Clavis Segurança da Informação - Unicarioca 13/05/2010 por Rafael Soares Ferreira
Upcoming SlideShare
Loading in...5
×
 

Clavis Segurança da Informação - Unicarioca 13/05/2010 por Rafael Soares Ferreira

on

  • 2,594 views

 

Statistics

Views

Total Views
2,594
Views on SlideShare
2,477
Embed Views
117

Actions

Likes
0
Downloads
86
Comments
0

4 Embeds 117

http://www.blog.clavis.com.br 72
http://blog.clavis.com.br 31
http://www.slideshare.net 10
http://sites.clavis.lan 4

Accessibility

Categories

Upload Details

Uploaded via as OpenOffice

Usage Rights

CC Attribution-NonCommercial-NoDerivs LicenseCC Attribution-NonCommercial-NoDerivs LicenseCC Attribution-NonCommercial-NoDerivs License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • S3nh4 e p4ssw0rd também são senhas consideradas fracas. Além de serem comuns, são muito parecidas com senhas usuais.
  • Exemplos: [Lh!CbLr?d!Zz?] -> “Olha a cabeleira do Zezé”, só as consoantes + símbolos especiais + alternando maiúsculas e minúsculas. Lembre-se, esta senha não é mais aconselhada pois está escrita aqui. Se há dificuldade em gravar a senha é preferível anotá-la em um papel e guardá-la em local seguro a usar uma senha fraca, de fácil memorização.
  • “ Malware se disfarça de extensão para Firefox e rouba senhas de bancos.” http://idgnow.uol.com.br/seguranca/2008/12/04/malware-se-disfarca-de-extensao-para-firefox-e-rouba-senhas-de-bancos/ Por IDG News Service/Reino Unido Publicada em 04 de dezembro de 2008 às 12h31
  • “ Malware se disfarça de extensão para Firefox e rouba senhas de bancos.” http://idgnow.uol.com.br/seguranca/2008/12/04/malware-se-disfarca-de-extensao-para-firefox-e-rouba-senhas-de-bancos/ Por IDG News Service/Reino Unido Publicada em 04 de dezembro de 2008 às 12h31

Clavis Segurança da Informação - Unicarioca 13/05/2010 por Rafael Soares Ferreira Clavis Segurança da Informação - Unicarioca 13/05/2010 por Rafael Soares Ferreira Presentation Transcript

  •  
  • Alguns Clientes Lista completa de clientes em: http://www.clavis.com.br/empresa/clientes.php
  • Alguns Parceiros Lista completa de parceiros em: http://www.clavis.com.br/empresa/parceiros.php
  • Atuante em áreas como análise forense computacional, detecção e resposta a incidentes de segurança, testes de invasão e auditorias de rede, sistemas e aplicações Serviços prestados em empresas nacionais, internacionais, órgãos públicos e forças armadas Palestras ministradas em eventos como EnCSIRTs, SegInfo, Congresso Digital, Fórum de Software Livre RJ, Ultra Maratona How To de Software Livre, FLISOL, Unicarreira entre outros ;) Na Academia Clavis ministra os cursos de Testes de Invasão em Redes sem Fio, Teste de Invasão em Redes e Sistemas e Análise Forense Computacional. Rafael Soares Ferreira
  • Segurança da Informação em Ambientes Corporativos Atualidade e Projeção de Mercado Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias [email_address]
  • Disponibilidade Serviços/Recursos do sistema disponíveis sempre que necessário Confidencialidade Disponibilidade garantida somente àqueles devidamente autorizados Integridade Informação não está destruída ou corrompida e o sistema tem um desempenho correto. Segurança da Informação
  • Segurança da Informação Furtar informações pessoais Armazenar arquivos ilícitos Destruir informações (vandalismo) Propagar vírus e/ou outros códigos maliciosos Lançar ataques >> Por que alguém se interessaria em invadir meu computador?
  • >> Vulnerabilidades Conceitos Falhas de projeto, implementação ou configuração de um software Podem resultar na violação da segurança de um sistema Algumas vezes são descobertas pelo próprio fabricante, outras não...
  • >> Vulnerabilidades Conceitos Security Focus http://www.securityfocus.com/vulnerabilities Secunia http://secunia.com/historic_advisories/ Listas de segurança dos softwares utilizados Onde encontrá-las?
  • >> Incidentes de Segurança Conceitos Evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas ou redes de computadores O ato de violar uma política de segurança, explícita ou implícita
  • >> Senhas Conceitos Não use:
    • O seu próprio login
    • O seu nome, o nome do seu cachorro, dos seus filhos,
    da sua tia, namorada (o), etc...
    • Sua data de nascimento, ou a do seu cachorro, gato,
    filhos, tia, vizinha, etc...
  • >> Senhas Conceitos Não use:
    • A placa do seu carro, o seu RG, CPF, etc...
    • Palavras existentes em português, inglês, alemão,
    espanhol, japonês, russo, klingon, elfo, javanês, etc...
    • Senhas simples, como sequências de letras ou números
    (1234, abcde, qwerty, etc.).
  • Conceitos >> Senhas Dicas:
    • Use pelo menos 8 caracteres.
    • Use letras, números e caracteres especiais.
    • Alterne entre caixa baixa e caixa alta.
    • Senhas geométricas.
    • Use letras que formam frases (poemas, letras de música).
  • Conceitos >> Códigos Maliciosos
    • Vírus
    • Worms
    • Cavalos de Tróia
    • Backdoor
    • Keyloggers
    • Rootkits
  • Conceitos >> Códigos Maliciosos
    • Bombas Lógicas
    • Spyware / Adware
    • Bots / Botnets
  • Principais Ameaças
    • Vírus, Worms, Cavalos de Tróia ...
    • Acesso não Autorizado (Interno/Externo)
    • Fraudes / Engenharia Social
    • Furto de Equipamentos
    • Negação de Serviço
    • Pichação de Sites (Defacement)
  • Principais Ameaças
    • Injeção de Códigos
    • Senhas Padrão / Força Bruta
    • Captura de Tráfego
    • Vulnerabilidades
  • Fonte: Cert.br Principais Ameaças
  • Fonte: Cert.br Principais Ameaças
  • Principais Ameaças Fonte: Cert.br
  • Fonte: Cert.br Principais Ameaças
  • Política de Segurança
    • Normas, Processos e Diretrizes
    • Continuidade do Negócio
    • Conscientização e Orientação
    • Padronização nos processos organizacionais
    • Definição de responsabilidades
    • Conformidade
  • Capacitação e Cultura em SI
    • Divulgação dos conceitos de segurança
    • Melhor aceitação de controles de segurança
    • Conscientização sobre os riscos
    • Capacitação Técnica
    • Prevenção contra ataques de Engenharia
    Social
      • Política de Segurança ou de uso aceitável
      • Programa de Treinamento em SI para funcionários
    Fonte: Cetic.br Medidas de Apoio à SI
  • Proteção Corporativa
    • Controles de Acesso
    • Sistemas de Detecção/Prevenção de Intrusão
    • Sistemas de Monitoramento
    • Sistemas Anti­vírus e Anti­Spam
    • Filtro de Conteúdo Web
    • Soluções de Backup e Redundância
    • Gerenciamento de Registros (Logs)
  • Fonte: Cetic.br Tecnologias Adotadas
  • Fonte: Cetic.br Tecnologias Adotadas
  • Análise Executiva de Segurança
    • Mapeamento de processos
    • Análise de vulnerabilidades
    • Avaliação do grau de exposição
    • Conformidade com boas práticas
  • Administração Segura de Servidores
    • Análise de desempenho e vulnerabilidades
    • Constante fortalecimento dos servidores
    • Controles de segurança
    • Alta Disponibilidade
  • Teste de Invasão (PenTest)
    • Simulação de ataques reais
    • Teste dos controles de segurança existentes
    • Homologação e Conformidade
    • Testa sistemas, equipes e processos
    • OSSTMM, ISSAF, NIST800-42, OWASP
  • >> OSSTMM Open Source Security Testing Methodology Manual >> NIST 800.42 Guideline on Network Security Testing >> OWASP Open Web Application Security Project >> ISSAF Information Systems Security Assessment Framework Teste de Invasão (PenTest)
  • Segurança em Redes sem Fio
    • Projeto e Implementação segura
    • Cobertura e Exposição
    • Controles de Acesso ao meio
    • Políticas de Uso
  • Resposta a Incidentes de Segurança
    • Encaminhamento de incidentes
    • Recomendações de correção
    • Isolamento e Contensão
    • Recuperação
    • Investigação das causas principais
    • Implementação de Correções
  • Análise Forense Computacional
    • Coleta de dados
    • Preservação das Evidências
    • Correlação das Evidências
    • Elaboração da linha do tempo
    • Respaldo jurídico
    • Laudo pericial
  • Profissional de SI
    • Pró-atividade
    • Ética
    • Discrição
    • Base Sólida em TI
    • Especializações / Certificações
  • Mercado de SI
    • Crescimento do número de ameaças virtuais nos últimos anos
    • Aumento da necessidade de investimentos em soluções de SI
    • Na América Latina, os negócios nesta área movimentaram US$ 186,1 milhões em 2007 e alcançarão US$ 598,4 milhões em 2013.
    • O Brasil é o país com maior participação na receita da região, com 33,5%. Em seguida vem o México, com 28,8% do mercado.
    Pesquisa aponta crescimento exponencial no mercado de segurança da informação Fonte: O Globo
  • Fim... Muito Obrigado! Rafael Soares Ferreira rafael@clavis.com.br