Segurança da Informação

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Módulo II – Domine a Internet Introdução a Informática DCC - UFMG.
Busca de testamento On-line
Segurança de Dados e Informação
Fraudes Eletrônicas.
Vírus.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
WWW – word wide web A WWW (World Wide Web ou, simplesmente, Web) é a parte multimídia da Internet, portanto possiblita a exibição de páginas de hipertexto,
GERENCIAMENTO DE REDES
Curso Técnico em Manutenção e Suporte em Informática
Segurança de dados william.
Emitindo seu Certificado Digital
Emitindo seu Certificado Digital
Aula 12:Segurança na rede.
A grande rede mundial de computadores
Códigos Maliciosos <Nome> <Instituição> < >
Segurança em Dispositivos Móveis
Segurança em Senhas <Nome> <Instituição> < >
Como comprar o e-CPF Serasa Experian
Segurança em Comércio Eletrônico
Segurança na Internet.
Segurança Prof. Esp. Valdeci Ançanello.
Seguranca Essencial em Redes Wireless
Segurança na Internet e
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Acesse o Prontuário dos seus Pacientes de qualquer lugar
CAPACITAÇÃO SME-SP.
Vírus Todos os s mostrados nessa apresentação são reais e foram recebidos, qualquer pessoa que possua um endereço eletrônico está sujeita a receber.
Apresentação modelo para instituições
AULA 14 -Principais formas de ameaças em sistemas computacionais
Prof.: Guilherme Guimarães
Correio Eletrónico.
Sistemas Operacionais
Segurança Em Microinformática 17 e 19/05/2005 Por: Carlos Alberto Seixas.
Rede Nacional de Ensino e Pesquisa Promovendo o uso inovador de redes avançadas no Brasil Dia Internacional de Segurança em Informática 1 Apresentação.
O que é o .
Uma visão geral sobre história e tecnologia para dispositivos móveis.
O que é, exemplos de esquemas, cuidados a ter e como agir.
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Como Evitar os Perigos da Internet
Segurança em Computadores
Apresentação modelo para instituições
Conceito, utilização e criação
NOVA FORMA DE ACESSO AO SISTEMA COMPREV PLATAFORMA WEB
Segurança para a Internet no trabalho Proteja a empresa, os clientes e seus dados online.
AQUI ESTÁ SUA NOVA CONQUISTA
CC8 Comunicação e colaboração Correio eletrónico
Tutorial: Cadastro.
Segurança da Informação
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
11/04/2017 MODULO: Sistemas Operacional Aula 11 –ENDEREÇO ELETRÔNICO
Correio eletrónico.
PHISHING Alexsandra, Cleiton, Lucas. Origens do phishing O primeiro uso documentado da palavra "phishing" se deu em Muitas pessoas acreditam que.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Seção Técnica de Informática - MAIO / Segurança computacional Noções básicas.
Segurança Online e Offline
TutorialAneiBrasil Um passo-a-passo de acesso ao site e aos cursos.
Segurança em Redes Sociais
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Fraudes e Segurança em Acesso a Bancos e Sistemas Biométricos
FIREWALL.
Noções básicas sobre segurança e computação segura
Privacidade <Nome> <Instituição> < >
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
SEGURANÇA NA INFORMÁTICA
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” UNATI - Marília WEB e Aula 2.
Comunicação mediada pelo computador: correio eletrônico Objetivos: - Identificar procedimentos de segurança na web: antivírus - Criar conta de num.
Para se proteger dessas pragas virtuais, além de um bom antivírus (sempre atualizado!), é preciso ter bom senso e seguir algumas dicas para evitar a contaminação:
Transcrição da apresentação:

Segurança da Informação para Usuários Finais Humberto Silva Galiza de Freitas Analista de TI – POP-BA/RNP galiza@pop-ba.rnp.br 03 de dezembro de 2008

Política de Uso Esta apresentação é de propriedade do CAIS/RNP – Centro de Atendimento a Incidentes de Segurança/Rede Nacional de Ensino e Pesquisa, disponibilizada de forma pública e gratuita, podendo ser utilizada livremente para fins educacionais, desde que mantidas integralmente sua forma, conteúdo, e referências ao CAIS.

Agenda: Sobre o DISI Cuidados com senhas Mesa limpa e tela limpa Verificação de sites seguros Correio eletrônico seguro Identificando golpes virtuais Backup de arquivos sensíveis Mantendo seu sistema seguro Utilizando redes sem fio de forma correta Participe Glossário Referências

Dia Internacional de Segurança em Informática (Computer Security Day): Evento anual e mundial – 30/11. Criado em 1988 para ajudar a aumentar a consciência em segurança relacionada à informática. Tema de 2008: Prevenção: a melhor forma de defesa contra ameaças Cada organização e cada indivíduo é responsável por proteger recursos e ativos de informação. Cada indivíduo em uma organização tem uma responsabilidade importante na segurança. Cada um de nós é uma peça importante neste processo de disseminação do conhecimento.

Cuidados com senhas:

Cuidados com senhas: Não utilize palavras de dicionários, times de futebol, nomes próprios, etc. Utilize letras, números e símbolos. Não esqueça sua senha!!! Use senhas maiores que 6 caracteres. Mas isso é possível? Uma senha que eu consiga lembrar, mas que preencha todos estes requisitos?

Cuidados com senhas: Claro que é!: Pense em uma frase que seja fácil de lembrar (Ex: Eu sou responsável pela segurança na minha empresa). Pegue as primeiras (ou as últimas) letras da frase: esrpsnme. Adicione maiúsculas, números e símbolos (você pode trocar letras por números “parecidos”): $3Srpsnm3$ (trocamos o “E” por “3”). Fácil, não?

Cuidados com senhas: Mas Lembre-se: Nunca anote suas senhas! Não compartilhe suas senhas com ninguém! Verifique se ninguém está olhando enquanto estiver digitando sua senha. Só digite senhas em sites e programas que você conheça.

Mesa limpa e tela limpa: “Barry é um bom exemplo do sucesso da nossa política de mesa limpa”

Mesa limpa e tela limpa: Não deixe papéis, livros ou qualquer informação na sua mesa quando não estiver no local. Armazene informações confidenciais em local apropriado (longe dos olhos de curiosos). Utilize um protetor de tela na sua estação que solicite uma senha para acesso. Seja organizado! As informações da sua organização são de sua responsabilidade! (mesmo em sua casa!)

Verificação de sites seguros: Características de um site seguro: Toda a transação é codificada (cifrada) Impede a “escuta” da transação. Possui mecanismos para permitir identificação do servidor . Previne fraudes através de sites falsos. Utiliza um certificado digital. Protege apenas os dados em trânsito! Dados podem estar sendo armazenados no servidor (Ex: pedidos de compra).

Verificação de sites seguros: Internet Explorer A presença de “https” indica acesso a um site seguro. A presença do cadeado dourado na barra inferior indica acesso a um site seguro. Verifique sempre a presença dos dois elementos!

Verificação de sites seguros: Esta janela indica um erro na verificação se o servidor é autêntico. Observe os testes que são realizados: Este teste indica se o certificado é legítimo e foi gerado por uma empresa confiável. Este teste indica se o certificado está dentro da data de validade. Este teste indica se o site corresponde ao certificado apresentado. A presença desta janela indica que algo está errado!

Verificação de sites seguros: Firefox A presença de “https” indica acesso a um site seguro. A presença do cadeado dourado na barra inferior indica acesso a um site seguro. Verifique sempre a presença dos dois elementos!

Verificação de sites seguros: Esta janela indica um erro na verificação se o servidor é autêntico. Observe a mensagem de erro apresentada: Mensagem de erro. No caso indica que o certificado encontra-se expirado Mensagem de erro. No caso indica que o certificado não veio de uma fonte confiável A presença desta janela indica que algo está errado! Observe que os programas são diferentes (Internet Explorer e Firefox), mas os princípios são os mesmos!

Correio eletrônico seguro: Mantenha seu programa leitor de e-mail sempre atualizado. Desconfie de e-mails estranhos, mesmo que venham de pessoas conhecidas. Não abra anexos com extensões perigosas. Desconfie mensagens de empresas solicitando informações: Onde a empresa obteve seu e-mail? Nenhuma empresa envia e-mail sem que o usuário solicite primeiro. Órgãos como SERASA, SPC, PF, etc. não informam pendências por e-mail. Extensões perigosas: scr,exe, bat, gz, tgz, bat, pif, zip ,rar, dll, chm

Identificando golpes virtuais: Normalmente baseados em Engenharia Social (1): Criminoso disfarçado de banco ou operadora de cartão de crédito pedindo atualização de dados cadastrais. Solicitação de identificação, senhas, número de cartão, digitos verificadores do cartão, data de validade, etc.

Identificando golpes virtuais: Normalmente baseados em Engenharia Social: Banco ou operadora de cartão de crédito pedindo atualização de dados casdastrais. Alguém recebeu uma herança e você foi o escolhido para retirar o dinheiro. Inscrição em concursos públicos através de um programinha anexado no e-mail. Você acaba de receber um cartão virtual !

Identificando golpes virtuais: Normalmente baseados em Engenharia Social (2): Alguém recebeu uma herança e você foi o escolhido para retirar o dinheiro. Você está sendo convidado para participar de uma corrente que vai lhe deixar rico.

Identificando golpes virtuais: Normalmente baseados em Engenharia Social: Banco ou operadora de cartão de crédito pedindo atualização de dados casdastrais. Alguém recebeu uma herança e você foi o escolhido para retirar o dinheiro. Inscrição em concursos públicos através de um programinha anexado no e-mail. Você acaba de receber um cartão virtual ! SPAMMER !!!

Identificando golpes virtuais: Normalmente baseados em Engenharia Social (3): Inscrição em concursos públicos através de um programinha anexado no e-mail. Atualização de CPF junto à Receita Federal através de um programinha anexado no e-mail. Situação financeira irregular junto a órgãos de proteção ao crédito

Identificando golpes virtuais:

Identificando golpes virtuais:

Identificando golpes virtuais:

Identificando golpes virtuais: Normalmente baseados em Engenharia Social: Banco ou operadora de cartão de crédito pedindo atualização de dados casdastrais. Alguém recebeu uma herança e você foi o escolhido para retirar o dinheiro. Inscrição em concursos públicos através de um programinha anexado no e-mail. Você acaba de receber um cartão virtual ! Link correto para o Acrobat Reader Link correto para o edital Link correto para … GRATISWEB.COM ? Formulário.exe ???

Identificando golpes virtuais: Normalmente baseados em Engenharia Social (4): Você acaba de receber um cartão virtual! Um presente para você, meu amor… Você está sendo traído !!!  

Identificando golpes virtuais: Normalmente baseados em Engenharia Social: Banco ou operadora de cartão de crédito pedindo atualização de dados casdastrais. Alguém recebeu uma herança e você foi o escolhido para retirar o dinheiro. Inscrição em concursos públicos através de um programinha anexado no e-mail. Você acaba de receber um cartão virtual !

Identificando golpes virtuais: Normalmente baseados em Engenharia Social (5): Grandes desastres são um prato cheio para golpistas! Este tipo de acontecimento causa grande comoção pública, e o golpista irá se apoiar nisto para tentar lhe roubar! Katrina em 2005 Tsunami na Indonésia em 2006 Quedas de aviões da GOL em 2006 e TAM 2007 Chuvas em SC 2008

Identificando golpes virtuais: Normalmente baseados em Engenharia Social (6): Geralmente as mensagens são do tipo: Ajude as vítimas do furacão Katrina fazendo uma doação on-line… Veja as fotos do acidente da Gol (voo 1907)… Mais de 78000 desalojados [..] clique na imagem abaixo para ver um vídeo exclusivo do momento do desastre.

Identificando golpes virtuais: SPAMMER !!!

Identificando golpes virtuais: SPAMMER !!!

Identificando golpes virtuais: SPAMMER !!!

Identificando golpes virtuais: Desconfie sempre! Nunca informe dados pessoais por e-mail. Nunca acesse sites sensíveis clicando em links de terceiros. Acostume-se a digitar o endereço manualmente. Verifique se a página da instituição que você está acessando é legítima: Certificado. Mudanças na aparência do site. Solicitação de senhas distintas na mesma tela. Já dissemos para você desconfiar sempre???

Backup de arquivos sensíveis: Armazenamento físico em computadores pessoais: Basciamente composto de Hard Disks (também conhecidos como HD ou Winchester). Os HDs são dispositivos mecânicos, sujeitos a desgaste Podem parar de funcionar a qualquer instante por um defeito ou tempo de vida. Os dados em um HD defeituoso podem estar perdidos para sempre. É muito importante ter cópia de segurança de todos os arquivos sensíveis do sistema

Backup de arquivos sensíveis: Faça backup dos seus dados, ou seja, copie-os para uma localização mais confiável (redundância): Disquetes (não recomendado). Pen drives. Fitas de backup (DAT, DLT, LTO, etc.) CD-R, CD-RW ou DVD. Mantenha as mídias de backup em local seguro! Longe de água, fogo, etc. Se possível mantenha uma cópia em um local diferente (para caso desastre).

Backup de arquivos sensíveis: Verifique a integridade dos seus backups periodicamente Testes de restauração. Checagem de integridade (MD5). Comparação dos arquivos originais e armazenados. Nunca tenha que chegar a este ponto!!!

Backup de arquivos sensíveis: Meu HD pifou, o que faço? Você fez backup? Porquê? Vai explodir? Backup, em inglês, significa também “se afastar”.

Mantendo seu sistema seguro: Atualize sempre seu Sistema Operacional Grande parte dos problemas de segurança (vírus, roubo de dados, etc) são causadas por sistemas operacionais antigos ou desatualizados. As atualizações corrigem no seu sistema as falhas descobertas até o momento. Procure o fabricante do seu Sistema Operacional, caso você não saiba como atualizá-lo. Atualiza ndo

Mantendo seu sistema seguro: Utilize programas anti-vírus: Mantenha-o atualizado. Habilite-o para verificar automáticamente arquivos acessados. Teste todos os arquivos recebidos contra vírus. Habilite o anti-vírus para o seu correio eletrônico. Habilite anti-vírus do webmail do seu provedor, se ele suportar esta funcionalidade. Realize verificações periódicas contra software malicioso Utilize programas anti-spyware.

Mantendo seu sistema seguro: Utilize um firewall pessoal: O firewall pessoal protege seu micro de conexões indesejadas vindas da Internet. Fique atento às mensagens geradas pelo firewall pessoal, pois elas podem indicar que algum programa no seu micro está acessando a Internet sem seu consentimento (vírus, worms, etc). Mantenha-o sempre atualizado

Utilizando redes sem fio de forma correta: Utilize WPA ou WPA2 sempre que possível. Tente obter a identificação de SSID antes de conectar-se à rede. Em redes públicas, evite acessar bancos, webmails ou mesmo fazer compras. Não crie conexões Ad-hoc com micros que você não conhece. Desabilite Bluetooth ou Infra-vermelho em celulares, laptops ou PDAs quando não estiver utilizando tais serviços.

Participe: Divulgue conhecimento. Algumas das atividades traduzidas. Envie e-mails de Phishing Scams para phishing@cais.rnp.br Envie e-mails contendo malwares anexados ou links para malwares para artefatos@cais.rnp.br Receba gratuitamente os alertas de segurança divulgados pelo CAIS através da lista RNP-Alerta:http://www.rnp.br/cais/alertas/ ou RSS em http://www.rnp.br/cais/alertas/rss.xml.

Glossário: Bot: Programa malicioso instalado em um computador capaz de receber ordens, executar ações ou roubar dados de usuários através de comandos em canais de IRC. Malware: Todo tipo de programa cuja finalidade é executar alguma atividade maliciosa ou não solicitada pelo usuário. Phishing Scam: Golpe de engenharia social no qual o usuário é induzido a acessar páginas falsas na internet e fornecer dados sigilosos para golpistas despercebidamente. Spyware: Programas instalados sem consentimento do usuário cuja finalidade é fazer propagandas, oferecer serviços ou capturar preferências de navegação dos usuários na internet.

Glossário: WEP: Wired Equivalency Privacy, sendo um protocolo de segurança para redes sem fio, mas com vulnerabilidades conhecidas. WPA: Wi-Fi Protected Access, um outro padrão de segurança para redes sem fio, mas mais seguro que o WEP. WPA2: Wi-Fi Protected Access versão 2, um outro padrão de segurança para redes sem fio, mas mais seguro ainda ue o WPA SSID: Service Set Identifier, é uma sequência de letras ou números que identifica uma rede sem fio.

Referências: http://www.rnp.br/cais/ http://www.isc.sans.org http://www.sans.org/top20/ http://www.virustotal.com http://www.us-cert.gov/ http://www.microsoft.com/brasil/security/default.mspx http://www.upenn.edu/computing/security/brochure/brochure_c urrent.html http://www.computersecurityday.org/ http://windowsupdate.microsoft.com http://www.searh.rn.gov.br/contentproducao/aplicacao/searh_es cola/arquivos/ppt/navegacao_segura.ppt

Contato com o CAIS: Notificação de Incidentes Incidentes de segurança envolvendo redes conectadas ao backbone da RNP podem ser encaminhadas ao CAIS através de: E-mail: cais@cais.rnp.br. Para envio de informações criptografadas, recomenda-se o uso da chave PGP pública do CAIS, disponível em: http://www.rnp.br/cais/cais-pgp.key Web: Através do Formulário para Notificação de Incidentes de Segurança, disponível em: http://www.rnp.br/cais/atendimento_form.html Atendimento Emergencial: Contatos emergenciais fora do horário comercial (09:00 - 18:00) devem ser feitos através do telefone: (61) 226-9465. Alertas do CAIS O CAIS mantém a lista rnp-alerta@cais.rnp.br. Assinatura aberta à comunidade atuante na área. Inscrições através do formulário disponível em: http://www.rnp.br/cais/alertas

Perguntas ?