Prévia do material em texto
Web 02 – Princípios de Segurança da Informação Um banco de dados é uma coleção organizada de informações ou dados estruturadas, normalmente armazenadas eletronicamente em um sistema de computador. (Fonte: Oracle) Aplicação de medidas técnicas e estratégicas para garantir a integridade, confidencialidade e disponibilidade desses dados A violação de segurança a essas informações pode resultar em danos financeiros, perda de reputação e, potencialmente, implicações legais graves. Segurança em Banco de dados 2 A segurança e o controle de acesso aos bancos de dados tornaram-se uma prioridade crítica para organizações e indivíduos Conjunto de políticas, procedimentos e tecnologias projetadas para permitir que apenas pessoas ou sistemas autorizados acessem e interajam com os dados armazenados Garante que apenas aqueles com permissão adequada possam realizar ações específicas em relação aos dados. Controle de acesso aos dados 3 Estratégia fundamental que oferece eficiência e segurança na gestão das permissões de acesso a bancos de dados. Permite a administração sistemática das políticas de acesso, atribuindo permissões com base nas funções e nas responsabilidades dos usuários dentro de uma organização Simplifica a complexa tarefa de gerenciar as permissões Controle de acesso baseado em papéis 4 Identificação de funções: o primeiro passo é identificar as funções dentro da organização. Isso pode incluir papéis como “administrador do sistema”, “analista de dados”, “gerente de vendas” e assim por diante. Atribuição de permissões: para cada função identificada, definem-se as permissões associadas. Por exemplo, um administrador do sistema pode ter permissões para criar, modificar e excluir tabelas no banco de dados, enquanto um analista de dados pode ter apenas permissão de leitura Atribuição de usuários a funções: os usuários são atribuídos a funções com base em suas responsabilidades e necessidades de acesso. Isso é feito de forma a garantir que cada usuário tenha o conjunto apropriado de permissões para executar suas tarefas. Revisão e atualização contínuas: é fundamental revisar e atualizar regularmente as atribuições de funções e permissões à medida que as responsabilidades dos usuários mudam. Isso garante que o controle de acesso baseado em papéis permaneça alinhado com a estrutura organizacional em evolução. 5 Utilize conexões seguras: ao acessar a internet, é importante garantir que a conexão seja segura. Evite o uso de redes Wi-Fi públicas não seguras, que podem ser alvos fáceis para hackers. Mantenha o software atualizado: manter seu sistema operacional, navegadores e aplicativos atualizados é essencial. Tenha um antivírus e firewall ativos: certifique-se de que seu computador esteja equipado com software antivírus confiável e um firewall ativo. Procedimentos para acesso à internet 6 Cuidado com e-mails suspeitos: os e-mails de phishing são uma tática comum usada por cibercriminosos para obter informações pessoais. Mantenha o software atualizado: manter seu sistema operacional, navegadores e aplicativos atualizados é essencial. Use senhas fortes: ao criar senhas, certifique-se de que elas sejam complexas, com letras maiúsculas e minúsculas, números e símbolos. 7 Esteja ciente das redes sociais e da informação que compartilha: ao usar redes sociais, seja seletivo ao compartilhar informações pessoais. Evite sites suspeitos: evite visitar sites suspeitos ou ilegais, pois eles podem conter malware Faça backup regularmente: realize backups regulares de seus dados importantes. 8 Termo genérico que engloba todos os tipos de softwares maliciosos projetados para prejudicar sistemas, roubar dados ou causar interrupções indesejadas Malware Variam em sofisticação, desde scripts simples até ameaças altamente complexas A seguir alguns tipos mais comuns ... 9 Projetados para se reproduzir e se espalhar ao infectar arquivos ou programas legítimos Eles anexam seu código malicioso aos arquivos e, quando o arquivo infectado é executado, o vírus é ativado e pode se espalhar para outros arquivos e sistemas A capacidade de replicação e propagação torna os vírus uma das formas mais conhecidas de malware, e eles podem causar danos significativos ao sistema Virus 10 São malwares que se disfarçam como softwares legítimos ou arquivos inofensivos para enganar os usuários Ao serem executados, realizam ações maliciosas sem o conhecimento do usuário Essas ações podem variar desde a abertura de uma porta dos fundos para um invasor até a instalação de outros malwares no sistema Cavalo de troia (Trojan) 11 Ameaça que criptografa os dados do sistema ou bloqueia o acesso ao dispositivo Exige um resgate em troca da chave de descriptografia As vítimas muitas vezes enfrentam a decisão difícil de pagar o resgate ou tentar recuperar seus dados sem garantia de sucesso. Ransonware 12 Projetado para monitorar as atividades do usuário sem seu conhecimento ou consentimento Coleta informações confidenciais, como senhas, detalhes de cartões de crédito, histórico de navegação e outros dados pessoais A insidiosidade do spyware reside na sua capacidade de operar em segundo plano, muitas vezes sem ser detectado. Spyware 13 Tipo de malware que exibe anúncios intrusivos em dispositivos infectados Pode coletar dados de navegação, como histórico de sites visitados e preferências de pesquisa, para direcionar anúncios personalizados Pode ser irritante, impactar o desempenho do sistema e representar uma ameaça à privacidade do usuário, pois coleta informações sem consentimento Adware 14 Software antivírus Mantenha o software atualizado Evite fontes não confiáveis Métodos de proteção Educação do usuário Firewalls Backups regulares Restrições de conta Monitoramento de rede 15 Incidentes podem variar desde uma tentativa de ataque cibernético até uma violação de dados ou mesmo uma interrupção de serviços Independentemente da natureza do incidente, é fundamental que as organizações estejam preparadas para responder de forma rápida e eficaz O primeiro passo no gerenciamento de incidentes é a detecção precoce Incidentes de segurança da informação 16 Monitoramento constante de sistemas e redes em busca de atividades suspeitas Uma vez detectado um incidente, a próxima etapa é a avaliação. Isso inclui determinar a natureza do incidente, o escopo, suas potenciais ramificações etc Após a resolução do incidente, é importante conduzir uma análise pós-incidente para entender o que aconteceu e como evitar incidentes semelhantes no futuro 17 Processo sistemático e estruturado que visa identificar, avaliar, priorizar e mitigar os riscos de segurança da informação que uma organização enfrenta Permite que as organizações tomem decisões informadas sobre como alocar recursos para proteger seus ativos digitais Gerenciamento de riscos 18 1ª - Identificação das ameaças 2ª - Avaliação dos riscos 3ª - Revisão e atualização constantes Etapas principais 19 Proteção de ativos críticos: um dos principais objetivos é identificar e proteger os ativos de informação mais críticos para a organização Mitigação de riscos específicos: cada organização enfrenta riscos específicos que são exclusivos para sua indústria, operações e ameaças atuais Conformidade com regulamentações: em muitos setores, o cumprimento das regulamentações de segurança da informação é um objetivo fundamental Definição dos objetivos 20 Minimização de incidentes de segurança: reduzir a frequência e a gravidade de incidentes de segurança é outro objetivo importante Educação e conscientização: educar os funcionários e as partes interessadas sobre segurança da informação Aprimoramento contínuo: a melhoria contínua da segurança da informação é um objetivo que deve ser constante 21 Identificação de ameaças externas: as ameaças externas são aquelas originadas fora da organização. Elas podem incluir hackers, grupos criminosos,concorrentes hostis, agências de espionagem cibernética e até mesmo desastres naturais Identificação de ameaças internas: as ameaças internas são representadas por funcionários, contratados ou qualquer pessoa com acesso aos sistemas e informações da organização Identificação de vulnerabilidades: as vulnerabilidades são pontos fracos nos sistemas ou práticas de segurança que podem ser explorados por ameaças Identificação dos riscos 22 Análise de impacto: além de identificar ameaças e vulnerabilidades, é importante considerar o impacto potencial que uma ameaça realizada com sucesso poderia ter sobre a organização Classificação e priorização: após identificar ameaças e vulnerabilidades, a organização deve classificá-las e priorizá-las com base em sua gravidade Documentação e comunicação: todo o processo de identificação de riscos deve ser documentado adequadamente 23 São documentos de alto nível que definem os objetivos, as responsabilidades e os princípios gerais que orientam a proteção de informações críticas São a base sobre a qual todos os aspectos da segurança da informação são construídos Políticas de segurança da informação 23 Escopo e objetivos: as políticas estabelecem o âmbito da segurança da informação e delineiam os objetivos a serem alcançados, como a confidencialidade, integridade e disponibilidade dos dados Responsabilidades: definem quem é responsável por implementar e manter a segurança da informação em toda a organização, atribuindo funções e responsabilidades específicas Regras e procedimentos: incluem diretrizes específicas, como a criação de senhas fortes, a classificação de informações e os procedimentos de resposta a incidentes Estrutura base Conformidade: garantem que a organização cumpra com regulamentações de segurança e privacidade relevantes, como o GDPR na Europa ou a LGPD no Brasil. 23 Sofisticação dos ataques: anteriormente, muitos ataques cibernéticos eram simples e diretos, como vírus e worms. Hoje, os ataques são muito mais elaborados Ataques direcionados: muitos ataques agora são direcionados e persistentes. Isso significa que os atacantes estão dispostos a investir tempo e recursos para atingir um alvo específico, muitas vezes uma organização Roubo de identidade e fraude: os criminosos cibernéticos estão interessados em roubar identidades e informações financeiras para cometer fraudes Desafios atuais e futuros em segurança da informação 23 Ataques de engenharia social: a engenharia social envolve manipular as pessoas para que tomem ações que comprometam a segurança Exploração de vulnerabilidades zero-day: atacantes avançados muitas vezes procuram por vulnerabilidades de segurança que ainda não foram descobertas ou corrigidas pelos fabricantes de software Mercados subterrâneos cibernéticos: existem mercados na dark web onde os atacantes podem comprar e vender ferramentas, serviços e informações roubadas, tornando mais fácil que indivíduos mal-intencionados obtenham ferramentas necessárias para conduzir ataques avançados 27 Bons estudos !!! image1.png image2.png image3.png image4.png image5.png image6.png image7.png image8.png image9.png image10.png image11.png image12.png image13.png image14.png image15.png image16.png image17.png image18.png image19.png image20.png image21.png image22.png image23.png image24.png image25.png image26.png image27.png image28.png image29.png image30.png image31.png image32.png image33.png image34.png image35.png image36.png image37.png image38.png image39.png image47.png image40.png image41.png image42.png image43.png image44.png image45.png image46.png image48.png image49.png image50.png image51.png image52.png image53.png image54.png image55.png image56.png image57.png image58.png image59.png image60.png image61.png image62.png image63.png image64.png image65.png image66.png image67.png image68.png image69.png image70.png image71.png image72.png image73.png image74.png image75.png image76.png image77.png image78.png image79.png image80.png image81.png image82.png image83.png