Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified...

Post on 07-Apr-2016

224 views 1 download

Transcript of Segurança da Informação Alexandre Peres Certificado LPIC 101/102/201/202 CEHv8 - Certified...

Segurança da Informação

Alexandre Peres

Certificado LPIC 101/102/201/202CEHv8 - Certified Ethical HackerSUSE Certification Partnership

ITILV3

Segundo o DicionárioInformação é:

Ato ou efeito de informar.  Transmissão de notícias.  Comunicação.  Ação de informar-se.  Instrução, ensinamento.  Transmissão de conhecimentos.  Indagação. 8 Opinião sobre o procedimento de alguém.

Qual o valor

da informação?

Danos aos

negócios ou

a pessoa

Segundo CompTIA

51% afirmam que o erro humano tornou-se mais que um fator ao longo dos últimos dois anos. Isto pode ser devido, em parte, à introdução da computação em nuvem, mobilidade e mídias sociais na empresa.

Segurança em Cloud, segurança móvel, prevenção de perda de dados e análise de risco são as quatro áreas onde mais se sente falta de competências em 2013.

21% das empresas consideram o erro humano como uma preocupação séria

Segundo Agência IPNews em Novembro de 2013

70% das empresas instaladas no Brasil

tiveram problemas com segurança da informação

nos últimos meses.

Apenas 51% têm ações periódicas para educar e

conscientizar os profissionais e minimizar os

riscos relacionados à segurança

Em 86% das organizações com mais de 200

funcionários, os ataques de malwares lideram o

ranking de ameaças

A pesquisa afirma que 57% das empresas brasileiras devem aumentar em até 10% os investimentos em

segurança

Faltam ferramentas para segurança??

E o mesmo estudo afirma que 81% das empresas brasileiras disseram ter um software antivírus instalado, 72% realizam backup, 70% utilizam firewall, 55% adotam autenticação dos usuários, 51% têm antispam e 19% criptografia.

Fonte: Agência IPNews

“Onde estão meus dados?”

Estão seguros??

Informações nos dias de Hoje

•EvoluiuTecnologia

•Mudaram Pessoas

•Aumentaram

Ameaças

Motivadores de ataques

http://hackmageddon.com/2013-cyber-attacks-statistics/

http://hackmageddon.com/2013-cyber-attacks-statistics/

Estamos sendo atacados nesse momento???

http://www.digitalattackmap.com/

“...mas o foco é em grande países...”

“...não estamos em evidência...”

“...blá blá blá blá...”

Será mesmo?

O mundo mudou e as ameaças também...

Até aqui é briga de peixe grande, correto?

“Afinal a briga pela informação acontece desde a guerra fria...”

“Não estamos sendo afetados....”

Princípios da Segurança

Segurança

Confiabilidade

DisponibilidadeIntegridade

Física NegóciosAplicação

RedesISO 27001 Auditorias

Sistemas CriticidadeDado

s

Pessoas

Princípios da Segurança

Ferramentas? O que preciso conhecer?

?

Opensource

?

Proprietário

Ferramentas para gerenciamento – Alguns Exemplos

ProxyIntrusão

Firewall Domínio

Monitoramento de

dispositivosRelatório

s

Ferramentas para gerenciamento –Exemplos

SQUID

SNORT

IPTABLES /

Ipchains

Zabbix /

Nagios

Só preciso conhecer as ferramentas para trabalhar com Segurança?

Apenas conhecer as ferramentas são suficiente para gerenciar uma estrutura

de TI?

Políticas de segurança para usuários e equipamentos

Políticas de segurança para usuários não controladas!

Instalei o modem na

minha “CPU” e

agora ficou lenta a

internet!

R$ 50.000,00 em

estrutura....

Exemplos de situações problemáticas

Ausência de relatórios eficientes; Ausência ou mal controle de usuários; Ausência de políticas para equipamentos físicos; Nenhuma preocupação com escalabilidade; Ausência de rotinas relacionadas a incidentes positivos ou

negativos; Ausência de manutenções corretivas e preventivas; Ausência de treinamentos;

Áreas relacionadas a segurança

Servidores

Auditorias

Infra-estrutura

Como se proteger?•Correções•Vulnerabilidades•Falhas•Analise de processos

Atualizações

•Na vida real nada é fácil, por que na internet seria diferente?

Desconfie

Tipos de ataques ( Intrusão) - ExemplosBuffer

overflow

Demonstração – Como o ambiente sem cuidados pode ser frágil

Servidor Firewall/

Proxy - Linux

Análise de Vulnerabilidades com Linux Backtrack ou Kali

Análise de estrutura contendo vulnerabilidades que no dia a dia se tornam imperceptíveis,porém ao analisar esse cenário podemos entender os riscos da falta ou ausência de cuidados básicos

O pentest tem como objetivo encontrar possíveis vulnerabilidades e conseqüentemente implementar correções.

Cursos relacionados ( Certificações)

Dúvidas?

Alexandre.peres@etec.sp.gov.br

Fonte

http://hackmageddon.com/ http://www.digitalattackmap.com/ https://conversationprism.com