Você está na página 1de 39

Administração e Serviços de

Redes: Segurança da
Informação Introdução

Prof. Tomázio Machado

1
Cenário de risco

Questões de segurança cibernética estão se tornando uma batalha


comum nas empresas. As tendências e estatísticas revelam um
grande aumento do número de dados hackeados e violados de
fontes cada vez mais comuns no local de trabalho, como
dispositivos móveis e IoT.

Além disso, pesquisas sugerem que a maioria das empresas possui


dados desprotegidos e práticas precárias de segurança cibernética.
Para combater com sucesso essas invasões, é imperativo que as
empresas invistam em melhores práticas de conscientização,
prevenção e segurança de dados e tornem essas práticas parte de
sua cultura Prof. Tomázio Machado - Administração e Serviços de Rede 2
Principais violações de dados - A quantidade de violações
divulgadas está aumentando e também estão ficando mais graves.
As violações de dados expõem informações confidenciais que
deixam usuários expostos a riscos de roubo de identidade,
arruínam a reputação de empresas e causam violações de
conformidade.

Prof. Tomázio Machado - Administração e Serviços de Rede 3


Alguns fatos...

➢ Hackers atacam a cada 39 segundos, em média (Universidade de


Maryland)
➢ A senha “123456” é a mais usada na web em 2020 com mais de
dois milhões e meio de usuários. Fonte: Nordpass.
➢ No terceiro trimestre de 2020, milhares de roteadores ainda
estavam vulneráveis ​devido ao uso de senhas padrão para acessar
ao painel de administração, sendo “admin” a senha mais
detectada, seguida de “root” e “1234”. Fonte: Relatório de
Ameaças ESET Q3.
➢ Mais de 80% dos vazamentos de dados causadas por
cibercriminosos envolveu ataques de força bruta ou o uso de
dados de login roubados. Fonte: Relatório da Verizon.)
Prof. Tomazio Machado - Administração e Serviços de Rede 4
➢ Entre julho de 2018 e junho de 2020, mais de 100 bilhões de ataques
de Credential Stuffing foram registrados, dos quais mais de 63
bilhões foram direcionados aos setores de varejo, turismo e
hotelaria, 17 bilhões ao setor de multimídia e 10 bilhões para o setor
de videogames. Fonte: Akamai.
➢ 94% do malware foi entregue por email (Verizon)
➢ Os níveis de phishing caíram, passando de 1 em 2995 emails em
2017 para 1 em 3207 emails em 2018 (Symantec)
➢ 61% das empresas sofreram um incidente de segurança de IoT (CSO
Online)
➢ 92% do malware é entregue por email (CSO Online)
Prof. Tomazio Machado - Administração e Serviços de
5
Rede
➢ O acesso total aos dados aumenta em 400% a probabilidade de uma
violação. (CIO Forum IDG)
➢ 53% das empresas tinham mais de mil arquivos confidenciais abertos
a todos os funcionários (Varonis)
➢ 22% das pastas estavam disponíveis para todos os funcionários
(Varonis)
➢ 61% das empresas têm mais de 500 contas com senhas que não
expiram (Varonis)
➢ 34% das violações de dados envolveram atores internos (Verizon)

Prof. Tomazio Machado - Administração e Serviços de Rede 6


7
Segurança da Informação

Segurança da Informação – O que é?


A segurança da informação (SI) está diretamente
relacionada com proteção de um conjunto de informações, no
sentido de preservar o valor que possuem para um indivíduo
ou uma organização. São propriedades básicas da segurança
da informação:
Confidencialidade Integridade Disponibilidade
Salvaguarda da
Garantia de que os
Garantia de que o acesso exatidão
usuários autorizados
à informação seja obtido e completeza da
obtenham acesso á
somente por pessoas informação e dos
informação e aos ativos
autorizadas. métodos de
correspondentes sempre
processamento.
que necessário.
Prof. Tomazio Machado - Administração e
7
Serviços de Rede
8
Segurança da Informação

Segurança da Informação: Conceitos

Qual informação deve ser protegida ?

A Informação que é:
A Informação que está:

➢ Falada em conversas ao telefone; ➢ Armazenada em computadores;

➢ Enviada por e-mail; ➢ Transmitida através de rede;

➢ Armazenada em banco de dados; ➢ Impressa ou escrita em papel;

➢ Mantida em filmes e microfilmes; ➢ Enviada através de fax;

➢ Armazenada em fitas ou disco


➢ Apresentada em projetores;
. Prof. Tomazio Machado - Administração e
8
Serviços de Rede
Segurança da Informação
❖ Disponibilidade
❖ Propriedade que causa maior impacto ao usuário
❖ Medido em %
❖ 99,999% representam 5 minutos de
indisponibilidade no ano!!!
❖ Os serviços de rede devem permanecer disponíveis
SEMPRE, entretanto:
❖ Impossibilidade devido a falhas de hardware,
atualizações de software, bugs, ataques de
negação de serviço, falhas na alimentação
elétrica, problemas operacionais e etc...
❖ Solução: REDUNDÂNCIA

Prof. Tomazio Machado - Administração e Serviços de Rede 9


Administração de Redes: Enfoque na Segurança da Informação. 9
Segurança da Informação

➢ Confidencialidade
➢ Uso de criptografia
➢ Banco de dados (senhas)
➢ Protocolos seguros: SSH, HTTPS,
SMTPS...
➢ Controle de permissões de acesso aos
dados

Prof. Tomazio Machado - Administração e Serviços de Rede 10


Administração de Redes: Introdução 10
Problemas mais comuns
 Fator humano
 Usuários despreparados/maliciosos
 Administradores despreparados
 Desenvolvedores despreparados
 Redes e sistemas heterogêneos (complexidade)
 Desrespeito a política de segurança da instituição
 Infraestrutura de TI
 Ameaças externas
 Vírus/SPAM
 P2P
 Crackers...
Prof. Tomazio Machado - Administração e Serviços de Rede 11
Soluções mais comuns

 Treinamento de usuários
 Auditoria em sistemas e aplicações
 Utilização de Firewall, Web Proxy, Filtragem de E-mail,
Detectores de Intrusão, Redundância e etc...
 Atualização dos sistemas operacionais e aplicações
 Definição e aplicação de uma política de segurança
 Adequação da infraestrutura de TI conforme os padrões
(climatização, no-breaks, geradores, cabeamento
estruturado,...)
 Estabelecimento de rotinas de backup dos sistemas e
dados

Prof. Tomazio Machado - Administração e Serviços de Rede 12


Administração de Redes: Introdução 12
1
3
Políticas de segurança

❖ Senhas
- senhas fortes X senhas fracas
- não divulgação

❖ Administração de pessoal
- pior das variáveis (citar o caso DEL)
- instruir os usuários de como operar o sistema
- instruir os usuários da política de segurança da empresa
- instruir os usuários do tipo de uso do sistema
- conteúdos de e-mail
- SPAM

Prof. Tomazio Machado - Administração e


13
Serviços de Rede
1
4
Políticas de segurança
Segurança física de sistemas
- fator negligenciado por parte dos administradores
- impedir o roubo de equipamentos
- acesso físico restrito ao sistema
- backup das informações (fazer parte da política da empresa)
- no backup levar em conta os desastre físicos
- Tipo de sistemas de segurança
- via Software (fraca)
- via Hardware (forte)
- combinação Software + Hardware (melhor)
- todos configurados pelo administrador da rede

Prof. Tomazio Machado - Administração e


14
Serviços de Rede
Massa de informação produzida a cada dia.
Pragas virtuais

Malware é uma abreviação de software malicioso (malicious


software) e é um termo geral usado para descrever um software que
é prejudicial ou intrusivo. Alguns dos tópicos discutidos abaixo (vírus,
ransomware, worms e cavalo de Troia) são exemplos de malware.

vírus é um programa que pode ser replicado ou fazer cópias de si


mesmo, com pouca ou nenhuma intervenção humana. Os vírus
provavelmente fizeram algum que seja um evento indesejado,
inesperado e sempre potencialmente após o tempo.

Ransomware é um malware que seus arquivos de computador e


dispositivos móveis, ou seus documentos, imagens e outros arquivos
importantes. Como um vírus, o ransomware geralmente é disfarçado
como um jogo ou outro tipo de software legítimo.

Prof. Tomazio Machado - Administração e Serviços de Rede 16


Worm é um tipo de vírus que está espalhando cópias de si mesmo em
outras unidades, computadores ou redes. Os vermes podem enviar
cópias dos mesmos para outros computadores, através de ligações de
rede, por e-mail por meio de um sítio infectado ou por meio de sistemas
de imagens instantâneas.

Cavalo de Troia, é um programa que finge ter, ou é descrito como tendo,


um conjunto de recursos úteis ou desejáveis. Porém, na verdade, ele
contém uma carga útil prejudicial. Os verdadeiros cavalos de Tróia não
são tecnicamente vírus porque não se replicam. Mas muitos vírus e worms
usam táticas de cavalo de Troia para infectar um sistema.

Um barco de vírus é uma mensagem alertando o destinatário sobre um


vírus inexistente. Boatos de vírus são piores do que meros
aborrecimentos. Eles levarão alguns clientes a ignorar rotineiramente
como todas as mensagens de vírus, mantendo-os como um vírus
genuíno e destrutivo.
Prof. Tomazio Machado - Administração e
17
Serviços de Rede
E quanto às suas
informações pessoais, você
se preocupa com a sua
segurança?
Vírus/Malware

 Os vetores de entrada mais comuns para os malwares


são (não necessariamente nesta ordem:
 WWW
 Filtragem de sites
 P2P
 Controle de acesso a estes serviços
 Telegram, Skype, Whatsapp, entre outros..
 Uso somente corporativo!
 E-mail
 Filtragem no servidor
 Pendrive
 Bloquear a execução automática no Windows!

Prof. Tomazio Machado - Administração e Serviços de Rede 20


O que torna um sistema seguro?
Problemas na Segurança da Informação

Ameaça: Evento ou atitude indesejável que potencialmente


remove, desabilita, danifica ou destrói um recurso;

Vulnerabilidade: ◦Característica de fraqueza de um bem, ou


ainda: Características de modificação e de captação de que
podem ser alvos os bens, ativos, ou recursos intangíveis de
informática, respectivamente, software, ou programas de
bancos de dados, ou informações, ou ainda a imagem
corporativa.

Risco: A probabilidade da ocorrência de uma ameaça em


particular, ou melhor dizendo é a probabilidade que uma
ameaça explore uma determinada vulnerabilidade de um
recurso
Prof. Tomazio Machado
Problemas na Segurança da Informação

AMEAÇAS VULNERABILIDADES
Deficiência na infraestrutura e
Intenção da parte de alguém em
organização que expõem riscos
causar dano a um
a eventos
indivíduo/organização
imprevistos/indesejáveis
✓ Sabotagem de software ou ✓ Má configuração do sistema
hardware. operacional.
✓ Roubo de informações. ✓ Sistema de banco de dados
✓ Ataques a infraestrutura. com defeito.
✓ Ataque de Hacker ✓ Falha em um programa de
✓ Incêndio acesso a dados.
✓ Inundação ✓ Firewall desatualizado
✓ Falta de nobreak
Prof. Tomazio Machado
Principais Ameaças
MALWARE: Malware é uma categoria de código malicioso
que inclui VÍRUS, WORMS e CAVALOS DE TRÓIA. Os
programas de malware destrutivos utilizam ferramentas de
comunicação conhecidas para se espalharem. O malware
também tenta explorar as vulnerabilidades existentes nos
sistemas, tornando sua entrada discreta e fácil.
Port Scanners Backdoors
Vírus Worms
Spyware e Adware
Trojan Exploit Keyloggers
DoS e DDoS Sniffers
Prof. Tomazio Machado
Recursos de Segurança da Informação
Um firewall é um dispositivo de
segurança da rede que
monitora o tráfego de rede de
entrada e saída e decide permitir
ou bloquear tráfegos específicos
de acordo com um conjunto
definido de regras de segurança.
Um firewall é uma combinação
de hardware e software que isola da
Internet a rede interna de uma
organização, permitindo o
gerenciamento do fluxo de tráfego
e dos recursos da rede e o controle,
pelo administrador de rede, do
acesso ao mundo externo.
Prof. Tomazio Machado - Administração e Serviços de Rede 26
Antivírus

Conceitualmente, podemos dizer que um antivírus, como o próprio


nome indica, é um programa de cibersegurança que visa proteger
computadores, dispositivos móveis e redes contra vírus cibernéticos.
Esses softwares atuam na prevenção, detecção e, muitas vezes, até
mesmo na remoção dessas pragas virtuais.

Prof. Tomazio Machado - Administração e Serviços de Rede 27


Prof. Tomazio Machado
Qual o melhor antivírus?
➢ Avira
➢ ESET Internet Security
Kaspersky Os testes foram realizados nas
Symantec Norton seguintes categorias:
➢ Bitdefender
McAfee ✓ Proteção em tempo real
➢ F-Secure SAFE ✓ Performance
K7 Total Security ✓ Teste de falsos positivos
Trend Micro ✓ Detecção em arquivos
➢ Total Defense ✓ Proteção contra Malware
➢ VIPRE Advanced Security
➢ Tencent PC Manager

Prof. Tomázio Machado - Administração e Serviços de Rede 29


Criptografia
É um conjunto de técnicas pensadas para proteger uma informação
de modo que apenas o emissor e receptor consigam compreendê-
la. É utilizada em comunicações digitais, como na troca de
mensagens ou em pagamentos online.

O princípio básico da criptografia é o seguinte: permitir que


duas pessoas compartilhem secretamente mensagens entre si,
sem que elas sejam acessadas por terceiros.

Prof. Tomázio Machado - Administração e Serviços de Rede 30


Prof. Tomazio Machado - Administração e Serviços de Rede 31
Prof. Tomazio Machado - Administração e
32
Serviços de Rede
Prof. Tomázio Machado - Administração e Serviços de Rede 33
Prof. Tomázio Machado - Administração e Serviços de Rede 34
Para simplificar, Criptografia é:

Uma das ferramentas mais importantes


para a segurança da informação, e
consiste em qualquer método que
transforme informação legível em
informação ilegível e faça o caminho
inverso quando assim for necessario..

Prof. Tomazio Machado 35


Principais Vulnerabilidades
Tecnológicas: compreendem as redes de computadores, os
computadores, ameaças por vírus, hacker, enfim, todas as
atividades que envolvem
tecnologia.

Físicas: representadas pelo ambiente em que se encontram os


computadores e periféricos. Exemplo: ausência de gerador de
energia, normas para senhas, entre outros.

Humanas: esta categoria envolve o fator humano, considerada a


mais difícil de avaliar, por envolver características psicológicas,
emocionais, socioculturais, que variam de pessoa para pessoa.
Exemplos: falta de treinamento, qualificação, ambiente
Prof. Tomazio Machado
✓Controles físicos - Barreiras que limitam o
contato ou acesso direto à informação ou a
estrutura que a suporta, tais como: Portas,
paredes, trancas, blindagem, guardas ...

✓Controles lógicos - Barreiras que limita o


acesso à informação em ambiente eletrônico ,
como: criptografia , senhas, firewall,
biometria, backup, antivírus, ids...entre outras

Prof. Tomazio Machado


Firewall Backup

Criptografia
Anti-Vírus

Prof. Tomazio Machado


39
Segurança da Informação – Politicas e Recursos para proteção da Informação

SEGURANÇA DA INFORMAÇÃO IDEAL

Recursos Políticas

Você também pode gostar