Segurança Para Pequenas e Médias Empresas

246
-1

Published on

Novos problemas relacionados à segurança, como vírus, hackers, e worms vêm sendo revelados em artigos todos
os dias e destacam a importância das medidas preventivas.
Estas são sérias ameaças com sérias consequências. Mesmo assim, muitas empresas ainda não tomaram medidas
para proteger seus negócios.

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
246
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Segurança Para Pequenas e Médias Empresas

  1. 1. SEGURANÇA PARA PEQUENAS EMÉDIAS EMPRESASWorkshop
  2. 2. INCIDENTES REPORTADOS AO CERT.BRABRIL A JUNHO DE 2012
  3. 3. AGENDA• O que é preciso saber sobre Segurança• Ameaças importantes• O que os hackers buscam em ataques e invasões• Como garantir a proteção de desktops, servidores e laptops• Proteja seus dados pessoais e transações financeiras• Como navegar de forma segura• Gerenciando politicas de segurança
  4. 4. Confidencialidade integridade DisponibilidadeDados Seguros
  5. 5. DIAS MAIS PROPÍCIOS A ATAQUES –INCIDENTES REPORTADOS AO CERT.BR – ABRILA JUNHO DE 2012
  6. 6. TRAFEGO DE DADOS EM REDES • O Autor envia o SYN inicial (estabelecer comunicação e sincronizar) • O Receptor envia o SYN/ACK (sincroniza com o criador) • O autor devolve um ACK (reconhece o receptor) • OPEN comunicação permitida
  7. 7. PACOTES DE DADOSContém• Remetente• Destinatário• Conteúdo
  8. 8. IP – INTERNET PROTOCOL NúmeroClasse Faixa de endereços de IP Notação CIDR Número de IPs IPs por rede de RedesClasse A 10.0.0.0 – 10.255.255.255 10.0.0.0/8 128 16.777.216 16.777.214Classe B 172.16.0.0 – 172.31.255.255 172.16.0.0/12 16.384 1.048.576 65 534Classe C 192.168.0.0 – 192.168.255.255 192.168.0.0/16 2.097.150 65.535 254
  9. 9. PRINCIPAIS PORTAS DE COMUNICAÇÃOTCPPORTA SERVIÇO • FTP – Troca de arquivos21 FTP • TELNET – Conexão remota23 TELNET • SMTP – TRANSFERENCIA DE E-25 SMTP MAILS53 DNS • DNS – RESOLUÇÃO DE NOMES80 HTTP • HTTP – NAVEGAÇÃO WEB8080 HTTPS110 POP3 • HTTPS – NAVEGAÇÃO SEGURA443 SSL • POP3 – RECUPERAR E-MAILS EM SERVIDOR REMOTO • SSL – CRIPTOGRAFIA DE DADOS TRANSMITIDOS
  10. 10. FIREWALL – FUNÇÕES AGREGADAS• Filtro de conexões• Proxy• VPN• IDS• NAT• Monitoramento
  11. 11. IDS – INTRUSION DETECTION SYSTEMSAX2
  12. 12. SERVIDORESBLADE RACK
  13. 13. AMEAÇAS A TECNOLOGIA• Perda de Confidencialidade:Seria quando há uma quebra de sigilo de uma determinadainformação (ex: a senha de um usuário ou administrador desistema) permitindo que sejam expostas informações restritas asquais seriam acessíveis apenas por um determinado grupo deusuários.• Perda de Integridade:Aconteceria quando uma determinada informação fica exposta amanuseio por uma pessoa não autorizada, que efetua alteraçõesque não foram aprovadas e não estão sob o controle doproprietário da informação.• Perda de Disponibilidade:Acontece quando a informação deixa de estar acessível por quemnecessita dela.
  14. 14. SPAM
  15. 15. IP SPOOFING
  16. 16. PHISHING
  17. 17. CAVALO DE TRÓIA Pode vir inserido dentro de um e-mail.
  18. 18. WORMVeja como ageo Worm Conficker.
  19. 19. DDOS – DISTRIBUTED DENIEL OF SERVICE
  20. 20. SPYWARE -MODALIDADES
  21. 21. ELEVAÇÃODEPRIVILÉGIO
  22. 22. SQLINJECTION
  23. 23. Pacotes codificadosSNIFFER EM AÇÃOPacotes decodificado em textoplano
  24. 24. O QUE BUSCAM OS HACKERS?Tipos:Phreak- Acrônimo de phonehacker), hackers de telefoniaWhite Hats- Hackers éticosBlack Hats- Hackers mal-intencionadosScript Kiddies- Iniciantes, são osresponsáveis pelas invasões em massa.Crackers- São os responsáveis pelacriação dos cracks, ferramentas quequebram a ativação de um softwarecomercial.
  25. 25. PROTEÇÃODEDESKTOP, SERVIDORES ENOTEBOOKS
  26. 26. PROTEÇÃO DADOS PESSOAISCOMO SUAS INFORMAÇÕESCHEGAM ONLINEEMPRESAS, ORGANIZAÇÕES GOVERNAMENTAIS EOUTROS TIPOS DE ORGANIZAÇÃO REÚNEMDADOS QUANDO VOCÊ:-ESTABELECE UMA CONTA ONLINE.-FAZ UMA COMPRA EM UMA-LOJA ONLINE.-SE INSCREVE EM UM CONCURSO.-PARTICIPA DE UMA PESQUISA.-BAIXA SOFTWARE GRATUITO.-NAVEGA NA INTERNET.
  27. 27. BLOQUEADOR DE POP-UP IE
  28. 28. FILTRAGEM ACTIVEX
  29. 29. ATIVE NAVEGAÇÃO INPRIVATE
  30. 30. CONFIGURAÇÕES DE SEGURANÇA -ZONA DA INTERNET
  31. 31. GUIA DE CONFIGURAÇÕES DESEGURANÇA - ZONA DA INTERNET http://support.microsoft.com/kb/815141/pt-br http://ci.ufpel.edu.br/treinamento/apostilas/seguranca/confi g_internet_explorer.pdf
  32. 32. NAVEGUE COM HTTPS (SSL)
  33. 33. GERENCIANDO POLÍTICAS DE SEGURANÇA SEGURANÇA DISPONIBILIDADE REDE MONITORAMENTO INTERNA PLANO DE RESPOSTA
  34. 34. -Segurança da Informação-Mapeamento de Riscos-Administração de Redes-Software as a Servicewww.saasnetwork.com.br
  35. 35. CURSOS ON-LINECanais:Skype: saasnetworkTwitter: @saasnetworktiE-mail: saasnetwork@saasnetwork.com.brBlogs:http://hotplugsaasnetwork.blogspot.com.br/http://gerenciamentointegrado.blogspot.com.br/

×