![Page 1: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/1.jpg)
Professor: Luís Rodrigo de O. GonçalvesE-mail: [email protected]: http://lrodrigo.sgs.lncc.br
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIAUNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS
TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:.
PARTE 2 - AMEAÇAS A SEGURANÇA
VERSÃO: SETEMBRO DE 2018
![Page 2: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/2.jpg)
Ameaças a Segurança
Administração de Sistemas de Informação
(2)
![Page 3: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/3.jpg)
3
Vulnerabilidade✘ Pode ser uma falha: (i) no projeto, (ii) na
implementação ou (iii) na configuração de determinado software ou sistema operacional.
✘ Quando explorada por um “atacante”, resulta na violação da segurança.
Segurança da InformaçãoAMEAÇAS A SEGURANÇA
![Page 4: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/4.jpg)
4
Negação de Serviço✘ DoS - Denial of Service✘ Ocorre quando o “atacante” usa apenas UM host
realiza o ataque sobre outro computador ou serviço conectado à Internet.
✘ DdoS – Distributed Denial of Service é um ataque distribuído✘ VÁRIOS hosts são no ataque à um ou mais serviços
e computadores.
Segurança da InformaçãoAMEAÇAS A SEGURANÇA
![Page 5: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/5.jpg)
5
Phishing✘ É um tipo de fraude que acontece através do envio de
mensagens ou solicitações. ✘ O conteúdo recebido parece ter sido enviado por
uma fonte conhecida;✘ Todavia direcionam o usuário ao acesso de páginas
falsas, que são utilizadas para obter dados privilegiados.
Segurança da InformaçãoAMEAÇAS A SEGURANÇA
![Page 6: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/6.jpg)
6
Malware✘ Códigos maliciosos, usados para realizar ações ilícitas
em um host ou serviço✘ Tipos:
✘ Virus (Arquivo/Macro/Boot)✘ Cavalos de Troia✘ Adware / Spyware✘ Backdoor✘ Worms (Vermes)✘ Keyloggers✘ Spam Relays
Segurança da InformaçãoAMEAÇAS A SEGURANÇA
![Page 7: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/7.jpg)
Procedimentos de Segurança
![Page 8: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/8.jpg)
8
Os Procedimentos de Segurança dependem:⚠ Dos controles que fazem parte da Política;⚠ Do tipo do sistema operacional e das aplicações⚠ Do valor do ativo⚠ Mas recomenda-se que um grupo básico de
controles seja aplicado sempre que possível (vide ISSO /IEC 27002)
Segurança da InformaçãoPROCEDIMENTOS DE SEGURANÇA
![Page 9: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/9.jpg)
9
Monitoramento e Registro de Acesso:⚠ O par Login e Senha é um dos mecanismos mais
antigos de proteção digital, mesmo assim é um dos mais utilizados
⚠ Alguns processos de invasão começam com o teste de quebra de senha baseado na “força bruta”
⚠ Devemos monitorar, registar e alertar sobre tentativas de acesso autorizados e negados
⚠ Validar o horário, a geolocalização e a detecção de dispositivo
Segurança da InformaçãoPROCEDIMENTOS DE SEGURANÇA
![Page 10: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/10.jpg)
10
Identificação/Análise/Verificação de Arquivos⚠ Varredura periódicas podem alertar sobre:⚠ presença de arquivos pesados ou com
tamanhos suspeitos⚠ presença de diretórios/pastas com nomes
estranhos⚠ extensões incomuns ou desconhecidas.
⚠ Gerenciadores de arquivos e HIDs podem ser utilizados para identificar, verificar e remover estes arquivos.
Segurança da InformaçãoPROCEDIMENTOS DE SEGURANÇA
![Page 11: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/11.jpg)
11
Backup de Dados / Aplicação / Maquina Virtual⚠ O Backup é um dos procedimento básicos de
segurança; deve ser realizado e testado periodicamente;
⚠ Recomenda-se que ele seja automático(diariamente, semanalmente e mensalmente);
⚠ Pode ser do tipo Full ou Incremental⚠ Pode ser baseado em níveis: (i) na maquina do
usuário, (ii) no servidor; (iii) disco/fita externa; (iv) site remoto; (v) Nuvem.
Segurança da InformaçãoPROCEDIMENTOS DE SEGURANÇA
![Page 12: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/12.jpg)
12
Backup de Dados / Aplicação / Maquina Virtual⚠ Mantido na nuvem ou localmente⚠ Uma nova modalidade seria o “sincronismo de
dados” com a nuvem.⚠ Devem fazer parte do backup (i) os dados, (ii) os
códigos fontes, (iii) as configurações; recomenda-se também (iv) as aplicações e a imagem das maquinas virtuais
⚠ Deve-se elabora um Plano de Backup e um Inventário dos Ativos
Segurança da InformaçãoPROCEDIMENTOS DE SEGURANÇA
![Page 13: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/13.jpg)
13
Firewall / Filtros de Conteúdo / Proxy⚠ O Firewal permite controlar o que pode, quando
pode e por quem pode ser acessado.⚠ Disponível nos Sistemas Operacionais e como um
Appliance de Rede⚠ Alguns podem realizar a análise do conteúdo de
pacotes, em busca de:⚠ Malwares / Spam / Phishing⚠ Conteúdo indevido / impróprios
Segurança da InformaçãoPROCEDIMENTOS DE SEGURANÇA
![Page 14: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/14.jpg)
14
Controle sobre o Acesso Móvel⚠ Deve-se decidir pelo uso ou não de dispositivos
móveis dentro da empresa, os quais deverão ser controlados;
⚠ Política de BYOD – Bring Your Own Device⚠ Assinatura dos Termo de: (i) Confidencialidade,
(ii) Responsabilidade e (iii) Privacidade;
Segurança da InformaçãoPROCEDIMENTOS DE SEGURANÇA
![Page 15: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/15.jpg)
15
Política de BYOD – Bring Your Own Device⚠ Recomenda-se:⚠ sw de geolocalização – Roubo ou perda⚠ sw de remoção completa dos dados e senhas;⚠ sistema de envio de alertas - perda ou roubo;⚠ conexão automática com o Wi-Fi da empresa;⚠ bloquear a instalação de aplicativos não autorizados;⚠ restringir o uso de câmeras;⚠ barrar a gravação de áudio;⚠ criar logins e senhas fortes ⚠ usar técnicas de VPN (Virtual Private Network); ⚠ usar ferramentas de criptografia;
Segurança da InformaçãoPROCEDIMENTOS DE SEGURANÇA
![Page 16: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/16.jpg)
16
Soluções de Segurança para E-mail:⚠ Um dos principais meios de difusão de ameaças:⚠ Ataque de Phishing: mensagens falsas⚠ Malware⚠ Arquivos Infectados⚠ Links Maliciosos⚠ Roubo e divulgação de dados sensíveis.
Segurança da InformaçãoPROCEDIMENTOS DE SEGURANÇA
![Page 17: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/17.jpg)
17
Soluções de Segurança para E-mail:
⚠ No uso de gerenciadores de e-mail:
⚠ Somente dispositivos autorizados devem
acessem o e-mail da empresa;
⚠ Fornecer proteção ao conteúdo e aos anexos;
⚠ Usar firewalls para evitar a invasão;
⚠ Usar filtros contra spam (entrada e saída)
⚠ Deve-se desenvolver e divulgar políticas sobre as
boas práticas no uso do e-mail e do gerenciador.
Segurança da InformaçãoPROCEDIMENTOS DE SEGURANÇA
![Page 18: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/18.jpg)
Procedimentos de Segurança
![Page 19: TECNOLOGIA DA INFORMAÇÃO - lrodrigo.sgs.lncc.br · 4 Negação de Serviço DoS -Denial of Service Ocorre quando o “atacante” usa apenas UM host realiza o ataque sobre outro](https://reader034.vdocuments.mx/reader034/viewer/2022050209/5f5c264d66361508ae6845e6/html5/thumbnails/19.jpg)
Professor: Luís Rodrigo de O. GonçalvesE-mail: [email protected]: http://lrodrigo.sgs.lncc.br
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIAUNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS
TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:.
PARTE 2 - AMEAÇAS A SEGURANÇA
VERSÃO: SETEMBRO DE 2018