Professional Documents
Culture Documents
Segurança da Informação
- Segurança de Per
Segurança ímetro
Perímetro
- Segurança Interna
Segurança
- Backup & Restore
Pragas Virtuais “Malware”
»
» V írus
Vírus »
» Trojan
»
» Worms »
» Keylogger
»
» Hacking Attacks »
» Password Attack
»
» Dialers »
» Spyware
»
» Phishing »
» Adware
»
» Spam
http://www.rnp.br/cais/fraudes.php
Extensões Mais Utilizadas: *.SCR / *.EXE / *.ZIP / *.RAR
Extensões Suspeitas: *.VBE / *.VBS / *.COM / *.OCX / *.JS / *.JSE
DISPONIBILIDADE
Garantir que os usuários autorizados obtenham acesso à informação
sempre que necessário.
INTEGRIDADE
CONFIDENCIALIDADE
• FIREWALL / IDS
• ANTI -SPAM
ANTI-SPAM
Estrutura de Segurança
Procedimentos VITAIS à Segurança
de Perímetro
1. Utilize softwares ORIGINAIS e DEVIDAMENTE REGISTRADOS;
2. Sempre atualize o SISTEMA OPERACIONAL e NAVEGADOR;
3. Atualize o ANTI-VÍRUS e ANTI-SPAM constantemente;
4. Em um ambiente Corporativo, dê preferência á uma solução
Integrada de Segurança, com Gerenciamento Ativo;
5. Mantenha o FIREWALL bem configurado e atualizado;
6. Atualmente fornecedores disponibilizam soluções em
Hardware.
Segurança no Acesso Remoto
• CONTROLE DE ACESSO
Funcioná
Funcionários insatisfeitos 53%
Divulgaç
Divulgação de senhas 51%
Acessos indevidos 49%
Vazamento de informaç
informações 47%
Fraudes, erros e acidentes 41%
Hackers 39%
Falhas na seguranç
segurança fí
física 37%
Uso de notebooks 31%
Fraudes em e-
e-mail 29%
PRINCIPAIS RESPONSÁVEIS
Hackers 32%
Causa desconhecida 26%
Funcioná
Funcionários 23%
Ex-
Ex-funcioná
funcionários 4%
Prestadores de serviç
serviço 4%
Concorrentes 1%
Outros 10%
Controle de Acesso
Objetivos
¾ Identificar o Usuário
¾ Concessão de Permissões de Acesso a Informações e Aplicações
¾ Registro de Operações realizadas (Log)
Autenticação
¾ Baseadas em Conhecimento (Login e Senha) – Mais Utilizada
¾ Baseadas em Posse (Token, SmartCard) – Certificação Digital
¾ Baseadas em Biometria (Impressão Digital, Retina)
Senhas Fortes
Variação e Tempo de
Testes de Senhas
¾Grupos de Caracteres
Tamanho da Senha
Caracteres
¾Letras Maiúsculas [A,B,C,D...] 5 6 7 8
100
¾Letras Minúsculas [a,b,c,d....] 0-9
100 Mil
1 Seg
1 Milhão
10 Seg
10 Milhões
2 Min
Milhões
17 Min
380
¾ Pelo menos 7 Caracteres A-Z
a-z
Milhões
20 Bilhões
2,5 Dias
1 Trilhão
120 Dias
53 Trilhões
17 Anos
1 Hora
Ataque de Forç
Força-Bruta com um Password-
Password-Craker que testa
100.000 senhas p/ segundo.
Principais Falhas
¾ 123456 / qwerty / abcedf (Facilidade no Método Dicionário)
¾ Senhas Fáceis (Nomes, Datas, Documentos)
¾ Compartilhar a senha (Arquivo Senhas.Doc)
¾ Anotar a senha sob o teclado ou mousepad
Boas Práticas
¾ Senhas Fortes Ex: p3rn@mbuc0 / M@1o2K6
¾ Utilize senhas fáceis de memorizar e difíceis de se adivinhar
Ex: Brasil Pentacampeão Mundial de Futebol 2002 (BpmF2@@2)
Não há Firewall ou qualquer outro software poderoso o suficiente para bloquear o acesso
às suas informações pessoais se VOCÊ resolver criar senhas que até sua MÃE
saberia quebrar. Módulo Security News - 24 Out 2006
Política de Segurança
¾ Controle de Senhas
¾Expiração automática de senhas, em um período pré-definido;
¾ Definição dos direitos de acesso
¾ Determinar quais aplicações e informações podem ser acessadas;
¾ Definir quais usuários podem copiar dados (Group Policies);
¾ Usuário não pode ter direitos de Administrador;
¾ Controle de Acesso à E-Mail
¾ Bloqueio de Extensões de Arquivos (Envio e Recebimento)
¾ Delimitação Tamanho de Mensagens (Envio e Recebimento)
¾ Auditoria de E-mails (Decisões Favoráveis TST/2005 e TRT/2004)
Política de Segurança
Gravador CD/DVD
HD Externo