Escolar Documentos
Profissional Documentos
Cultura Documentos
Segurancaem Redes 2
Segurancaem Redes 2
COMPUTADORES
INFORMAÇÕES PESSOAIS:
• ISO 27001
• NBR ISO/IEC 17790
• BASILEIA
• PCI-DSS
• ITIL
SEGURANÇA DA INFORMAÇÃO
POR QUE PRECISAMOS DE SEGURANÇA
• EVOLUÇÃO DA TECNOLOGIA
• AUMENTO DO USO DE REDES E INTERLIGAÇÕES
• MENOS CONHECIMENTO PARA ATACAR
• AUMENTO DA COMPLEXIDADE:
• INFRA ESTRUTURA DE REDES
• GERENCIAMENTO E ADMINISTRAÇÃO
SEGURANÇA DA INFORMAÇÃO
PRINCIPIOS BÁSICOS
• CONFIDENCIALIDADE
• INTEGRIDADE
• DISPONIBILIDADE
• AUTENCIDADE
• LEGALIDADE
SEGURANÇA DA INFORMAÇÃO
PRINCIPIOS BÁSICOS
• SEGURANÇA
• FACILIDADE
• FUNCIONALIDADE
SEGURANÇA DA INFORMAÇÃO
DÚVIDAS ???
SEGURANÇA DA INFORMAÇÃO
ALGUNS CONCEITOS
• VULNERABILIDADE
• AMEAÇA
• RISCO
• ATAQUE
• EXPLOID
SEGURANÇA DA INFORMAÇÃO
VULNERABILIDADE
• DOIS TIPOS:
• FISICAS
• DESABAMENTO
• RAIO
• ALAGAMENTO
• ACESSO INDEVIDO DE PESSOAS
SEGURANÇA DA INFORMAÇÃO
AMEAÇA
• DOIS TIPOS:
• LÓGICAS
• INFECÇÃO POR VIRUS
• ACESSO REMOTO A REDE
• VIOLAÇÃO DE SENHAS
• CAPTURA DE TRÁFEGO
SEGURANÇA DA INFORMAÇÃO
RISCO
• DOIS TIPOS
• INTERNO
• FUNCIONÁRIOS INSATISFEITOS
• FUNCIONÁRIOS DESPREPARADOS
• ESPIONAGEM
SEGURANÇA DA INFORMAÇÃO
ATAQUE
• DOIS TIPOS
• EXTERNO
• CRACKER´S
• CONCORRENTES
• ESPIONAGEM
SEGURANÇA DA INFORMAÇÃO
EXPLOIT
CONTROLES FÍSICOS
• PORTAS
• TRANCAS
• PAREDES
• BLINDAGEM
• GUARDAS
• CÂMERAS
SEGURANÇA DA INFORMAÇÃO
MECANISMOS DE SEGURANÇA
CONTROLES LÓGICOS
• CRIPTOGRAFIA
• FIREWALL
• ANTI VIRUS
• IDS / IPS / ADS
• ANTI SPAM
SEGURANÇA DA INFORMAÇÃO
MECANISMOS DE SEGURANÇA
DÚVIDAS ???
SEGURANÇA DA INFORMAÇÃO
TESTE DE INTRUSÃO
OBJETIVO:
• SIMULAR DE FORMA CONTROLADA UM ATAQUE
REAL QUE NORMALMENTE OCORRE ,
GARANTINDO DESSA FORMA QUE SEJA
DEFINIDO PROCESSO DE PREVENÇÃO
SEGURANÇA DA INFORMAÇÃO
TESTE DE INTRUSÃO
0 DAY :
• EXPLOIT PARA UMA FALHA QUE NÃO É DE
CONHECIMENTO PÚBLICO
• DIFÍCIL PROTEÇÃO
• PESQUISADO POR HACKERS, CRACKERS
• VENDIDO E COMPRADO A EMPRESAS
• VALORES DE POUCOS DOLÁRES A MILHARES
SEGURANÇA DA INFORMAÇÃO
TESTE DE INTRUSÃO
0 DAY :
• EXPLOIT PARA UMA FALHA QUE NÃO É DE
CONHECIMENTO PÚBLICO
• DIFÍCIL PROTEÇÃO
• PESQUISADO POR HACKERS, CRACKERS
• VENDIDO E COMPRADO A EMPRESAS
• VALORES DE POUCOS DOLÁRES A MILHARES
SEGURANÇA DA INFORMAÇÃO
DÚVIDAS ???
SEGURANÇA DA INFORMAÇÃO
TÉCNICAS DE INVASÃO
SEGURANÇA DA INFORMAÇÃO
ATAQUES A SERVIÇOS
DUMPSTER DIVING
• TÉCNICA DE VASCULHAR LIXO
SEGURANÇA DA INFORMAÇÃO
EXPLOITS
•SITE : WWW.BACKTRACK.COM.BR