A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da Informação

Apresentações semelhantes


Apresentação em tema: "Segurança da Informação"— Transcrição da apresentação:

1 Segurança da Informação

2 Fazem parte da segurança
Controle de acesso Metodos de identificação. Softwares. Engenharia Social.

3 Controle de Acesso Basicamente é o controle de quem esta realizando determinada operação em determinado local, usando algum tipo de identificação. Login: Iniciar uma seção, identificando-se por meio de algum metodo de identificação. Logoff: Encerrar uma determinada seção, onde se havia feito login.

4 Metodos de Identificação
A identificação pode ser feita por diversas maneiras. Usuário e Senha. Biometria. Smart Card.

5 Biometria  Impressão digital: método mais rápido, fiabilidade alta e baixo custo. Veias: fiabilidade média , difícil de defraudar, alto custo. Reconhecimento da face: menor fiabilidade, rápido e de baixo custo. Identificação pela íris: muito fiável, imutável com o passar dos anos, alto custo. Reconhecimento pela retina: fiável, imutável, leitura difícil e incómoda na medida em que exige que a pessoa olhe fixamente para um ponto de luz, alto custo.

6 Biometria Reconhecimento de voz: menos fiável, problemas com ruídos no ambiente, problemas por mudança na voz do utilizador devido a gripes ou stress, demora no processo de cadastramento e leitura, baixo custo. Geometria da mão: menos fiável, problemas com anéis, o utilizador precisa de encaixar a mão na posição correcta, médio custo. Reconhecimento da assinatura: menos fiável, algumas assinaturas mudam com o passar do tempo, também há problemas na velocidade e pressão na hora da escrita, médio custo. Reconhecimento da digitação: pouco fiável, demora no cadastramento e leitura, baixo custo. Tecnologias futuras: odores e salinidade do corpo humano, padrões das veias por imagens térmicas do rosto ou punho, análise de DNA.

7 Smart Card Smart card é um cartão que geralmente assemelha-se em forma e tamanho a um cartão de credito. Além de ser usado em cartões bancários e de identificação pessoal, é encontrado também nos celulares GSM. A grande diferença é que ele possui capacidade de processamento pois embute um microprocessador e memória, possui sofisticados mecanismos de segurança.

8 Softwares Softwares Seguros: Arquivos de Procedencia conhecida. (Antivirus, Sistemas operacionais, firewall, e outros). Softwares Maliciosos: Arquivos de Procedencia desconhecida. Visam causar danos.

9 Softwares Maliciosos Backdoor Virus Worm Trojan Rootkit Spyware

10 Backdoor Backdoor é uma falha de segurança que pode existir em um programa de computador ou sistema operacional, que pode permitir a invasão do sistema por um cracker para que ele possa obter um total controle da máquina. Muitos crackers utilizam-se de um Backdoor para instalar vírus ou outros programas maliciosos, conhecidos como malware.

11 Vírus Não é à toa que a palavra vírus é a que mais circula quando o assunto é perigos de computador. Afinal, os vírus são os programas mais utilizados para causar danos, roubar informações, etc. Os vírus se diferenciam dos outros malwares por sua capacidade de infectar um sistema, fazer cópias de si mesmo e tentar se espalhar para outros computadores, da mesma maneira que um vírus biológico faz. Vírus são típicos de arquivos anexos de s. Isso acontece porque quase sempre é necessário que um vírus seja acionado através de uma ação do usuário.

12 Worms Um worm (verme, em inglês) de computador é um programa malicioso que se utiliza de uma rede para se espalhar por vários computadores sem que nenhum usuário interfira neste processo (aí está a diferença entre vírus e worm). Os worms são perigosos, pois podem ser disparados, aplicados e espalhados em um processo totalmente automático e não precisar se anexar a nenhum arquivo para isso. Enquanto vírus buscam modificar e corromper arquivos, os worms, costumam consumir banda de uma rede.

13 Trojans Trojan, forma abreviada de Trojan Horse (cavalo de tróia, em português), é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados. Isso significa que nem todo trojan prejudica um computador, pois, em alguns casos, ele apenas instala componentes dos quais não temos conhecimento, forçadamente.

14 Rootkits Os rootkits englobam alguns dos mais escabrosos malwares já conhecidos. Isso porque estes programas miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação. Mesmo que um arquivo rootkit seja encontrado, em alguns casos ele consegue impedir que você o apague. Em resumo, os rootkits são a maneira mais eficiente para invadir um sistema sem ser pego.

15 Spywares Se, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo. Porém, com o tempo, os spywares também foram utilizados para roubo de informações pessoais (como logins e senhas) e também para a modificação de configurações do computador (como página home do seu navegador).

16 Engenharia Social Em Segurança da Informação, chama-se Engenharia Social as práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas.

17 A engenharia social não é exclusivamente utilizada em informática, a engenharia social é uma ferramenta onde exploram-se falhas humanas. O ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:

18 Engenharia Social Vaidade pessoal e/ou profissional: O ser humano costuma ser mais receptivo a avaliação positiva e favorável aos seus objetivos, aceitando basicamente argumentos favoráveis a sua avaliação pessoal ou profissional ligada diretamente ao benefício próprio ou coletivo de forma demonstrativa. Autoconfiança: O ser humano busca transmitir em diálogos individuais ou coletivos o ato de fazer algo bem, coletivamente ou individualmente, buscando transmitir segurança, conhecimento, saber e eficiência, buscando criar uma estrutura base para o início de uma comunicação ou ação favorável a uma organização ou individuo. Formação profissional: O ser humano busca valorizar sua formação e suas habilidades adquiridas, buscando o controle em uma comunicação, execução ou apresentação seja ela profissional ou pessoal buscando o reconhecimento pessoal inconscientemente em primeiro plano. Vontade de ser útil : O ser humano, comumente, procura agir com cortesia, bem como ajudar outros quando necessário. Busca por novas amizades : O ser humano costuma se agradar e sentir-se bem quando elogiado, ficando mais vulnerável e aberto a dar informações. Propagação de responsabilidade : Trata-se da situação na qual o ser humano considera que ele não é o único responsável por um conjunto de atividades. Persuasão : Compreende quase uma arte a capacidade de persuadir pessoas, onde se busca obter respostas específicas. Isto é possível porque as pessoas possuem características comportamentais que as tornam vulneráveis a manipulação


Carregar ppt "Segurança da Informação"

Apresentações semelhantes


Anúncios Google