Palestra segurança
-
Upload
rodney-mazuqui -
Category
Documents
-
view
113 -
download
3
Transcript of Palestra segurança
Organização da Apresentação
• Quem sou eu?;
• Dados e informação;
• Sistemas de informação;
• Segurança;
• Vulnerabilidade;
• Ataques;
• Ferramentas;
• Dicas.
2
Quem sou eu?
• Analista de Suporte;
• Dualtec;
• E-commerce;
• E.M – Hirayuki Enomoto
• Worktech;
• D.E – Região de Jales;
• EFAP – Rede do Saber
3
Dados e informação
• Antes de prosseguirmos é necessário deixar claro qual é o conceito que diferencia dados de informação;
4
Dados e informação
• Dados são registros não relacionados ou processados que pertencem a alguma entidade;
5
Dados e informação
• Informação é um conjunto de dados agrupados, processados e organizados de um modo que retorne um conhecimento sobre algo.
6
Sistemas de informação
• Inicialmente o uso de softwares em organizações era restrito a registro de dados e contabilidade;
• Após muito tempo tornou-se uma ferramenta de apoio a decisão;
• Sistemas de informação são compostos por pessoas e softwares;
7
Sistemas de informação
• Um sistema de informação fornece relatórios para: -Classificar melhores clientes; -Selecionar melhores fornecedores; -Monitorar a entrega de produtos; -Detectar problemas em setores de uma organização; -Monitorar a validade do estoque.
8
Sistemas de informação
• Com o uso de um S.I é possível selecionar os melhores clientes para um marketing mais efetivo;
• Evitar perdas de estoque criando promoções de produtos próximos de sua validade;
• Ter um apoio maior na tomada de decisão.
9
Segurança
• Segurança em T.I significa proteger informações, sistemas, recursos e serviços contra desastres, erros e manipulação não autorizada.
10
Segurança
• Exemplos: -Recursos: Link de internet e memória dos computadores; -Serviços: Servidores de sistemas, banco de dados e e-mails; -Desastres: Desabamentos, inundações, atentados e explosões.
11
Segurança
• É dever do profissional de segurança garantir a acessibilidade, integridade e disponibilidade da informação e recursos.
• Acessibilidade = Níveis de acessos corretos.
• Integridade = A informação não contém erros.
• Disponibilidade = O recurso sempre esta sempre disponível para ser acessado.
12
Segurança
• Após os ataques de 11 de setembro diversas empresas deixaram de existir, não só por perderem todos seus funcionários e equipamentos;
• Deve-se considerar planos de contingência não somente para catástrofes, mas para qualquer situação de risco a informação.
13
Segurança
• Alguns exemplos:
14
Analise de catástrofes
Tipo Hardware Humanos Formulários
Incêndio Destruição Morte Destruição
Falta de energia Parado Parado Parado
Motins Roubo Não atendimento Inutilizados
Planos
Tipo Preventivo Corretivo Restaurador
Incêndio Proibir o fumo Uso de extintor Mudar localização
Falta de energia Instalar no-break Acionar gerador Revisar instalações
Motins Identificar lideres Ação conjunta com PM
Remanejar lideranças
Vulnerabilidade
• Variáveis em sessão;
• SSL;
• Hidden, Get e Post;
• Robot.txt;
• Google Dorks;
15
Vulnerabilidade
• Internet 2.0;
• Ajax;
• Json;
• Jquery.
16
17
18
Vulnerabilidade
19
Vulnerabilidade
<script type="text/javascript"> function ValidaFormulario() { variavel = document.Formulario; //valida campo do formulario if (variavel.Campo.value == "")
{ alert("O campo " + Formulario.Campo.name + " deve ser preenchido!"); variavel.Campo.focus(); return false; } return true; } </script>
<h:form id="Cadastro"> <h:panelGrid columns="2"> Nome: <h:inputText id="nome" value="#{beanvalida.nome}" required="true" requiredMessage="O campo Nome não pode estar vazio"/> <h:commandButton id="btnCadastro" value="Cadastrar" action="#{beanvalida.validacaocadastro}" /> <h:messages></h:messages> </h:panelGrid> </h:form> 20
21
Ataques
• 3.400 videos HD;
• DDoS;
• Servidores de DNS;
• Existe coisa pior?
22
Ataques
• A previsão do próximo ataque é que ele tenha uma amplificação de 650 vezes mais dados referente ao 400 Gbps.
23
27
28
29
30
31
Ferramentas
• Back Track Linux agora é Kali Linux;
• SQLMAP, Injeção automática de SQL ;
• Imacros, Complemento para Mozilla;
• Hiren Boot;
32
Dicas
• Princípios de Sistema de Informação;
• Organização, Sistemas e Métodos ;
• Usabilidade;
• Coursera - coursera.org;
33
34
35
36