Segurança física e lógica e análise de vulnerabilidade 1

  • View
    259

  • Download
    2

Embed Size (px)

DESCRIPTION

A segurança física surgiu para proteger informações e equipamentos para que só as pessoas certas tenham acesso a esse recurso.

Text of Segurança física e lógica e análise de vulnerabilidade 1

  • 1. Segurana Fsica e Lgica e Anlise de Vulnerabilidadexxxxxxxxx; xxxxxxxxx BSI FEUC Prof.: Rafael Ribeiro

2. Segurana Fsica Proteger informaes e equipamentos para que s as pessoas autorizadas tenham acesso aos recursos; Explicita ou Implcita; Baseada em permetros predefinidos nas imediaes dos recursos; A segurana fsica pode ser abordada como segurana de acesso ou segurana ambiental. 3. Segurana Fsica Segurana de Acesso: Preveno contra acesso no autorizado; Ex.: Salas-cofre, cmeras de vigilncia, sensor de calor etc. 4. Segurana Fsica Segurana Ambiental: Preveno contra danos causados pela natureza.Ex.: Paredes mais resistentes, salas anti fogo etc. 5. Segurana Fsica Cuidados com bens das empresas Crach, chaves, cartes de acesso. Registrar datas de eventos Entrada e sada de equipamento, pessoal, materiais. Superviso de equipes terceirizadas. 6. Segurana Fsica Utilizar mecanismos de controle de acesso fsico Cmeras de vdeo, travas eletrnicas, alarmes... Restringir por onde passam informaes confidenciais; Proteger as unidades de backup. 7. Segurana Lgica Objetivo de proteger dados, programas e sistemas contra tentativas de acesso no autorizado; Proteger aplicativos, arquivos de dados, S.O., arquivos de log. 8. Segurana Lgica Controle de acesso: A partir de recurso computacional que pretende proteger; A partir do usurio a quem se pretende dar privilgios; 9. Segurana Lgica Elementos bsicos de controle do acesso lgico: Apenas usurios autorizados devem ter acesso aos recursos computacionais; Os usurios devem ter acesso apenas aos recursos realmente necessrios para a execuo de suas tarefas; 10. Segurana Lgica O acesso a recursos crticos do sistema monitorado e restrito; Os usurios no podem realizar transaes incompatveis com sua funo. 11. Segurana Lgica Outros Requisitos: Ter uma bom firewall; Usar porta nica de entrada/sada; 12. Segurana Lgica IDS (Intrusion Detection Sytems) Detectores de Intrusos HIDS (Host IDS): monitora um host especfico; NIDS (Network IDS): monitora um segmento de host especfico; 13. Segurana Lgica IDS utiliza dois mtodos especficos: Deteco por assinatura: Associam um ataque a um determinado conjunto de pacotes ou chamadas de sistema. No s detecta o ataque como tambm o identifica. Exige atualizao frequente do fabricante. 14. Segurana Lgica Deteco por comportamento:Observa o comportamento da rede em um perodo normal, e o compara com o comportamento atual da rede. Utiliza mtodos estatsticos e inteligncia artificial. No sabe informar qual ataque est em andamento. 15. Segurana Lgica VPN (Virtual Private Network) Redes Virtuais Privadas Ligao entre dois firewalls ou servidores VPN; Ligao entre uma estao na internet e servios dentro da rede interna (intranet). 16. Segurana Lgica Integra criptografia em cada pacote trafegado; A criptografia deve ser rpida o suficiente para no comprometer o desempenho entre as redes e segura o suficiente para impedir ataques. 17. Anlise de Vulnerabilidade Identificar fragilidades de segurana no ambiente tecnolgico das empresas; Identifica ameaas sutis ou esquecidas, que podem afetar ou mesmo destruir o negcio; Empresas podem sistematicamente identificar certas ameaas no notadas anteriormente. 18. Anlise de Vulnerabilidade Tecnologias Software e hardware usados em servidores. Ex.: Estaes sem antivrus, servidores sem deteco de intruso... 19. Anlise de Vulnerabilidade Processos Anlise do fluxo de informao. Ex.: Se a lista de compra for passada de modo errneo, esta pode ser apagada ou esquecida, ou interpretada errado. 20. Anlise de Vulnerabilidade Pessoas As pessoas so ativos da informao e executam processos, logo, precisam ser analisadas. Ex.: Desconhecer a importncia da segurana, desconhecer suas obrigaes e responsabilidades. 21. Anlise de Vulnerabilidade Ambientes Espao fsico onde acontecem os processos, onde as pessoas trabalham. Ex.: Acesso no autorizado a servidores, arquivo e fichrios. 22. Anlise de Vulnerabilidade Benefcios Maior conhecimento do ambiente de TI e seus problemas; Possibilidade de tratamento das vulnerabilidades, com base nas informaes geradas; Maior confiabilidade do ambiente aps a anlise; Informaes para o desenvolvimento da Anlise de Risco. 23. Anlise de Vulnerabilidade Produtos Finais Reunio de concluso da Anlise de Vulnerabilidades; Relatrio de Anlise de Vulnerabilidades; Resumo Estratgico do Relatrio de Vulnerabilidades; Plano de Ao para curto e mdio prazo; Reunio de follow-up (acompanhamento). 24. Concluso 25. Referncias < http://pt.wikipedia.org/wiki/Segurana_da_informao> Acesso em: 1 de abril 2013. Acesso em: 2 de abril 2013. Acesso em: 2 de abril 2013. Acesso em: 2 de abril 2013. Acesso em: 3 de abril 2013. Acesso em: 4 de abril 2013. < http://www.mindconsultoria.com.br/artigos.asp?cod=56> Acesso em: 5 de abril 2013. Acesso em: 5 de abril 2013.