Palestra segurança
-
Upload
rodney-mazuqui -
Category
Documents
-
view
111 -
download
3
Transcript of Palestra segurança
![Page 1: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/1.jpg)
![Page 2: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/2.jpg)
Organização da Apresentação
• Quem sou eu?;
• Dados e informação;
• Sistemas de informação;
• Segurança;
• Vulnerabilidade;
• Ataques;
• Ferramentas;
• Dicas.
2
![Page 3: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/3.jpg)
Quem sou eu?
• Analista de Suporte;
• Dualtec;
• E-commerce;
• E.M – Hirayuki Enomoto
• Worktech;
• D.E – Região de Jales;
• EFAP – Rede do Saber
3
![Page 4: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/4.jpg)
Dados e informação
• Antes de prosseguirmos é necessário deixar claro qual é o conceito que diferencia dados de informação;
4
![Page 5: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/5.jpg)
Dados e informação
• Dados são registros não relacionados ou processados que pertencem a alguma entidade;
5
![Page 6: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/6.jpg)
Dados e informação
• Informação é um conjunto de dados agrupados, processados e organizados de um modo que retorne um conhecimento sobre algo.
6
![Page 7: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/7.jpg)
Sistemas de informação
• Inicialmente o uso de softwares em organizações era restrito a registro de dados e contabilidade;
• Após muito tempo tornou-se uma ferramenta de apoio a decisão;
• Sistemas de informação são compostos por pessoas e softwares;
7
![Page 8: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/8.jpg)
Sistemas de informação
• Um sistema de informação fornece relatórios para: -Classificar melhores clientes; -Selecionar melhores fornecedores; -Monitorar a entrega de produtos; -Detectar problemas em setores de uma organização; -Monitorar a validade do estoque.
8
![Page 9: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/9.jpg)
Sistemas de informação
• Com o uso de um S.I é possível selecionar os melhores clientes para um marketing mais efetivo;
• Evitar perdas de estoque criando promoções de produtos próximos de sua validade;
• Ter um apoio maior na tomada de decisão.
9
![Page 10: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/10.jpg)
Segurança
• Segurança em T.I significa proteger informações, sistemas, recursos e serviços contra desastres, erros e manipulação não autorizada.
10
![Page 11: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/11.jpg)
Segurança
• Exemplos: -Recursos: Link de internet e memória dos computadores; -Serviços: Servidores de sistemas, banco de dados e e-mails; -Desastres: Desabamentos, inundações, atentados e explosões.
11
![Page 12: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/12.jpg)
Segurança
• É dever do profissional de segurança garantir a acessibilidade, integridade e disponibilidade da informação e recursos.
• Acessibilidade = Níveis de acessos corretos.
• Integridade = A informação não contém erros.
• Disponibilidade = O recurso sempre esta sempre disponível para ser acessado.
12
![Page 13: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/13.jpg)
Segurança
• Após os ataques de 11 de setembro diversas empresas deixaram de existir, não só por perderem todos seus funcionários e equipamentos;
• Deve-se considerar planos de contingência não somente para catástrofes, mas para qualquer situação de risco a informação.
13
![Page 14: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/14.jpg)
Segurança
• Alguns exemplos:
14
Analise de catástrofes
Tipo Hardware Humanos Formulários
Incêndio Destruição Morte Destruição
Falta de energia Parado Parado Parado
Motins Roubo Não atendimento Inutilizados
Planos
Tipo Preventivo Corretivo Restaurador
Incêndio Proibir o fumo Uso de extintor Mudar localização
Falta de energia Instalar no-break Acionar gerador Revisar instalações
Motins Identificar lideres Ação conjunta com PM
Remanejar lideranças
![Page 15: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/15.jpg)
Vulnerabilidade
• Variáveis em sessão;
• SSL;
• Hidden, Get e Post;
• Robot.txt;
• Google Dorks;
15
![Page 16: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/16.jpg)
Vulnerabilidade
• Internet 2.0;
• Ajax;
• Json;
• Jquery.
16
![Page 17: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/17.jpg)
17
![Page 18: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/18.jpg)
18
![Page 19: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/19.jpg)
Vulnerabilidade
19
![Page 20: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/20.jpg)
Vulnerabilidade
<script type="text/javascript"> function ValidaFormulario() { variavel = document.Formulario; //valida campo do formulario if (variavel.Campo.value == "")
{ alert("O campo " + Formulario.Campo.name + " deve ser preenchido!"); variavel.Campo.focus(); return false; } return true; } </script>
<h:form id="Cadastro"> <h:panelGrid columns="2"> Nome: <h:inputText id="nome" value="#{beanvalida.nome}" required="true" requiredMessage="O campo Nome não pode estar vazio"/> <h:commandButton id="btnCadastro" value="Cadastrar" action="#{beanvalida.validacaocadastro}" /> <h:messages></h:messages> </h:panelGrid> </h:form> 20
![Page 21: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/21.jpg)
21
![Page 22: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/22.jpg)
Ataques
• 3.400 videos HD;
• DDoS;
• Servidores de DNS;
• Existe coisa pior?
22
![Page 23: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/23.jpg)
Ataques
• A previsão do próximo ataque é que ele tenha uma amplificação de 650 vezes mais dados referente ao 400 Gbps.
23
![Page 24: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/24.jpg)
![Page 25: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/25.jpg)
![Page 26: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/26.jpg)
![Page 27: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/27.jpg)
27
![Page 28: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/28.jpg)
28
![Page 29: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/29.jpg)
29
![Page 30: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/30.jpg)
30
![Page 31: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/31.jpg)
31
![Page 32: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/32.jpg)
Ferramentas
• Back Track Linux agora é Kali Linux;
• SQLMAP, Injeção automática de SQL ;
• Imacros, Complemento para Mozilla;
• Hiren Boot;
32
![Page 33: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/33.jpg)
Dicas
• Princípios de Sistema de Informação;
• Organização, Sistemas e Métodos ;
• Usabilidade;
• Coursera - coursera.org;
33
![Page 34: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/34.jpg)
34
![Page 35: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/35.jpg)
35
![Page 36: Palestra segurança](https://reader033.fdocument.pub/reader033/viewer/2022060110/55610f61d8b42a7f138b4e00/html5/thumbnails/36.jpg)
36