1 / 11

As brechas mais comuns em Segurança de Dados:

Redes sem fio. Redes sem fio. Celulares. Celulares. Tablets. Tablets. Notebooks. Notebooks. Correio eletrônico. Unidade USB. Impressões e backup. Redes Sociais. O Fator humano. As Falhas mais comuns em Segurança de Dados e como se prevenir.

cosima
Télécharger la présentation

As brechas mais comuns em Segurança de Dados:

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Redes sem fio Redes sem fio Celulares Celulares Tablets Tablets Notebooks Notebooks Correio eletrônico Unidade USB Impressões e backup Redes Sociais O Fator humano As Falhas mais comuns em Segurança de Dados e como se prevenir As brechas mais comuns em Segurança de Dados:

  2. Redes sem fio Causas: O sinal se propaga em meio aberto, pelo ar e não por cabo, o que favorece à interceptação do sinal por qualquer pessoa, por isso a necessidade de encriptação do mesmo. Soluções: • Controle de propagação - Restrição do sinal apenas para a área a ser coberta; • Utilização de senhas de rede grandes e complexas, com números, letras e símbolos; • Evitar senhas óbvias como datas, nomes de parentes ou animais de estimação; • Utilização de encriptação complexa como WPA ou WPA2; • Desativar a propagação do nome da rede (SSID); • Controle por endereço MAC; • Utilização de DHCP com tempo curto de "lease" (liberação) de endereço IP.

  3. Celulares Causas: Com o aumento do poder computacional dos celulares, os mesmos vêm sendo utilizados em substituição aos palms e notebooks. Risco maior de perda devido ao tamanho diminuto e, consequentemente, risco maior de acesso indevido por pessoas não autorizadas aos dados ali armazenados. Soluções • O que é válido para a rede sem fio, é válido para celulares com Wireless. • Evitar o armazenamento de dados sigilosos no telefone. • Utilização de desbloqueio via movimento de dedo com um símbolo na tela (swype). • Instalação de antivírus para celular.

  4. Tablets Causas: Da mesma forma que o celular, o Tablet implica em maior risco à segurança devido à facilidade de perda. Devido ao modismo e ao crescimento de poder de processamento, sua utilização tem aumentado sem preocupações quanto à devida segurança. Soluções No geral, o mesmo que é aplicado ao celular, pode ser aplicado ao Tablet, até pelo fato de que, em sua maioria, utilizam o mesmo sistema operacional que os celulares.

  5. Notebooks Causas: O Notebook é uma máquina que deve ser respeitada tanto quanto um servidor, já que hoje em dia pode ter o poder de quebra de dados de um grupo de computadores, inclusive servindo de porta de entrada para vírus, keyloggers e spywares. Soluções • Encriptação de dados do disco rígido. • Autenticação com servidor radius. • Autenticação via domínio, com Active Directory, ou servidor LDAP. • Utilização de Token de segurança para boot. • Antivírus atualizado

  6. Correio eletrônico Causas: Possibilidade de envio de mensagens ao destinatário errado. Infecção por arquivos anexados. Vazamentos de informações sigilosas por funcionários mal-intencionados. Soluções • Bloqueio de anexos executáveis e documentos, privilegiando arquivos PDF’s ou arquivos não modificáveis. • Bloqueio de recebimento dos anexos acima. • Criação de listas de contatos prontas, emails restritos e bloqueio de domínios suspeitos.

  7. Unidade USB Causas: Possibilidade de furto da unidade. Facilidade de perda, devido ao tamanho. Possibilidade de falha no dispositivo. Acidentes como quedas, contato com líquidos e susceptibilidade a campos magnéticos. Soluções • Bloqueio de anexos executáveis e documentos, privilegiando arquivos PDF’s ou arquivos não modificáveis. • Bloqueio de recebimento dos anexos acima. • Criação de listas de contatos prontas, emails restritos e bloqueio de domínios suspeitos.

  8. Impressões e backup Causas: No caso do backup, possibilidade de perda de mídia em transporte ou mudanças e descarte inadequado de fitas ou mídias. O mesmo é válido para impressos e documentos em geral, sendo possível, ainda, a utilização de dados incompletos para a geração de falsas fraudes. Soluções • Utilização de backup em formato de arquivo encriptado. • Descarte adequado das fitas de backup e documentos impressos, utilizando fragmentadoras ou mesmo incineradores, para descarte completo.

  9. Redes Sociais Causas: Possibilidade de vazamentos de informações confidenciais da empresa em conversas informais. Perda de foco nas atividades profissionais. Uso indevido no horário de trabalho. Soluções • Filtro de navegação. • Bloqueio por proxy de acesso. • Bloqueio de execução de navegadores e instalação dos mesmos.

  10. O Fator Humano Causas: Elo mais fraco de toda a cadeia de segurança de uma rede ou corporação. Fator mais difícil de se prever na âmbito geral da segurança, com imprevisibilidade total de atos. Soluções • Conscientização de uso, da classificação e das políticas de segurança da informação. • Controle por câmeras, com monitoramento de atividades e conversas • Logging de teclado • Restrição de horário de acesso à estação de trabalho.

  11. Obrigado Jose Augusto P Gomes Adm.joseaugusto@gmail.com

More Related