Segurança da Informação

27
SEGURANÇA DA INFORMAÇÃO EDILSON FEITOZA! TECNÓLOGO EM REDES DE COMPUTADORES ESPECIALISTA EM GESTÃO DE PROJETOS PARA TI TRABALHA A 11 ANOS EM UMA EMPRESA NO RAMO DE PAPEIS E ARTEFATOS COMO ANALISTA DE INFRAESTRUTURA CORPORATIVO

Transcript of Segurança da Informação

Page 1: Segurança da Informação

SEGURANÇA DA INFORMAÇÃO

EDILSON FEITOZA!TECNÓLOGO EM REDES DE COMPUTADORES

ESPECIALISTA EM GESTÃO DE PROJETOS PARA TITRABALHA A 11 ANOS EM UMA EMPRESA NO RAMO DE PAPEIS E ARTEFATOS

COMO ANALISTA DE INFRAESTRUTURA CORPORATIVO

Page 2: Segurança da Informação

DEFINIÇÃO: INFORMAÇÃO “COM SEGURANÇA”• Com segurança: com firmeza; livre de risco; seguramente;

sem temor. (dicionário Michaelis online);

Page 3: Segurança da Informação

SEGURANÇA DA INFORMAÇÃO

• A segurança da informação esta sobre 3 pilares básicos:• Confidencialidade: Que consiste em dar acesso a informação aquele

que realmente precisa;• Integridade: Manter a informação armazenada de forma segura com

todas as suas características originais estabelecidas pelo seu dono, com atenção ao seu ciclo de vida (criação, manutenção e descarte);• Disponibilidade: É a garantia de que a informação esteja sempre

disponível para uso quando usuários autorizados necessitarem.

Page 4: Segurança da Informação
Page 5: Segurança da Informação

DISPOSITIVOS DE REDE ...

• Hoje em dia é grande o numero de dispositivos conectados a rede de dados, seja da empresa ou em casa.• A uns 7 ou 8 anos apenas PC eram conectados na rede de

dados, hoje em dia é impressora, controle de acesso (catraca), ponto eletrônico, ronda de vigilância, telefone, smartphone, TV, PLC, câmera de segurança, ar-condicionado, console (game) e outros.

Page 6: Segurança da Informação
Page 7: Segurança da Informação

TUDO É DIGITAL

• Música (Deezer, Apple Music, Google Music ...)• Filmes (Netflix, Now, Crackle ...)• TV (YouTube ...)• Armazenamento de arquivos em nuvem (Icloud, Amazon, Gdrive ...)• E-mail (gmail, uol, terra ...)• Pesquisas on-line (Google, Bing ...)• Servidores de e-mail, banco de dados, aplicação e outros

Page 8: Segurança da Informação

A SEGURANÇA NO MUNDO DIGITAL

Page 9: Segurança da Informação

ILEGAL• Novembro de 2015, o site da SAMARCO

sofre um deface;

Page 10: Segurança da Informação

ILEGAL!• Janeiro de 2016, o site da ANATEL (Agencia

Nacional de Telecomunicação) sofre um deface;

Page 11: Segurança da Informação

LEGAL

• Dezembro de 2015, o What´sApp é bloqueado, por 48 horas devido a um processo que investiga um homem preso em 2013 pela Polícia Civil. Ele é acusado dos seguintes crimes: latrocínio, trazer cocaína da Colômbia e Maconha do Paraguai, e associação com o PCC (Primeiro Comando da Capital), organização criminosa de São Paulo.• Motivo: What´sApp não forneceu os diálogos em áudio e texto para

a justiça, alegando que seria contra a privacidade de seus usuários.

Page 12: Segurança da Informação

LEGAL

• Março de 2016, o telefone do ex-presidente Luiz Inácio é grampeado e a Vossa Excelência Sra. Presidente da Republica faz uma ligação e conversaram sobre diversos assuntos.• Esse grampo já cria uma discussão sobre a fragilidade do

sistema de comunicação do Palácio do Planalto, sistemas de criptografia são utilizados em outros países como EUA, Inglaterra e Alemanha.

Page 13: Segurança da Informação

COMO SE MANTER SEGURO

• Uma das formas de manter a segurança é primeiramente ter uma boa infraestrutura de dados e voz, utilizando dados criptografados, mantendo servidores, sistemas operacionais e programas de apoio sempre atualizado.• Utilizar sistemas e apps que foram desenvolvidos utilizando

boas praticas de desenvolvimento isso envolve qualidade de software e engenharia de software.

Page 14: Segurança da Informação

RÚSSIA SENDO RÚSSIA

• Depois do escândalo da NSA (Agencia Nacional de Segurança) a Rússia comprou 20 maquinas de escrever, são utilizadas em todas as repartições que cuidam de assuntos de segurança nacional.• O Ministério da Devesa nunca deixou de utilizar as maquinas

de escrever por considera-las mais seguras e menos vulneráveis a casos de espionagem eletrônica.

Page 15: Segurança da Informação

REFERENCIAS:

• http://segurancadainformacao.modulo.com.br/seguranca-da-informacao• http://exame.abril.com.br/tecnologia/noticias/entenda-por-que-o-

whatsapp-foi-bloqueado-no-brasil• http://codigofonte.uol.com.br/noticias/site-da-samarco-sofre-tentativa-de-

hacking• http://gizmodo.uol.com.br/hackers-deface-anatel/• http://www1.folha.uol.com.br/poder/2016/03/1750807-ouca-a-integra-

das-conversas-de-lula-reveladas-na-lava-jato.shtml

Page 16: Segurança da Informação

LABORATÓRIO

Page 17: Segurança da Informação

ALVO: SERVIDOR

• S.O. : Windows Server 2008 R2 Standart• Banco de Dados: MySql 5• Programação: PHP5• WebServer: Apache 2

Page 18: Segurança da Informação

ATACANTE: HACK

• O PC Hack esta municiado apenas com o software ETHEREAL, que tem como objetivo “cheirar” todos os pacotes que são transmitidos na rede.

Page 19: Segurança da Informação

USUÁRIO: COLABORADOR

• O usuário acessa o site que esta no servidor, os dados informados pelo usuário o Hack vai rastrear.

Page 20: Segurança da Informação

MOMENTO AIDEN PEARCE

Page 21: Segurança da Informação

USUÁRIO ACESSA O SITE E INFORMA OS DADOS

Site principal acessado pelo usuário.Informando usuário e senha.

Page 22: Segurança da Informação

O HACK “SNIFFER”

Page 23: Segurança da Informação

PROCURANDO AGULHA NO PALHEIRO

Page 24: Segurança da Informação

DESCOBRINDO O USUÁRIO E SENHA

• O desenvolvedor não se preocupou em colocar criptografia entre a aplicação e o Banco de dados, dessa forma é possível ver claramente a senha utilizada:

Page 25: Segurança da Informação

BOM DIVERTIMENTO ...

Page 26: Segurança da Informação

REFERENCIA

• https://sourceforge.net/projects/wireshark/• https://www.virtualbox.org/wiki/Downloads• https://sourceforge.net/projects/phpmyadmin/• https://www.apachefriends.org/pt_br/download.html