesso ➢ Detecção de invasões ➢ Detecção de Vulnerabilidades ➢ VPN (Virtual Private Network) 22 Gilberto Sudré
  • 23. Riscos e Ameaças Gilberto Sudré ©
  • 24. Vírus de Computador ➢ Como surgiram? ➢ Início dos anos 80 ➢ Fred Cohem, estudante da University of Southern California ➢ Experiências com códigos “hostis” ➢ Tese de doutorado ➢ Qual foi o primeiro Vírus? ➢ 1986 ➢ Origem Pakistão ➢ Nome: Brain 24 Gilberto Sudré
  • 25. Worms (vermes) ➢ Termo genérico utilizado para qualquer software capaz de propagar a si próprio em redes de computadores ➢ Normalmente utilizam a exploração de falhas de código ➢ Exemplo: ➢ Code Red ➢ Explora falha de buffer overflow no Microsoft IIS Web Server 25 Gilberto Sudré
  • 26. Cavalo de Tróia (Trojan Horse) ➢ Programa que é executado na máquina atacada (Servidor), controlado a partir do programa cliente instalado na máquina do atacante (Cliente) ➢ Normalmente não se propaga automaticamente, aguarda que o usuário o instale em sua máquina 26 Gilberto Sudré
  • 27. Hackers ➢ Experimentadores (“Lammers” , “Script Kiddies”) ➢ Vândalos ➢ Cybercriminosos (“Crackers”) ➢ Soldados (“InfoWarFare”) 27 Gilberto Sudré
  • 28. E-mail e Mensagens Instantâneas ➢ Meio de propagação de vírus e outras pragas virtuais ➢ Divulgação de informações enganosas e mentirosas ➢ Perda de produtividade ➢ Vazamento de informações sigilosas 28 Gilberto Sudré
  • 29. Programas piratas ➢ Ilegal ➢ Multa até 2000 x o valor da cópia original ➢ Responsabilidade criminal ➢ Administradores ➢ Caixa de surpresas ➢ Você nunca sabe o que tem dentro !!! 29 Gilberto Sudré
  • 30. Navegação na Internet ➢ Disseminação de Vírus e Cavalos de Tróia ➢ Captura de informações pessoais ➢ Perda de produtividade 30 Gilberto Sudré
  • 31. Política de Segurança Gilberto Sudré ©
  • 32. Política de Segurança O que é? ➢ Política de segurança é a expressão formal das regras pelas quais é fornecido acesso aos recursos tecnológicos da empresa. ➢ Quem, quando e como pode ter acesso as informações ➢ Considerações ➢ Serviços oferecidos X Segurança fornecida ➢ Facilidade de uso X Segurança ➢ Custo da segurança X Risco da perda 32 Gilberto Sudré
  • 33. Política de Segurança ➢ É importante para: ➢ Garantir a implementação de controles de segurança apropriados ➢ Auxiliar na seleção de produtos e no desenvolvimento de processos ➢ Documentar as preocupações da alta direção sobre segurança ➢ Evitar responsabilidade da empresa nos casos de quebra de segurança ➢ Transformar a segurança em um esforço comum 33 Gilberto Sudré
  • 34. Política de Segurança Tipos ➢ Fechada ➢ Tudo aquilo que não é permitido explicitamente é proibido. ➢ Aberta ➢ Tudo aquilo que não é proibido explicitamente é permitido. 34 Gilberto Sudré
  • 35. Política de Segurança ➢ Segurança da Informação precisa ser tratada corporativamente ➢ Verdadeiro ➢ É fator crítico de sucesso tratar os problemas de segurança de forma ampla e completa, pois diferente disso, as empresas terão apenas soluções isoladas e pontuais que pouco contribuirão para elevar o nível de controle e segurança das informações da empresa 35 Gilberto Sudré
  • 36. Política de Segurança O que não deve prever ? ➢ Detalhes técnicos ➢ Copiar políticas e implementações de outro local 36 Gilberto Sudré
  • 37. Política de Segurança Comitê de Segurança ➢ Montar comitê representativo da Cultura da Organização (exemplos) ➢ Infra-estrutura ➢ Informática, Engenharia ➢ Apoio ➢ RH, Auditoria, Jurídico, Qualidade, Segurança ➢ Atividades-fim da Organização 37 Gilberto Sudré
  • 38. Uma solução evolutiva Planejamento Elaboração Monitoramento Implantação e 38 Gilberto Sudré treinamento
  • 40. Conclusão ➢ A informação é o ativo mais importante da sociedade atual ➢ Segurança da informação é fator fundamental para garantir o uso correto das informações em um sistema de computadores ➢ A solução completa de segurança da informação deve contar, além dos recursos tecnológicos, com uma política e administração de segurança global, sistematicamente controlada (Pessoas, Procedimentos e Técnicas) 40 Gilberto Sudré
  • 42. Segurança da Informação e Políticas de Segurança Gilberto Sudré gilberto@sudre.com.br vidadigital.blog.br www.gilberto.sudre.com.br Gilberto Sudré ©