do arquivo formato ppt

Propaganda
O Valor da
Segurança da
Informação
Eduardo Silvestri
www.eduardosilvestri.com.br
Tópicos Discutidos






Importância da Segurança da Informação
Tipos de Ataques
Tipos de Segurança
Classificação da Informação
Ciclo de Vida de Segurança
Mecanismos de Proteção
A importância
da Segurança
Causas e Conseqüências
A importância da Informação
 Quanto vale informação para uma empresa?
 Sem Informação uma empresa pode
sobreviver quanto tempo?
 O que exatamente precisa de ser protegido?
Roubo de Notebooks
 Quanto custa um Notebook ?
Aproximadamente R$ 10.000,00
 Quanto custa a informação do Notebook ?
10 a 20 vezes o valor do Notebook.
Fonte de Problemas ou Ataques
Estudante – Alterar ou enviar e-mail em
nome de outros.
Hacker - Examinar a segurança do Sistema;
Roubar informação.
Empresário - Descobrir o plano de
marketing estratégico do competidor.
Ex-empregado - Vingar-se por ter sido
despedido.
Fonte de Problemas ou Ataques
Contador - Desviar dinheiro de uma
empresa
Corretor - Negar uma solicitação feita a
um cliente por e-mail.
Terrorista - Roubar segredos de guerra
Outros
Cenário Atual do Mundo
Roubo de notebooks com dados sigilosos assusta empresas
IDG Now! - 18 de Setembro de 2002
Computador com segredos de Estado desaparece nos EUA
Folha de São Paulo - 24 de Abril de 2003
Hackers roubam cartões de crédito de site pró-israelita
Site Securenet - 06 de fevereiro de 2003
O "vírus do amor" causou um prejuízo de US$2,5 bi nas
empresas e atingiu por volta de 600 mil computadores nos
EUA
Site Anti-Hackers - 10 de maio de 2000
Vulnerabilidade & Responsabilidade
 Mais de 80% dos “ataques” são internos e
anônimos.
 Não há mecanismos tecnológicos e legais
para responsabilizar usuários.
Custos com Fraudes!
Tipos de Crimes
% Vítimas
Custo Médio US$
Acesso Não Autorizado
55%
$143,000
Roubo de informações
26%
$1,848,000
Fraudes em Telecom
17%
$27,000
Fraudes Financeiras
14%
$1,471,000
Penetração do Sistema
31%
$103,000
Sabotagem de
Dados/Rede
19%
$164,000
Abuso de Acesso a
Redes
97%
$93,500
“Escutas” em Telecom
13%
$76,500
Infecção por Vírus
90%
$45,500
2%
$20,000
69%
$87,000
Grampos Ativos
Roubo de NoteBooks
O que é Segurança ?
Um mecanismo de Segurança
da Informação providencia
meios para reduzir as
vulnerabilidades existentes em
um Sistema de Informação.
Segurança envolve
tecnologia, processos e
pessoas
Base da Segurança da Informação
Integridade
Disponibilidade
Confidencialidade
0%
Outros
Gerência
Orçamento
Rec. Humanos
Consciência
Ferramentas
Principais Obstáculos
40%
35%
30%
25%
20%
15%
10%
5%
Como Implementar
 O que deve ser protegido?
Dono da informação
 Risco x Custo de proteção?
Executivo
Como Implementar
 Como deve ser protegido?
Profissional de “security”
 Como deve ser implementado?
Tecnologia
Ameaças na Segurança
F
D
Fonte de
Informação
Destino da
Informação
Fluxo Normal
F
D
D
I
Interceptação
Interrupção
F
F
D
M
Modificação
F
F
Fabricação
D
Como prevenir e evitar ataques ?
• Restringir ao máximo o acesso dos
usuários às informações vitais da
organização;
• Restringir o acesso físico às áreas
críticas;
• Definir e divulgar normas e políticas
de acesso físico e lógico;
Como prevenir e evitar ataques ?
• Implementar soluções de criptografia
para informações críticas;
• Implementar soluções de auditoria
para informações críticas;
• Controlar o acesso de prestadores de
serviços as áreas críticas e as
informações.
Ciclo de Vida da Segurança.
O que precisa
ser protegido?
Simulação de
um ataque
Como
proteger?
Qual prejuízo, se
ataque sucedido?
Qual é nível da
proteção?
Qual é probabilidade
de um ataque?
Por onde começar.
• Analise seu parque e a tecnologia
disponibilizada:
– Os programas instalados são realmente
necessários?
– Os recursos de hardware estão de acordo com as
necessidades de cada usuário?
– O sistema operacional está configurado de forma
a garantir uma utilização segura?
• Avalie os recursos!!!
Por onde começar.
• Desenvolva uma política de
segurança da informação:
– Seus usuários conhecem as normas de
segurança da informação?
– A direção da empresa apóia as políticas
adotadas?
– A política de segurança da informação é
dinâmica?
• Conscientize o usuário!!!
Por onde começar.
• Utilize as ferramentas necessárias
para cumprir a política de segurança
– Criptografia das informações
– Controle da Internet
– Inventário de hardware e software
– Auditoria
• Analise os resultados!!!
Dúvidas
www.eduardosilvestri.com.br
Eduardo Silvestri
[email protected]
Download