A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da Informação

Apresentações semelhantes


Apresentação em tema: "Segurança da Informação"— Transcrição da apresentação:

1 Segurança da Informação
Conceitos

2 O que é segurança? Um computador (ou sistema computacional) é dito seguro se atende a três requisitos básicos: Confidencialidade: A informação só está disponível para aqueles devidamente autorizados; Integridade: A informação não é destruída ou corrompida e o sistema tem um desempenho correto; Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários (e permitidos).

3 O que é segurança? Quando algum dos requisitos é comprometido ocorre uma violação de segurança Exemplos? Confidencialidade Integridade Disponibilidade

4 Por que se preocupar? Computadores são usados em:
Transações financeiras: Internet Banking E-commerce Comunicação: Chat VoIP Armazenamento de dados: Pessoais ou empresariais

5 Por que se preocupar?

6 Por que alguém iria me atacar?
Por vários motivos: • utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; • utilizar seu computador para lançar ataques contra outros computadores; • utilizar seu disco rígido como repositório de dados; • destruir informações (vandalismo); • disseminar mensagens alarmantes e falsas; • ler e enviar s em seu nome; • propagar malware (vírus, worms, etc.); • furtar números de cartões de crédito e senhas bancárias; • furtar a login, para acessar sites e serviços se fazendo passar por você; • furtar dados sigilosos da sua empresa...

7 Senhas Uma senha (password) na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. A senha é de total responsabilidade do usuário

8 Como elaborar uma boa senha
Nomes, sobrenomes, números de documentos, placas de carros, números de telefones e datas deverão estar fora de sua lista de senhas. Jamais utilizar palavras que façam parte de dicionários. Existem softwares que tentam descobrir senhas combinando e testando palavras em diversos idiomas e geralmente possuem listas de palavras (dicionários) e listas de nomes (nomes próprios, músicas, filmes, etc.).

9 Como elaborar uma boa senha
Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbolos), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar. Normalmente os sistemas diferenciam letras maiúsculas das minúsculas, o que já ajuda na composição da senha. Exemplo: SeNaI e sEnAi seriam senhas diferentes

10 Como elaborar uma boa senha
Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra.

11 Exemplo Considere a frase: “batatinha quando nasce se esparrama pelo chão” Pegando as iniciais de cada palavra temos a sequência de caracteres: bqnsepc A fim de aumentar a complexidade ainda podemos: Alterar algumas letras para maiúsculas Substituir uma letra por um dígito de formato aproximado Inserir um ou mais caracteres especiais em posições determinadas da senha

12 Exemplo Continuando... Pronto! Temos uma senha forte que não é impossível de se lembrar! bqnsepc  BqNsEpC  8qNs3pC  8qNs3pC#

13 Quantas senhas diferentes devo usar?
Procure identificar o número de locais onde você necessita utilizar uma senha. Este número deve ser equivalente a quantidade de senhas distintas a serem mantidas por você. Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas.

14 Com que frequência devo mudar minhas senhas?
Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses. Alguns sistemas proíbem (sabiamente) o uso de senhas alternadas ou parecidas

15 Cuidados especiais com senhas
De nada adianta elaborar uma senha bastante segura e difícil de ser descoberta, se alguém puder vê-la. observar o processo de digitação da sua senha (shoulder surfing); utilizar algum método de persuasão, para tentar convencê-lo a entregar sua senha capturar sua senha enquanto ela trafega pela rede.

16 Cuidados especiais com senhas
Certifique-se de não estar sendo observado ao digitar a sua senha; Não forneça sua senha para qualquer pessoa, em hipótese alguma; Não utilize computadores de terceiros (por exemplo, em LAN houses, cyber cafés, stands de eventos, etc.) em operações que necessitem utilizar suas senhas; Observe se os sites/serviços utilizados utilizam criptografia de informações principalmente para aqueles que envolvam o fornecimento de uma senha.

17 Senhas de Administradores (root)
Administrador/root detém todos os privilégios do sistema Esse login deve ser usado apenas para realizar tarefas administrativas Por questão de comodidade (aka “preguiça”) vários administradores de sistemas usam o login privilegiado o tempo todo, para executar tarefas corriqueiras (acessar à Web, ler/escrever s) Isso deve ser evitado a todo custo! Risco de danificar o sistema Risco de oferecer ao atacante acesso total

18 Senhas de Administradores (root)
Elaborar uma boa senha para o usuário Administrator (ou root), e tomar os devidos cuidados com ela; Utilizar o usuário Administrador (root) somente quando for estritamente necessário; Criar usuários com privilégios normais para todas as pessoas que utilizam o computador, para substituir assim o usuário Administrator (ou root) em tarefas rotineiras.

19 Cookies Informações que os sites visitados podem armazenar no browser.
guardar login e senha quando o usuário navega no site; manter listas de compras ou listas de produtos preferidos em sites de e-commerce; personalizar sites pessoais ou de notícias; manter listas das páginas vistas em um site, etc; Cookies podem representar uma ameaça à privacidade do usuário.

20 Engenharia Social Método de ataque, onde se faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a informações.

21 Engenharia Social Você recebe uma mensagem , onde o remetente é o gerente ou alguém em nome do departamento de suporte do seu banco. Na mensagem ele diz que o serviço de Internet Banking está apresentando algum problema e que tal problema pode ser corrigido se você e executar o aplicativo que está anexado à mensagem. A execução deste aplicativo apresenta uma tela análoga àquela que você utiliza para ter acesso a conta bancária, aguardando que você digite sua senha. Na verdade, este aplicativo está preparado para furtar sua senha de acesso a conta bancária e enviá-la para o atacante.

22 Vulnerabilidade Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Algumas vulnerabilidades podem ser exploradas remotamente

23 Códigos Maliciosos (Malware)
Termo genérico que abrange todos os tipos de programa especificamente desenvolvidos para executar ações maliciosas em um computador. Exemplos: Vírus Worms Cavalos de Tróia Spyware Rootkits

24 Códigos Maliciosos (Malware)

25 Negação de Serviço (Denial of Service)
Sigla: DoS O atacante utiliza um computador para tirar de operação um serviço ou computador conectado à Internet

26 DDoS - Distributed Denial of Service
Um conjunto de computadores é utilizado para tirar de operação um ou mais serviços ou computadores conectados à Internet. Importante: DoS ou DDoS não significa INVASÃO Porém DDoS normalmente se aproveitam de máquinas infectadas (“zumbis”)

27 DDoS Pesquisar sobre as atividades do grupo Anonymous Brasil nos últimos dias. Quais foram os “alvos”? Por que? Como?

28 Criptografia Ciência/arte de escrever mensagens em forma cifrada ou em código Aplicações: Autenticação de usuários Autenticar e proteger dados sigilosos Verificar integridade de dados

29 Criptografia Mensagem criptografada = mensagem privada
Mensagem assinada Receptor tem como verificar se o transmissor é quem diz ser e se a mensagem foi alterada. Tipos de Criptografia: Simétrica (chave única ou chave privada) Assimétrica (chave pública)

30 Criptografia Simétrica

31 Criptografia Assimétrica

32 Assinatura Digital

33 Certificado Digital

34 Certificado Digital

35


Carregar ppt "Segurança da Informação"

Apresentações semelhantes


Anúncios Google