A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da Informação

Apresentações semelhantes


Apresentação em tema: "Segurança da Informação"— Transcrição da apresentação:

1 Segurança da Informação
O risco da falta de segurança Paula S. Moreira Priscyla C. Santos

2 Riscos a Segurança da Informação
Se divide em duas categorias: AMEAÇAS VULNERABILIDADE Intenção da parte de alguém em causar dano a um indivíduo/organização Deficiência na infraestrutura e organização que expõem riscos a eventos imprevistos/indesejáveis Sabotagem de software ou hardware. Roubo de informações. Ataques a infraestrutura. Ataque de Harker Incêndio Inundação Má configuração do sistema operacional. Sistema de banco de dados com defeito. Falha em um programa de acesso a dados. Firewall desatualizado Falta de no break

3 Riscos a Segurança da Informação
As ameaças são ações em potenciais que seguira o caminho de menor resistência , ou seja, vulnerável. O risco é medido através da probabilidade de que uma ameaça pode acontecer e o dano que pode ser gerado á pessoa/empresa

4 Riscos a Segurança da Informação
Lidar com os riscos significa eliminá-los? Não, significa que devemos gerenciar os riscos. NADA ESTÁ 100% LIVRE DOS RISCOS

5 Classificação dos Riscos
Uma base para as diferentes classificações de riscos é a classificação baseada nas diferentes causas de perda e nos seus efeitos. A partir destas classificações, outras subclassificações podem ser aplicadas.

6 Classificação dos Riscos
Riscos Financeiros e Riscos não Financeiros FINANCEIROS NÃO FINANCEIROS Riscos envolvidos no relacionamento entre uma organização e o ativo Riscos representados por perdas não-passíveis de mensuração financeira Indivíduo ou organização estão expostos aos riscos. Ativo ou receita ,cuja destruição/perda causa prejuízo finaceiro. Uma ameaça que possa causar perda. Inundação de 1993, milhões de acres de fazendas foram destruídas causando bilhões de dólares em perdas financeiras para os proprietários. Não há como mensurar as perdas financeiras resultantes da destruição da fauna e flora selvagem.

7 Classificação dos Riscos
Riscos Estáticos e Riscos Dinâmicos DINÂMICOS (mudanças econômicas) ESTÁTICOS Riscos não relacionados á mudanças na economia Fatores relacionados com o meio externo Fatores relacionado com ás decisões estratégicas Desastres naturais Invasão ao sistema computacional Falha tecnológica Incêndio Mudança tecnológicas Competidores Clientes de mercado O que comprar Como financiar O que produzir e como produzir

8 Classificação dos Riscos
Riscos Fundamentais e Riscos Particulares FUNDAMENTAIS PARTICULARES Riscos causados por fenômenos econômicos, políticos e sociais Riscos relacionados a um evento pontual que atinge um determinado grupo Propagação de s com vírus Ataque específico ao website da empresa/organização

9 Classificação dos Riscos
Riscos como fator catastrófico negativo Refere-se à ocorrência de potenciais efeitos negativos Fraude Roubo Reputação Falhas tecnológicas

10 Segurança: Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem. São eles: Confidencialidade: a informação só está disponível para aqueles devidamente autorizados; Exemplo de violação: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;

11 Segurança: Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto; Exemplo de violação: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;

12 Segurança: Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários; Exemplo de violação: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

13 Porque se preocupar com a segurança do computador?
Computadores são utilizados para realizar inúmeras tarefas, tais como: Transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; Comunicação, por exemplo, através de s, MSN, redes sociais; Armazenamento de dados, sejam eles pessoais ou comerciais, etc.

14 Riscos: Senhas e números de cartões de crédito roubados e utilizados por terceiros; Conta de acesso a Internet utilizada por alguém não autorizado; Dados pessoais, ou até mesmo comerciais alterados, destruídos ou visualizados por terceiros; Computador deixa de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

15 Riscos:

16

17 Por que alguém iria invadir meu computador?
A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos são: utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; utilizar seu computador para lançar ataques contra outros computadores; utilizar seu disco rígido como repositório de dados; furtar dados do seu computador;

18 Por que alguém iria invadir meu computador?
destruir informações (vandalismo); disseminar mensagens alarmantes e falsas; ler e enviar s em seu nome; propagar vírus de computador; furtar números de cartões de crédito e senhas bancárias; furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;

19 Alguns cuidados que devemos ter:
Utilizar senhas distintas e seguras para cada site ou serviço; Não instalar softwares de fontes duvidosas; Manter seus sistemas sempre atualizados, incluindo antivírus; Evitar conectar pen drives e outros meios de armazenamento de terceiros; Não acessar sites de origem duvidosa;

20 Alguns cuidados que devemos ter:
Proteger seus arquivos pessoais em HDs, pen drives e outros dispositivos de armazenamento usando soluções que impeçam que seus arquivos caiam em mãos erradas mesmo que o dispositivo eletrônico seja perdido ou mesmo roubado; Não clicar em links suspeitos como aqueles recebidos por ou vistos em sites como os de redes sociais; Não salvar senhas de acesso em navegadores;

21 Senhas: Uma senha (password) serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

22 Elaborando uma boa senha:
O que não se deve usar: Nomes e sobrenomes; Números de documentos; Placas de carros; Números de telefones; Datas;

23 Elaborando uma boa senha:
Como elaborar uma boa senha? Dica: Quanto mais "bagunçada" for a senha melhor. Misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Dica: Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra. Exemplo: usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.

24 Elaborando uma boa senha:
Observação: Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas. Com que frequência devo mudar minhas senhas? Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses.

25 Antivírus: Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de Tróia e outros tipos de código maliciosos, barrar programas hostis e verificar s.

26 Funcionalidades de um bom antivírus:
Um bom antivírus deve: Identificar e eliminar a maior quantidade possível de vírus e outros tipos de malwares; Analisar os arquivos que estão sendo obtidos pela Internet; Verificar continuamente os discos rígidos (HDs) e unidades removíveis, como CDs, DVDs e pen drives, de forma transparente ao usuário; Procurar vírus, cavalos de tróia e outros tipos de malwares em arquivos anexados aos s;

27 Funcionalidades de um bom antivírus:
Criar, sempre que possível, uma mídia de verificação que possa ser utilizado caso um vírus desative o antivírus que está instalado no computador; Atualizar as assinaturas de vírus e malwares conhecidos, pela rede, de preferência diariamente; Alguns antivírus, além das funcionalidades acima, permitem verificar s enviados, podendo detectar e barrar a propagação por de vírus, worms, e outros tipos de malwares.

28 Funcionalidades de um bom antivírus:
Algumas dicas para o bom uso do antivírus: Mantenha o antivírus e suas assinaturas sempre atualizados; Configure-o para verificar automaticamente arquivos anexados aos s e arquivos obtidos pela Internet; Configure-o para verificar automaticamente mídias removíveis (CDs, DVDs, pen drives, discos para Zip, etc); Configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extensão de arquivo);

29 Funcionalidades de um bom antivírus:
Se for possível, crie o disquete de verificação e utilize-o esporadicamente, ou quando seu computador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco rígido fora de hora, etc); Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas antes de obter um antivírus pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável.

30 Backups: Qual é a importância de fazer backup?
Cópias de segurança dos dados armazenados em um computador são importantes, não só para se recuperar de eventuais falhas, mas também das consequências de uma possível infecção por vírus, ou de uma invasão. Com que frequência devo fazer backup? A frequência com que é realizada uma cópia de segurança e a quantidade de dados armazenados neste processo depende da periodicidade com que o usuário cria ou modifica arquivos. Cada usuário deve criar sua própria política para a realização de backup.

31 Exemplos de Falta de Segurança:

32 Exemplos de Falta de Segurança:

33 Exemplos de Falta de Segurança:

34 Exemplos de Falta de Segurança:

35 Perguntas?

36 Referências Bibliograficas
MELO, DAISY. "ESPECIALISTA DÁ DICAS DE COMO EVITAR INVASÕES EM SEU COMPUTADOR PESSOAL". ABRIL DISPONÍVEL EM: < SCARDUELLI, G.M.I., “SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS, PROBLEMAS FREQUENTES.”FACULDADE DE TECNOLOGIA DA ZONA LESTE – FATEC-ZL,2009. HORI,A.S., “MODELO DE GESTÃO DE RISCO EM SEGURANÇA DA INFORMAÇÃO:UM ESTUDO DE CASO NO MERCADO BRASILEIRO DE CARTÕES DE CRÉDITO.” DISPONÍVEL EM: < "SEGURANÇA DE COMPUTADORES". ABRIL DISPONÍVEL EM: <

37 Imagens:


Carregar ppt "Segurança da Informação"

Apresentações semelhantes


Anúncios Google