Tema01 Bis

527 views

Published on

Published in: Economy & Finance
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
527
On SlideShare
0
From Embeds
0
Number of Embeds
37
Actions
Shares
0
Downloads
2
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Tema01 Bis

  1. 1. Seguretat Informàtica
  2. 2. Introducció 1. Fins quin punt és necessària? <ul><li>Com es pot demostrar tot això? </li></ul><ul><ul><li>CSI / FBI Computer Security Survey (pdf). </li></ul></ul>http://www.gocsi.com/
  3. 3. Introducció 1. Fins quin punt és necessària? <ul><li>Punts més importants de l’informe… </li></ul><ul><ul><li>&quot;Virus attacks continue to be the source of the greatest financial losses. Unauthorized access continues to be the second-greatest source of financial loss.“ </li></ul></ul><ul><ul><li>&quot;Unauthorized use of computer systems slightly decreased this year“ </li></ul></ul><ul><ul><li>&quot;Use of cyber insurance remains low, but may be on the rise.“ </li></ul></ul><ul><ul><li>&quot;Over 80 percent of the organizations conduct security audits.“ </li></ul></ul><ul><ul><li>&quot;The vast majority of the organizations view security awareness training as important.&quot; </li></ul></ul>
  4. 4. Desmitificant els mites <ul><li>Mite 1: Nosaltres no som objectiu pels hackers. Qui li interessarà entrar als nostres sistemes? </li></ul><ul><li>Resposta: El 91% dels participants a la CSI/FBI van ésser atacats en els 12 primers mesos d’estar connectats. </li></ul>
  5. 5. Desmitificant els mites <ul><li>Mite 2: La majoria d’atacs involucren usuaris interns. </li></ul><ul><li>Resposta: Això acostumava a ser cert, però en els últims 24 mesos aquest comportament ha canviat, només el 30% dels atacs corresponen a usuaris de la xarxa local. </li></ul>
  6. 6. Desmitificant els mites <ul><li>Mite 3: La nostra xarxa és segura per què tenim un firewall. </li></ul><ul><li>Resposta: El 90% dels enquestats tenia un firewall degudament configurat i malgrat això es van presentar problemes de seguretat. </li></ul>
  7. 7. Desmitificant els mites <ul><li>Mite 4: Estem segurs, fins al moment ningú ha entrat als nostres sistemes. </li></ul><ul><li>Resposta: La majoria de vegades detectar un accés no autoritzat comporta mesos o anys. En cas de haver-hi dèbils esquemes de seguretat, l’accés pot ser indetectable. </li></ul>
  8. 8. Introducció 2. Que cal protegir? <ul><li>IDENTIFICAR QUÈ CAL PROTEGIR. </li></ul><ul><ul><li>Dades personals (LOPD, LSSI, …) </li></ul></ul><ul><ul><li>Altres dades privades </li></ul></ul><ul><ul><li>Accés a serveis / recursos / aplicacions </li></ul></ul><ul><ul><li>‘ Hores de treball’ </li></ul></ul><ul><li>La seguretat no és només una cosa de les ‘màquines’. </li></ul>
  9. 9. Introducció 2. Que cal protegir? Comunicacions Emmagatzemament de dades Sistema Operatiu Serveis Públics Aplicacions Usuaris Serveis Interns
  10. 10. Introducció 3. De qui? <ul><li>De qui / què ens hem de protegir? </li></ul><ul><li>Digital “Eavesdropping” </li></ul><ul><ul><li>Password Sniffing </li></ul></ul><ul><li>Session Hijacking </li></ul><ul><li>Denial of Service (DoS) </li></ul><ul><ul><li>Spamming </li></ul></ul><ul><ul><li>Smurfing </li></ul></ul><ul><li>Buffer Overflow Attacks </li></ul><ul><ul><li>The Ping of Death </li></ul></ul><ul><li>Spoofing </li></ul><ul><li>Network Mapping </li></ul><ul><li>Network Scanning/Probing </li></ul><ul><li>Viruses/Worms </li></ul><ul><li>Trojan Horses </li></ul><ul><li>System Exploits </li></ul><ul><li>Back Doors </li></ul><ul><li>Remote Host Control Programs </li></ul><ul><li>Content-Based Attacks </li></ul><ul><li>Exploitation of Trust Relationships </li></ul><ul><li>Social Engineering </li></ul><ul><li>Public Information Gathering </li></ul>
  11. 11. Introducció 4. Com? <ul><li>CAL ESCOLLIR LES TÈCNIQUES QUE ENS PERMETIN AUGMENTAR LA SEGURETAT . </li></ul><ul><ul><li>Cada element es protegirà utilitzant la(les) tècnica(ques) més adequada. </li></ul></ul>
  12. 12. Introducció 4. Com? <ul><li>Existeixen multitud de tècniques i tecnologies diferents: </li></ul><ul><li>Authentication </li></ul><ul><li>Encryption </li></ul><ul><li>Virtual Private Networks (VPN) </li></ul><ul><li>Strong Code </li></ul><ul><li>Anti-Virus Software </li></ul><ul><li>Strong Security Policy </li></ul><ul><li>Secure Networks </li></ul><ul><li>Firewalls </li></ul><ul><li>Application Proxies </li></ul><ul><li>Intrusion Detection Systems (IDS) </li></ul>
  13. 13. Introducció: 5. Quan costa la seguretat? <ul><li>La regla d’or…. </li></ul>“ No gastis més en seguretat d’allò que et costaria arreglar les conseqüències d’un atac.”

×