Palestra - Segurança de Notebooks e dados em repouso
Upcoming SlideShare
Loading in...5
×
 

Palestra - Segurança de Notebooks e dados em repouso

on

  • 843 views

Palestra - Segurança de Notebooks e dados em repouso

Palestra - Segurança de Notebooks e dados em repouso

Statistics

Views

Total Views
843
Views on SlideShare
843
Embed Views
0

Actions

Likes
1
Downloads
36
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Palestra - Segurança de Notebooks e dados em repouso Palestra - Segurança de Notebooks e dados em repouso Presentation Transcript

  • Segurança de Notebooks e Dados em Repouso Março de 2010 TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Termo de Isenção de Responsabilidade A TI Safe, seus colaboradores e executivos, não se responsabilizam pelo mal uso das informações aqui prestadas. Aproveite esta apresentação para ampliar seus conhecimentos em Segurança da Informação. Use com responsabilidade.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Sobre a TI Safe • Missão – Fornecer produtos e serviços de qualidade para a Segurança da Informação • Visão – Ser referência de excelência em serviços de Segurança da Informação • Equipe técnica altamente qualificada • Apoio de grandes marcas do mercadowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Não precisa copiar... http://www.tisafe.com/recursos/palestras/www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Agenda • Definições • Introdução • Protegendo dados em repouso • Após o ataque • Soluções da TI Safewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Para pensar “...If you try to protect ererything, usually in the end you protect nothing.” “...Se você tentar proteger tudo, no final você acabará não protegendo nada.”www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Controle de acesso a dados • Antagonismo: Disponibilidade vs. Confidencialidade Disponibilidade Confidencialidadewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Quanto vale a informação ? • Custos estimados de perdas financeiras anuais com espionagem nos EUA : US$ 100 bilhões; • A Associação de Bancos Britânicos estima em US$ 8 bilhões por ano a perda financeira com fraudes por computador; • 75% de empresas americanas pesquisadas tem tido roubos de PC’s; 80% tem tido softwares roubados; • Perdas intangíveis: – Perda de confiança dos clientes – Perda de vantagem competitiva – Perda de produtividade Fontes: White House Office of Science and Technology, National Computer Security Association Survey, Michigan State University Survey, Forrester Researchwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Definições • Quanto vale a informação? – Identificar os recursos (os ativos) do negócio – Identificar as ameaças – Quantificar o impacto do risco em potencial – Fazer o balanço entre os possíveis impactos do dano e suas contramedidas Probabilidade Risco Evento Conseqüências ISSO/IEC Guide 73:2002 Para pensar A informação é tão valiosa quanto o valor dos negócios associados a elawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Definições • O que são dados em repouso? – Informações armazenadas em um disco rígido, arquivo, pastas, aplicações, bancos de dados ou qualquer meio quando não estão trafegando na rede. • Por que precisamos deles? – Além das utilizações diárias para consultas e edições, “...existem cada vez mais requisitos de conformidade e normativos para que as empresas guardem os dados. Separadamente, o conceito de eliminação de dados está rapidamente a desaparecer. As empresas não querem apagar dados – seja devido aos seus próprios regulamentos da atividade ou da compreensão de que os dados têm um valor potencial a longo prazo. Estes dados de “não produção” são encarados como um ativo empresarial...” http://www.sun.com/emrkt/boardroom/newsletter/portugal/1005feature.htmlwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Agenda • Definições • Introdução • Protegendo dados em repouso • Após o ataque • Soluções da TI Safewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Estatísticos – custos dos incidenteswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Classificação dos dados • Classificação dos dados quanto a sua importância – Os níveis de classificação de dados devem ser definidos quanto aos: • Procedimentos de acesso e uso das informações • Padrões de como as informações devem ser utilizadas • Procedimentos para exclusão das informações quando não forem mais solicitadas Classificação militar- Classificação comercial governamental •Confidencial •Ultra secreto •Privado •Secreto •Sensível •Confidencial •Público •Sensível (desclassificado) •Desclassificadowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Bell-LaPadula Confidencial Privado Não Lê Não Escreve Pode Ler Usuário Pode Escreve Pode Ler Sensível Não Escreve Públicowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Muralha da Chinawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Matriz de permissões Administrativo Comercial Técnico Impressora Secretária Controle total Lê somente Sem acesso Executa Diretor Lê somente Controle total Lê somente Executa Analista Sem acesso Sem acesso Controle total Executa Porteiro Sem acesso Sem acesso Sem acesso Sem acessowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • O que é um ataque a dados digitais? • O que é um ataque a dados digitais? – Qualquer evento adverso, confirmado ou sob suspeita, relacionado à segurança de sistemas de computação ou de redes de computadores. – Exemplos: • Tentativas de ganhar acesso não autorizado a sistemas ou dados; • Uso ou acesso não autorizado a um sistema; • Modificações em um sistema, sem o conhecimento, instruções ou consentimento prévio do dono do sistema; • Desrespeito à política de segurança ou à política de uso aceitável de uma empresa ou provedor de acesso. http://www.cert.br/docs/certbr-faq.html#6www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Classificação de riscos • Quais os riscos aos quais os dados estão expostos? FUNCIONÁRIOS AMBIENTE Falhas Desastres Sabotagem Infra-estrutura Uso indevido CONTROLES Informação OUTROS CÓDIGOS / APLICAÇÕES Hackers Clientes Vírus Terceiros Cavalos de Tróiawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Filtragem de informação • Filtragem de informação (uso de políticas de segurança) Leis e regulamentações Política geral da empresa Políticas funcionais Padrões Procedimentos Linhas Base Linhas Guiawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • NDA • Termos de responsabilidade e confidencialidade (NDAs) – Pode ter (tem) valor legal – Seu prazo de validade varia conforme a validade das informações – É assinado por todos que tenham acesso a dados confidenciais É um contrato de sigilowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Introdução à criptografia • Introdução à criptografia – Escrever secretamente, ou seja, por meio de códigos, sinais ou cifras. – Tem sido usada há décadas... • Área Militar • Órgãos Governamentais • Instituições Financeiras – Existem dois tipos de criptografia: simétrica e assimétrica, a segunda também é chamada de criptografia de chave pública.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Criptografia Simétrica A chave usada para cifrar Chave também é usada para decifrar. Dadoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Criptografia Assimétrica A chave usada Chave Privada Chave Pública para cifrar não é usada para decifrar Dadoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Assinatura digital • Assinatura digital – Infra-estrutura de chaves públicas Autoridade Autoridade Registradora Certificadora Internet Certificado Digital Usuário e chaveswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Certificados digitais • Assinatura digital – Certificados digitais X.509 Certificate Version # Serial # Signature Algorithm Issuer Name Validity Period ed Subject Name riz u tho Subject Public Key CAA Issuer Unique ID Subject Unique ID Extensions Digital Signature Em itid o pel aP olíc ia F ede ralwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Aplicação da assinatura digital • Assinatura digital – Aplicação Doc. Doc. Eletrônico Eletrônico Função Hash hash Função Assinatura Assinatura Digital Doc. Assinado Privada Somente quem possui a Chave Privada pode assinarwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Aspectos legais Sox, Basileia II, Decreto 5301:2004 – Objetivo Fornecer maior confiança aos investidores e sustentabilidade às organizações – Exige que as empresas demonstrem boas práticas corporativas: • Impõe procedimentos efetivos de governança corporativa; • Penalidades com imposição civil e criminal internacional; • Ampliação da cultura de ética profissional; • Declaração de Responsabilidade da administração em estabelecer e manter um sistema de controles internos e métricas efetivas para: – Avaliação da efetividade dos Controles; – Declaração de auditoria independente certificando a avaliação da gerência; – Declaração identificando a metodologia usada para implantar e avaliar os controles internoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Aspectos normativos • Já conhecidos ISO 9000 (qualidade) ISO 14000 (meio ambiente) • Para a segurança: ISO 27001 (antigas BS7799-2, ISO 17799)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Onde a informação está? Empresa XPTOwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Onde a informação está? Empresa XPTO Informações expostaswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Caso reais – Ernest & Youngwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Caso reais – Fidelity Investimentswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Casos reais – Ford do Brasilwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Casos reais – Ford do Brasil • B402 – R$ 800 Milhões • Novo Fiesta • Planejamento comercial da montadora para os próximos anos • Dados roubados por funcionário via CD (revista Época, junho 2005)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Casos reais – Prefeito é alvo de ataquewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Agenda • Definições • Introdução • Protegendo dados em repouso • Após o ataque • Soluções da TI Safewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Dispositivos físicos • Dispositivos físicos – Manter portas de acesso travadas – Retirar drivers “desnecessários” para o usuário – Uso de travas de segurança (cadeados, travas de teclados, etc) – Catalogar mídias removíveis – Uso de SmartCards, tokens, biometria • Notebooks – Identificar física e logicamente – Fazer seguro dos equipamentos – Uso de SmartCards, tokens, biometria – Manutenção preventiva dos equipamentoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Cifragem de discos Características das soluções de mercado: – Proteção do disco por completo através de criptografia forte – Controle de acesso integrado ao pré-boot da máquina – Identificação de alteração de hardware – Bloqueio de força bruta (travamento da máquina)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Cifragem de discos Teste de disco cifradowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Portas de conexão • Proteção de portas de conexão – Definição de permissões de uso – Monitoramento de dispositivos físicos (dispositivos habilitados ou não) – Desabilitar portas de conexão física (USB, COM, LPT, Serial, etc)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Ataques internos • Protegendo-se de ataques internos – Uso de Firewall, antivírus, anti-spyware, locais – Armazenamento seguro de senhas – Evitar que pessoal não autorizado mexa nos equipamentos – Manter pastas e arquivos sensíveis disponíveis apenas quando necessário – Evitar os “shoulder-surfers” – Topologia segurawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Ataques externos • Protegendo-se de ataques externos – Identificação de pessoal – Ferramentas e procedimentos de proteção • Firewalls • Antivírus • Intrusion Detection System (IDS) • Intrusion Prevention System (IPS) • DeMilitarized Zone (DMZ) • Honey Nets • Topologia segura • Controle de acesso reforçado • Atualização de patches – Topologia segurawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Topologia segura DMZ 1 DMZ 2 FW 1 FW 2 FW 3 IDS FW I Honey Netwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Servidores e mídias de backup • Proteção de servidores e mídias de backup Servidores Backups Portas de identificação Agendamento de backups CFTV Backup do backup Salas-cofre Armazenamento em cofres Pessoal restrito Diferentes locais Sistemas de fuga Sistemas de fugawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Segurança de diretórios • Segurança de diretórios – Definição de poderes de acesso – Cifragem de pastas – Organização de documentoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Política de segurança • Itens abordados pela política – Controle de acesso físico a máquinas e mídias – Política de mesa e desktop limpos – Aplicação de camadas de acesso (políticas em X509) – Instalações/usos de softwares (exemplificado)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Política de segurança • Política Diretivas abrangentes, de alto nível • Padrões Atividades mandatórias • Linhas Base Descrição de configurações mandatórias • Procedimentos Funcionamento passo-a-passo • Linhas Guia Recomendações abrangenteswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Política de segurança - Exemplo • Exemplo de política de instalação e uso de antivírus – Política • Aqueles que detém informações da empresa são responsáveis pela sua integridade – Padrões – Linhas Base – Procedimentos – Linhas Guiawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Política de segurança - Exemplo • Exemplo de política de antivírus – Política • Aqueles que detém informações da empresa são responsáveis pela sua integridade – Padrões • Os usuários devem utilizar o antivírus XYZ – Linhas Base – Procedimentos – Linhas Guiawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Política de segurança - Exemplo • Exemplo de política de antivírus – Política • Aqueles que detém informações da empresa são responsáveis pela sua integridade – Padrões • Os usuários devem utilizar o antivírus XYZ – Linhas Base • As configurações de varredura do antivírus XYZ devem ser marcadas como heurística e para todos os arquivos, afim de garantir a integridade das informações armazenadas – Procedimentos – Linhas Guiawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Política de segurança - Exemplo • Exemplo de política de antivírus – Política • Aqueles que detém informações da empresa são responsáveis pela sua integridade – Padrões • Os usuários devem utilizar o antivírus XYZ – Linhas Base • As configurações de varredura do antivírus XYZ devem ser marcadas como heurística e para todos os arquivos, afim de garantir a integridade das informações armazenadas – Procedimentos • Todos os usuários receberão atualizações semanais do software XYZ. Nos intervalos e ao final do dia os usuários devem bloquear suas sessões do sistema operacional. – Todo novo arquivo deve ser verificado quanto à existência de vírus – Sempre que possível as mídias de armazenamento externo devem ser protegidas contra gravação – Toda atividade suspeita ou desautorizada deverá ser imediatamente comunicada ao Grupo de Proteção da Informação, pelo ramal 5555 – Linhas Guiawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Política de segurança - Exemplo • Exemplo de política de antivírus – Política • Aqueles que detém informações da empresa são responsáveis pela sua integridade – Padrões • Os usuários devem utilizar o antivírus XYZ – Linhas Base • As configurações de varredura do antivírus XYZ devem ser marcadas como heurística e para todos os arquivos, afim de garantir a integridade das informações armazenadas – Procedimentos • Todos os usuários receberão atualizações semanais do software XYZ. Nos intervalos e ao final do dia os usuários devem bloquear suas sessões do sistema operacional. – Todo novo arquivo deve ser verificado quanto à existência de vírus – Sempre que possível as mídias de armazenamento externo devem ser protegidas contra gravação – Toda atividade suspeita ou desautorizada deverá ser imediatamente comunicada ao Grupo de Proteção da Informação, pelo ramal 5555 – Linhas Guia • Os funcionários que utilizam sistemas computacionais devem participar de seminários sobre o poder destrutivo dos vírus e entender quais são suas responsabilidades pessoaiswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Ganhei uma senha. E agora? • Armazenamento seguro de senhas – Memorizar – Entropia de senha amigável – Arquivos cifradoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Password Survey Is Your Password… YES NO A dictionary word (English or other languages). The reverse spelling of a dictionary word. A name associated with you (Maiden name, pet name, child’s name, favorite celebrity, teams, films, etc.). All numbers associated with you (Social Security Number, Phone Number, Birthdate). All the same letter or number (6666666 or ZZZZZZZ). 6 to 8 characters. A word from the King James Bible. A biological term. A common or vulgar phrase (deadhead). Plural or capitalization permutation of common words. A keyboard pattern (qwerty, asdf, zxcvbn, etc.). An acronym from a phrase. Made up of one or more special characters. Changed at least every 30 days.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Fatores de autenticação • Múltiplos fatores de autenticação – O quê você sabe? • Senhas, respostas secretas, dados particulares – O quê você tem? • Token, SmartCard, OTP, etc – O quê você é? • Biometria, reconhecimento de voz, etcwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Fatores de autenticação • O quê você sabe? – Benefícios • Só você sabe • Independe de dispositivos – Problemas • É fraca como única solução • Tem restrições • Inevitavelmente outras pessoas podem saberwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Fatores de autenticação • O quê você tem? – Benefícios • Associa o que você sabe ao que você tem • As chaves ficam armazenadas internamente • São portáteis (alguns à prova d’água) – Problemas • Restauração difícil • Necessita de uma porta específica e dedicada (USB ou leitora) • Se perdido, gera burocraciawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Fatores de autenticação • O que você é? – Benefícios • São “códigos” únicos no mundo • Geralmente são associados à senhas • Não são copiáveis, emprestáveis, compartilháveis – Problemas • Ferimentos • Imprecisão (falso-positivo) • Valor de implementaçãowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Como funciona a biometriawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Impressão digital - Detalhes da Minutiaewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Reconhecimento pela íris • Consiste nos seguintes passos: – Detectar a presença do olho na imagem – Localizar os limites interiores e exteriores da Íris – Detectar e excluir as pálpebras, se forem indutoras de erro – Definir um sistema de coordenadas 2D onde é mapeado o padrão da íris e gerado o seu códigowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Reconhecimento por voz • Imperfeições – Voz muda durante o tempo devido a vários fatores: envelhecimento natural, stress, choques térmicos, etc. – Pode ser enganado por uma voz gravada. – Template da onda é muito grande (~6Kb). – Podemos obter templates diferentes dependendo do microfone utilizado.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Geometria da mão • O Mapeamento da mão consiste na obtenção de dados como o comprimento e largura dos dedos na imagem capturada. Estas medidas definem o mapa da mão de uma pessoa.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Comparativo entre as técnicas biométricaswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • O mentiroso • Como se proteger do Engenheiro Social – Segurança física – Segurança técnica (lógica) – Segurança administrativawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • O mentiroso • Como se proteger do Engenheiro Social – Segurança física • Assaltos • Vandalismo • Catástrofes – Segurança técnica (lógica) – Segurança administrativawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • O mentiroso • Como se proteger do Engenheiro Social – Segurança física – Segurança técnica (lógica) • Firewall • Controle de acessos • Controle de usuários • IDS – Segurança administrativawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • O mentiroso • Como se proteger do Engenheiro Social – Segurança física – Segurança técnica (lógica) – Segurança administrativa • Políticas de segurança • Procedimentos • Educação (conscientização) de usuários • “Investigação” de novos empregadoswww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Educação de usuários • Educação (conscientização) de usuários – Revisão da política de segurança – Explicar os controles de acesso físico – Classificação dos tipos de informação e as formas de utilizar – Manejo das informações de procedência desconhecida/ duvidosa – Técnicas de engenharia social – Ética corporativa – Comunicação dos incidentes de segurançawww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Certificação digital • Certificação digital – O certificado digital é um documento eletrônico, que identifica pessoas físicas e jurídicas e também servidores; – Contém informações importantes para a comunidade e para a aplicação a que se destina.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Agenda • Definições • Introdução • Protegendo dados em repouso • Após o ataque • Sobre a TI Safewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Apagando incêndios • O que fazer se tudo der errado? (planos de contingência) – Implantação de Business Continuity Planning (BCP) – Implantação de um Centro de Resposta a Incidentes – Ativação do Disaster Recovery Plan (DRP)www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • A importância das atualizações • Como dezenas de novas ameaças aparecem a cada dia, a atualização do sistema é absolutamente imprescindível para garantir a segurança do computador. Quanto mais atualizado, mais seguro estará o sistema, pois dezenas de novas falhas são expostas a cada dia. Por exemplo, se você não atualizar o seu anti-vírus, você ficará protegido apenas dos vírus conhecidos no momento em que a última atualização foi feita. Se nunca foi feita uma atualização, a proteção se resumirá aos vírus conhecidos no momento em que o antivírus foi lançado. O Blaster apareceu menos de um mês depois que a Microsoft informou a respeito da vulnerabilidade explorada pelo worm e forneceu o patch para corrigi-la.www.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Conclusão • Considerações finais iar Pr Pr nc re ott o Ge eg eg Educar er er Políticas M M ar on on it ud iitto or A ra arrwww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Participe do nosso fórum de segurança • Acesse www.tisafe.com/forum e cadastre-sewww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.
  • Contatowww.tisafe.com TI Safe Segurança da Informação LTDA, 2007-2010.Todos os direitos reservados.