A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da Informação Digital

Apresentações semelhantes


Apresentação em tema: "Segurança da Informação Digital"— Transcrição da apresentação:

1 Segurança da Informação Digital

2 Sumário: O que é Segurança? O que é um Incidente de Segurança?
O que devemos garantir? O que é Segurança Física? O que é Segurança Lógica? Por que alguém iria querer invadir o meu computador? Ameaças as Informações Digitais Formas de Detecção Formas de Proteção Mentalidade de Segurança Dicas de Segurança Conseqüências Legais Bibliografia Utilizada 2

3 O que é Segurança? 3

4 O que é um Incidente de Segurança?
É qualquer evento adverso, confirmado ou sob suspeita relacionado a Segurança dos Sistemas de Computação ou a Redes de Computadores. 4

5 O que devemos garantir? 5

6 O que é Segurança Física
Backbone – Espinha Dorsal de uma Rede Cofre Anti-Chamas 6

7 A Nova Ameaça: 7

8 Mídias Exóticas 8

9 O que é Segurança Lógica
É adotar medidas preventivas e utilizar ferramentas para fazer com que os dados trafeguem pela rede de forma segura. CRIPTOGRAFIA IMPRESSÃO DIGITAL FIREWALL 9

10 Por que alguém iria querer invadir o meu computador?
Utilizar seu computador em alguma atividade ilícita, para esconder sua real identidade e localização; Utilizar seu computador para lançar ataques contra outros computadores; Utilizar seu disco rígido como repositório de dados; Meramente destruir informações (vandalismo); Disseminar mensagens alarmantes e falsas; Ler e enviar s em seu nome; Propagar vírus de computador; Furtar números de cartões de crédito e senhas bancárias; Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; e Furtar dados do seu computador, como por exemplo informações do seu Imposto de Renda. 10

11 Vídeo Navegar é Preciso
11

12 Ameaças as Informações Digitais
12

13 Ameaças as Informações Digitais
Vírus É um programa capaz de infectar outros programas e arquivos. Atualmente, não é mais necessário abrir um executável para pegar um vírus. A simples leitura do em um software desatualizado pode ser fatal. Como o computador é infectado por um vírus? abrir arquivos anexados aos s; abrir arquivos do Word, Excel; abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de disquetes, ou de CD-ROM; e 13

14 Ameaças as Informações Digitais
Cavalo de Tróia Na informática, um cavalo de tróia (trojan horse) é um programa, normalmente recebido como um “presente” (por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo, etc), que além de executar funções para as quais foi aparentemente projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. Deseje nunca receber este presente de grego!!! 14

15 Ameaças as Informações Digitais
Engenharia Social Nos ataques de engenharia social, normalmente, o atacante se faz passar por outra pessoa e utiliza meios, como uma ligação telefônica ou , para persuadir o usuário a fornecer informações ou realizar determinadas ações. 15

16 Vídeo Exemplo de Engenharia Social
16

17 Backdoor (Vírus Porta dos Fundos)
É a garantia de retornar a um computador comprometido sem ser notado. A esses programas que permitem o retorno de um invasor a um computador comprometido, utilizando serviços criados ou modificados para este fim, dá-se o nome de backdoor. Pode ser incluído através da internet, por acesso remoto, ou um cavalo de tróia. 17

18 Ameaças as Informações Digitais
Phishing Scan É um falso pedindo para fazer um recadastramento, clicar em algum link, etc. 18

19 Exemplo de Phishing Scan
19

20 Worm Ameaças as Informações Digitais Consomem muitos recursos;
É um programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Consomem muitos recursos; Degradam o desempenho de redes; e Podem lotar o disco rígido. 20

21 Formas de Ataque - SPAM 21

22 Formas de Detecção 22

23 Formas de Detecção – Defesa...
23

24 Sendo Assim... Formas de Detecção
A melhor maneira de descobrir se um computador está infectado é através dos programas antivírus Sendo Assim... 24

25 Formas de Detecção ...Mantenha seu antivírus sempre atualizado, caso contrário poderá não detectar os vírus mais recentes. 25

26 Formas de Proteção Senhas Nunca compartilhá-las;
Não utilizar seqüência fáceis ou óbvias; Não utilizar palavras de dicionários; Misturar letras e números e caracteres especiais; Não anotar em lugares visíveis e óbvios; e 26

27 Formas de Proteção Criptografia
As informações digitais sigilosas devem trafegar e ser armazenadas cifradas, utilizando-se os recursos criptológicos em vigor. 27

28 28

29 Mentalidade de Segurança
O esforço para as atividades de SID deve ser de todos e não somente do pessoal de informática. Pouco adiantará o estabelecimento de medidas rigorosas de segurança se o pessoal não tiver perfeita consciência da importância da sua aplicação. POIS,... 29

30

31 Mentalidade de Segurança
31

32 Dicas de Segurança - Nunca Compartilhe as suas Senhas;
- Não clique em links que não tenha certeza da sua origem; - Não divulgue informações confidenciais da sua empresa; - Guarde com Segurança os Documentos Confidenciais; - Triture-os quando necessário; - Não cole Post-It com as suas senhas no monitor ou embaixo do teclado; - Não deixe a sua estação de trabalho desbloqueada ao sair da sala; Procure saber quais são as Políticas de Segurança adotadas no local em que você está utilizando o meio computacional. E seja RESPONSÁVEL no acesso as informações. 32

33 Violação ao direito autoral Favorecimento da prostituição
Conseqüências Legais Falar em um chat que alguém cometeu algum crime Políticas(ex. – ele é um ladrão...) Calúnia Art.138 do C.P. Dar forward para várias pessoas de um boato eletrônico Difamação Art.139 do C.P. Enviar um para a pessoa dizendo sobre características dela (gorda, feia ...) Injúria Art.140 do C.P. Enviar um ameaçando alguém Ameaça Art.147 do C.P. Enviar um para terceiros com informação considerada confidencial Divulgação de segredo Art.153 do C.P. Enviar um virus que destrua equipamento ou conteúdos Dano Art.163 do C.P. Copiar um conteúdo e não mencionar a fonte, baixar MP3 Violação ao direito autoral Art.184 do C.P. Criar uma Comunidade Online que fale sobre pessoas e religiões Escárnio por motivo de religião Art.208 do C.P. Acessar sites pornográficos Favorecimento da prostituição Art.228 do C.P. 33

34 34

35 Bibliografia Utilizada
- Cartilha de Segurança para Internet,Imagens e Artigos do CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil); - Publicações sobre Segurança das Informações Digitais da Marinha do Brasil; e Imagens do site da DELL Computadores e do CERT.br. 35


Carregar ppt "Segurança da Informação Digital"

Apresentações semelhantes


Anúncios Google