Buscar

GESTÃO DE SEGURANÇA DA INFORMAÇÃO -Aula_03

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 25 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

*
*
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
PROF. RENATO GUIMARÃES
OBJETIVOS DA AULA
Vulnerabilidade de segurança
 -Conceitos básicos;
 
-Principais tipos de vulnerabilidades;
 
-Ferramentas para análise de vulnerabilidade de segurança.
IMPORTANTE
O profissional da área de Tecnologia da Informação atua diretamente no planejamento, implementação e implantação de soluções de TI nas organizações. Desta forma, é imprescindível que entenda o que é vulnerabilidade dentro do contexto organizacional, os principais tipos existentes e as principais ferramentas de análise de vulnerabilidade de segurança.
Afinal segurança 100% não existe.
O QUE SÃO VULNERABILIDADES?
Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos.
 
Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações.
O QUE SÃO VULNERABILIDADES?
Fragilidade presente ou associada a ativos que manipula ou processam informações que, ao ser explorada por ameaças, permitem a ocorrência de um incidente de segurança, afetando negativamente um ou mais princípios de segurança da informação(CID). 
Uma ameaça é um possível perigo que pode explorar uma vulnerabilidade.
CLASSIFICAÇÃO
Físicas:
- Instalações prediais fora dos padrões de engenharia;
- Salas de servidores mal planejadas;
- Falta de extintores, detectores de fumaça e de outros recursos para detecção e combate a incêndio.
CLASSIFICAÇÃO
Naturais:
- Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia);
- Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura).
CLASSIFICAÇÃO
Hardware:
-Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso);
-Erros durante a instalação;
-A ausência de atualizações de acordo com as orientações dos fabricantes dos programas utilizados; 
-A conservação inadequada dos equipamentos.
CLASSIFICAÇÃO
Software:
Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de informações, perda de dados ou indisponibilidade de recursos quando necessários;
A configuração e a instalação indevidas dos programas de computador/sistemas operacionais, podem levar ao uso abusivo dos recursos por parte de usuários mal-intencionados.
CLASSIFICAÇÃO
Mídias de armazenamento:
- Discos, fitas, relatórios e impressos em geral podem ser perdidos ou danificados;
Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas;
Erro de fabricação.
CLASSIFICAÇÃO
Comunicações:
-Acessos não autorizados ou perda de comunicação.
-A ausência de sistemas de criptografia nas comunicações ; 
-A má escolha dos sistemas de comunicação para envio de mensagens de alta prioridade da empresa; 
CLASSIFICAÇÃO
Humanas:
- Falta de treinamento;
- Compartilhamento de informações confidenciais;
- Falta de execução de rotinas de segurança;
- Erros ou omissões;
- Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, destruição de propriedades ou de dados, invasões, guerras, etc.).
Vulnerabilidades por si só não provocam incidentes, pois são elementos passivos, necessitando para tanto de um agente causador ou uma condição favorável que são as ameaças.
ANÁLISE DAS VULNERABILIDADES
A Análise das vulnerabilidades tem por objetivo verificar a existência de falhas de segurança no ambiente de TI das empresas. Esta análise é uma ferramenta importante para a implementação de controles de segurança eficientes sobre os ativos de informação das empresas.
É realizada através de um levantamento detalhado do ambiente computacional da empresa, verificando se o ambiente atual fornece condições de segurança compatíveis com a importância estratégica dos serviços que fornece ou desempenha. Esta análise compreende todos os ativos da informação da empresa.
ANÁLISE DAS VULNERABILIDADES
Tecnologias: 
-Software e hardware usados em servidores, estações de trabalho e outros equipamentos pertinentes, como sistemas de telefonia, rádio e gravadores; 
ANÁLISE DAS VULNERABILIDADES
Processos: 
-Análise do fluxo de informação, da geração da informação e de seu consumo. Analisa também como a informação é compartilha entre os setores da organização. 
ANÁLISE DAS VULNERABILIDADES
Pessoas: 
-As pessoas são ativos da informação e executam processos, logo, precisam ser analisadas. 
ANÁLISE DAS VULNERABILIDADES
Ambientes: 
-É o espaço físico onde acontecem os processos, onde as pessoas trabalham e onde estão instalados os componentes de tecnologia. Este item é responsável pela análise de áreas físicas. 
TESTE DE VULNERABILIDADE
-As portas do protocolo TCP/IP que encontram-se desprotegidas (abertas);
-Os sistemas operacionais utilizados;
-Patches e service packs (se for o caso) aplicados;
-Aplicativos instalados; 
TESTE DE VULNERABILIDADE
-Bugs específicos dos sistemas operacionais/ aplicativos;
-Fraqueza nas implementações de segurança dos sistemas operacionais/aplicativos;
-Falhas nos softwares dos equipamentos de comunicações; 
TESTE DE VULNERABILIDADE
-Fraquezas nas implementações de segurança dos equipamentos de comunicação; 
-Fraqueza de segurança/falhas nos scripts que executam nos servidores web;
-Falhas nas implementações de segurança nos compartilhamentos de rede entre os sistemas e pastas de arquivos. 
FERRAMENTAS DE ANÁLISE DE VULNERABILIDADE
-Nmap: É um software livre que realiza a coleta de informações sobre as portas do protocolo TCP/IP. É muito utilizado para avaliar a segurança dos computadores, para descobrir serviços ou servidores e determinar o layout de uma rede de computadores. 
-Nessus: É um programa de verificação de falhas/vulnerabilidades de segurança, sendo composto por cliente e servidor. Tem como grande vantagem ser atualizado com frequência e possuir um relatório bastante completo. 
IMPORTÂNCIA
-Identificar e corrigir vulnerabilidades de rede; 
-Proteger a rede de ser atacada por invasores;
-Obter informações que auxiliam a prevenir os problemas de segurança;
-Obter informações sobre vírus;
IMPORTÂNCIA
-Conhecer as fragilidades de redes de computadores;
-Conhecer os alertas de segurança antes de um ataque de rede;
-Conhecer como recuperar uma rede após um ataque. 
 Ameaça aos sistemas de informação
- Introdução às ameaças de segurança
 
- Principais tipos de ameaças 
 
- Ameaças ativas x passivas
*

Outros materiais