segurança da informação - · pdf filetipos de ameaças para...

Post on 04-Feb-2018

227 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

SegurançaSegurançadada

InformaçãoInformação

O que é Segurançada

Informação ?

Segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócio.

Norma ABNT NBR ISO/IEC 27002

A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.Estes controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados, onde necessário, para garantir que os objetivos do negócio e de segurança da organização sejam atendidos. Convém que isto seja feito em conjunto com outros processos de gestão do negócio.

Norma ABNT NBR ISO/IEC 27002

Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.O conceito se aplica a todos os aspectos de proteção de informações e dados.

A Segurança da informação é garantir que as informações , em qualquer formato (mídias eletrônicas, papel e até mesmo em conversações pessoais ou por telefone):- estejam protegidas contra o acesso por pessoas não autorizadas (confidencialidade);- e que não tenham sido corrompidas ou adulteradas por atos de pessoas mal intencionadas (integridade);- estejam sempre disponíveis quando necessárias (disponibilidade).

Por que Segurança da Informação ?

Assembleia Legislativa do Amazonaswww.aleam.gov.brDesfigurado Um grupo chamado Sophia Hacker Group alterou parcialmente a página inicial do site, trocando títulos de notícia para indicar que houve invasão

Polícia Federalwww.dpf.gov.brDerrubado Pessoas identificadas como Anonymous assumiram um ataque à Polícia Federal que teria derrubado o site

Universidade de Brasíliawww.unb.brDesfigurado Violado durante a madrugada, a página inicial foi trocada para uma mensagem "Em manutenção"

Ligações Cabos Oceânicos

Cyber Guerra

CDCiberCentro de Defesa CibernéticaGeneral José Carlos dos Santos, chefe do CDCiber

http://www.dct.eb.mil.br/

Receberia R$ 400 milhões em investimentos até 2015:- 41% destinada a melhorar a estrutura e segurança de rede;- 30% treinamento e capacitação do efetivo, desenvolvimento

de ferramentas (simulador de defesa cibernética);- 29% em pesquisa, inteligência cibernética, sistema de

criptografia, gestão de pessoas e arcabouço documental.

Edward SnowdenNSA

Julian AssagneWikiLeaks

Cyber Espionagem

- OAS (verde) - quando um antivírus examina um sistema infectado;

- ODS (vermelho) - quando um disco rígido é scaneado;

- WAV (azul) - páginas web infectadas;

- MAV (laranja) - MalWares infectando e-mails;

- IDS (rosa) – intrusões/invasões atacando/invadindo um sistema;

- VUL (branco) - vulnerabilidades de sistemas operacionais.

https://cybermap.kaspersky.com/

http://map.norsecorp.com/#/

http://www.digitalattackmap.com/

Teoria da Conspiração?

- ARPANET;

- Echelon (Lanterna Mágica) – NSA;

- Carnivore (Network Sniffer) – 200- - FBI;

- Google;

- Gmail;

- Facebook;

- Microsoft;

- etc.

PNI

- Política Nacional de Informática (PNI) ou Lei de Reserva de Mercado (Lei Federal nº 7.232/84):

- Lei Federal nº 8.248/91;- SEI (Secretaria Especial de Informática), controlado por

coronéis ligados ao Serviço Nacional de Informações;- ABICOMP, SBC e APPD;- Matias Machline obteve, 1965, autorização para o uso da

marca Sharp no Brasil;- 30 empresas;- 25% do mercado brasileiro de terminais bancários;

- surgimentos dos primeiros cursos universitários de TI: PUC-Rio (Análise de Sistemas – 1985) parceria IBM.

- 70 mil empregos gerados diretamente.

Incidentesde

Segurança da Informação

29/03/2016 - 12h37Hackers direcionam ataques a sistemas de pontos de venda

22 de março de 2016 às 10h19Google confirma vulnerabilidade que dá acesso à raiz do Android

23 de março de 2016 às 14h29Contas do Gmail e Facebook entregaram as identidades de hackers sírios

18 de março de 2016 às 14h35Nova vulnerabilidade coloca em risco milhões de aparelhos Android

8 de março de 2016 às 11h58Segurança: novo golpe pelo WhatsApp usa falsos emoticons

22 de fevereiro de 2016 às 16h57Golpe de videochamada atinge usuários do WhatsApp no Brasil

19 de fevereiro de 2016 às 10h54Falha de segurança do Twitter expôs dados de até 10 mil usuários

1 de fevereiro de 2016 às 16h07Games Android hospedados na Google Play continham código malicioso

Mercadoda

Segurança da Informação

3 TENDÊNCIAS PARA O MERCADO DE SEGURANÇA DA INFORMAÇÃO, SEGUNDO O GARTNER

1. NuvemAté 2015, aproximadamente 10% das capacidades de produtos empresariais de segurança de TI serão entregues na nuvem.

2. Oferta privadaNo final de 2015, cerca de 30% dos produtos de proteção de infraestrutura serão comprados como parte de uma oferta privada.

3. Gerenciamento da segurançaEm 2018, mais da metade das organizações contará com fornecedores de serviços de segurança especializados para proteção de dados, gerenciamento de riscos e gerenciamento de infraestrutura de segurança.

Certificações em segurança da informação

- Formação Completa em Teste de Invasão: Capacitação de cem horas em teste de invasão; Certified Ethical Hacker (CEH); EC-Council Certified Security Analyst (ECSA/LPT).

- Formação Completa em Análise Forense Computacional: Capacitação de oitenta horas em análise Forense Computacional; Computer Hacking Forensic Investigator (CHFI).

- Gestor de Segurança da Informação: Certified Information Security Manager (CISM); CompTIA Advanced Security Practitioner (CASP); Certified Information Systems Security Professional (CISSP).

- Formação Desenvolvimento Seguro: Desenvolvimento Seguro (SDL); Certified Secure Software Lifecycle Professional (CSSLP).

Conheça os 10 empregos de TI que terão aumento de salário acima da média31 de março de 2016 – 09h001. ERP2. Cloud Computing3. Segurança4. Web design/development5. Business intelligence/analytics6. Networking7. Desenvolvedores de aplicação8. Data center management9. Generalistas em TI10. Help desk/suporte

top related