segurança da informação
TRANSCRIPT
SEGURANÇA DA INFORMAÇÃO
Alunos:Alunos:Danilo Alves de Almeida
Flávio Augusto dos SantosMarília Ribeiro da Silva Canin
Paulo Henrique Fernandes Porfírio
Como mensurar as perdas de se ter o sistema invadido por hackers?
Impacto negativo de imagem
Perda de Credibilidade
Perda de Clientes
Pagamento de Indenizações
Queda no valor das ações (Empresas de capital aberto)
Contexto Mundial
Empresas investem em sistemas vulneráveis e prontos para serem atacados.
Maior investimento na segurança de rede do que de uma aplicação.
Principais Falhas
95% das vulnerabilidades residem em aplicaçõesaplicações.
Falta de camada de aplicativos de firewall na aplicação.
Brecha para hackers/crackers manipularem informações.
Exemplos de Ataques Cibernéticos
Em um sistema web, com a falta de proteção em “tokens de sessão”“tokens de sessão”, um cracker pode facilmente assumir identidades de outros usuários.
Práticas incorretas de criptografiacriptografia, traz ao cracker a possibilidade de fraudar cartões de crédito, prática tão comum atualmente.
Falhas na restrição de acesso de uma URLrestrição de acesso de uma URL faz com que cracker possam manipular informações não autorizadas.
Contexto Bancário
Instituições Bancárias são os principais alvos de ataques.
Custo de R$ 600,00 por registro perdido.
Criação da DDS (Padrão de Segurança de Dados) pela PCI (Indústria dos Cartões de Créditos) em conjunto com empresas do setor como Visa e MasterCard.
Padrão de Segurança de Dados (DDS)
O PCIDDS como é chamado, estabelece 12 requisitos obrigatórios. Entre estes estão:
Gerenciamento de Segurança,
Políticas e Procedimentos,
Arquitetura de Redes,
Desenho de Software,
Entre muitas outras medidas críticas de proteção.
Padrão de Segurança de Dados (DDS)
Adesão obrigatória do PCIDDS a todos os integrantes.
A ideia é que todos mantenham a aplicação segura e diminuam os enormes gastos com recuperação de informações perdidas ou invadidas.
Conclusão
O maior passo para as empresas reduzirem seus riscos é forçar melhorias substanciais em aplicações e em sistemas inseguros ou inadvertidamente projetados.
Portanto ter um sistema seguro é, sobretudo, cuidar do que a sua companhia tem de mais valioso:
A IMAGEMA IMAGEM
Referências Bibliográficas
http://www.linkbr.com.br/index.php/tecnologia/26quantocustamasfalhasnasegurancadainformacao. Quanto custam as falhas na Segurança da Informação. Acessado em: 12 out.
http://penguim.wordpress.com/2009/05/14/dezfalhasemsegurancadainformacao. Dez Falhas em Segurança da Informação. Acessado em: 12 out.
https://www.pcisecuritystandards.org/index.php. Official PCI Security Site. Acessado em: 14 out.