Professor Jorge Alonso

Slides:



Advertisements
Apresentações semelhantes
Curso Técnico em Manutenção e Suporte em Informática
Advertisements

Malwares Malicious software.
VIRUS E ANTIVIRUS? O que são? Tipos de vírus? Tipos de antívirus?
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
Segurança em Redes de Computadores VI Semana de Informática Carlos de Castro Goulart Departamento de Informática Universidade Federal de Viçosa
QUESTÃO REFERENTE A PRIVACIDADE GRUPO: IAGOR SILVA; JOHN KEVIN; KEVEN ARAUJO; SABRINA ALVES.
Segurança da Informação. Conteúdo Programático Parte 1: A Informação Parte 2: Conceitos.
1 Segurança Computacional Wesley Fioreze Antônio Fernandes Marco Macelan Rafaella Mendes.
 Neste trabalho vamos falar sobre os perigos do Chat, os cuidados a ter, e o que é o Chat também vamos falar sobre os vírus na Internet e como preveni-los.
Disciplina: Gerenciamento e Desenvolvimento em Banco de Dados Professora: Chaiene Minella, MSc
6/10/20161 Rede, Internet e Invasores. 6/10/2016.
ESTRATÉGIAS DE BACKUP Incremental X Diferencial
Hacking: Coleta de Informações e Contramedidas Apresentador: Chin Wee Yung.
SEGURANÇA DA INFORMAÇÃO. Informação compreende qualquer conteúdo que possa ser armazenado ou transferido de algum modo, servindo a determinado propósito.
Charles J. Busarello - IFPR. A cópia de Segurança vem do termo em inglês chamado “Backup”. Backup: Serve para fazer uma cópia de segurança de todos os.
O QUE É UMA BOTNET? Uma botnet é simplesmente um rede de computadores conectados a um controle central, essa central pode ser um outro computador pessoal.
UNIDADE 2 Ferramentas do Pacote Office Hardware e Software Olá! Aqui estamos nós outras vez! Agora para dar início à unidade 2.
 Redes de relacionamento que permitem que os usuários: - Forneçam informações sobre si; - Acessem informações sobre outros usuários; - Utilizem mecanismos.
Supervisão e Redes Industriais Tutorial E3 Elipse Capítulo 14 ARMAZENAMENTO DE DADOS Felipe Domeni, Gabriel Martin, Leandro Gomes Rafael Benoliel, Tiago.
Uma maneira fácil e moderna para controle de NFe de Compra. Sistema Guardião NFe.
Faculdade de Tecnologia SENAC Pelotas
FATEC – Americana Diagnóstico e solução de problemas em TI
CMB - Central de Movimentações Batch
Gerência de Arquivos.
Faculdade de Tecnologia SENAC Pelotas
Os 10 maiores perigos Da internet
A sigla TIC significa Tecnologias de Informação e Comunicação.
Módulo para consultas pela Internet
Turma 2º ano curso vocacional
“Ferramentas de combate a softwares maliciosos”
SeguraNÇA na internet.
WF Report Converter 400 WF Serviços de Informática.
Segurança de um computador
Segurança e proteção do computador
Jorge ramos 7ºb | nº12 André Carvalho 7ºb | nº2
IPS. IPS Histórico A infra-estrutura sobre a qual a internet cresceu não foi projetada com segurança como um requisito fundamental.
A sigla TIC significa Tecnologias de Informação e Comunicação.
Administração de Banco de Dados
Manual de configuração do backup de bases Firebird
7 dicas para promover a segurança online
Sistemas de Informação Utilizando Recursos Web
Professor Jorge Alonso
INTRODUÇÃO A COMPUTAÇÃO
Cyber segurança: Estratégia e Governança
Meu computador está com vírus?
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul
Introdução a Redes v5.1 Capítulo 1: Explore a rede.
Revisão Requisitos e Casos de Uso
Aula 3 - Requisitos de software
Políticas de Segurança em Pequenas e Grandes Empresas
CTRA0014 Atualização de Sistema Apresentação CTRA14
IF987 – Auditoria e Segurança de Sistemas de Informação
Licenças de Regularização Acadêmicas
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
IMEI – M5 Instalação e Utilização de aplicações
Apólice para Gestão de Riscos Cibernéticos
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Curso básico de PHP. 1 Vantagens: Gratuito Multiplataforma Estável Rapidez Comunicação.
EMPREENDEDORISMO.
1.4 – Sistemas de Detecção de Intrusão
SISTEMAS DISTRIBUIDOS
Cibercrime é o nome dados aos crimes cibernéticos que envolvam qualquer atividade ou prática ilícita na rede. Essas práticas podem envolver invasões de.
Apresentação dos Softwares REP Fábio Rocha
Gerenciamento de backup e dumps do MySQL
2 motivos pelos quais você precisa ter uma ferramenta de backup
CAPÍTULO 10 Segurança.
Apólice para Gestão de Riscos Cibernéticos
Segurança Digital ‘2018.
Transcrição da apresentação:

Professor Jorge Alonso INFORMÁTICA Professor Jorge Alonso Módulo VIII – Segurança da Informação Email: profjorgealonso@gmail.com / Jorge Alonso Ruas

Segurança da Informação Todo e qualquer conteúdo ou dado que tenha valor para uma pessoa ou empresa. Consiste na proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um usuário comum ou em muitos casos em empresas ou organizações.

Atributos de segurança Característica Conceito Confidencialidade Limita o acesso a informação somente ao proprietário da mesma. Integridade Garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação. Disponibilidade Garante que a informação esteja sempre disponível para o uso daqueles usuários autorizados pelos proprietários da informação. Autenticidade Garante que a informação é verídica com relação ao proprietário e que não sofreu mudanças ao longo do processo

Mecanismos de Segurança Característica Conceito Controles físicos Barreiras que limitam o acesso direto a informação Controles lógicos Limitam o acesso a informação por procedimentos eletrônicos Assinatura digital Conjunto de dados criptografados associados a um documento, garantindo a integridade e autenticidade. Controles de acesso Palavras-chave, firewall, cartão inteligente. Certificação Atesta a validade de um documento Honeypot Simula falhas de segurança em um sistema com o objetivo de colher informações do invasor.

Conjunto de possíveis senhas que não podem ser utilizadas Políticas de senhas Característica Conceito Data de expiração Prazo de validade de 30 a 45 dias obrigando o usuário a remover ou trocar a senha. Evitar repetição Regras predefinidas que a senha ao ser trocada não deve ter mais que 60% dos caracteres repetidos. Senha forte Utilização de no mínimo 4 caracteres alfabéticos e 4 caracteres numéricos. Conjunto de possíveis senhas que não podem ser utilizadas Utilização de uma base de dados com formatos de senhas conhecidas e proíbe o seu uso.

Perda de Confidencialidade Ameaças à segurança Característica Conceito Perda de Confidencialidade Quebra de sigilo de uma determinada informação permitindo que as informações sejam expostas. Perda de Integridade Consiste no manuseio das informações por pessoas não autorizadas, efetuando alterações que não foram aprovadas. Disponibilidade Ocorre quando a informação deixa de estar acessível por quem necessita dela.

Invasores Hacker Cracker Usuários dotados de conhecimentos técnicos com o objetivo apenas de testar os sistemas e descobrir possíveis falhas que colocam em risco a segurança da informação. Cracker Agentes maliciosos com o objetivo de invadir sistemas causando prejuízos a segurança da informação.

Malware Software malicioso; Programa que possui o objetivo de invadir sistemas causando danos ou roubando dados; Ex: Vírus, Trojans, Keylooger, Spyware

Spyware Programa automático que recolhe informações sobre o usuário e os seus costumes na internet e transmite essas informação a um usuário na internet sem o seu consentimento.

Adware É um tipo de spyware que são conhecidos por trazerem na tela do usuário algum tipo de propaganda. Geralmente os adwares são embutidos nos programas do tipo freeware (livre para download ou gratuito para testar).

Ransomware São programas que ao invadirem o computador, criptografam todo ou parte do disco rígido, exigindo da vítima um pagamento para o “resgate” dos dados.

Backdoor Também conhecido como “porta dos fundos”; Falha de segurança em um programa ou sistema operacional que permite que o computador possa ser invadido por um cracker.

Pishing É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito e informações confidenciais de empresas. O infrator utiliza as informações para fazer saques e movimentações bancárias ou outras operações em nome da vítima.

Pharming Consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.

Splog Falso blog ou splog é um blog que na realidade de propaganda, quase sempre, utilizado para alavancar as vendas de um produto.

Engenharia Social Consistem em técnicas para convencer o usuário a entregar dados como senhas bancárias, número do cartão de crédito, dados financeiros em geral, seja numa conversa informal e despreocupada em uma sala de bate papo, em um messenger, onde geralmente costumam ocorrer tais atos, e até mesmo pessoalmente.

Vírus Programa malicioso que causa danos aos computadores dos usuários. Contaminação: Email; Unidades de disco; Sistema Operacional desatualizado; Páginas da Web.

Tipos de Vírus Vírus Definição Vírus de Boot Infecta a parte de inicialização do sistema operacional Time Bomb São programados para se ativarem em determinado momento definido pelo seu criador. Worm ou verme São vírus que se replicam sem o objetivo de causar graves danos ao sistema. Cavalo de Tróia (Trojan Horse) Abre as portas de comunicação do computador permitindo a invasão e o roubo de dados confidenciais. Keylogger Captura tudo que o usuário digita no computador e envia um relatório por email. Screenlogger Captura a tela que o usuário esta visualizando no computador.

Antivírus Programas utilizados para detectar, combater e eliminar os vírus. Heurística Forma de detectar o vírus ainda desconhecido através de sua ação no sistema operacional. Ex: Avast, AVG, Norton, Nod32, Microsoft Security. Nenhum antivírus é totalmente seguro.

Firewall Parede de fogo; Utilizado para impedir o ataque de invasores (cracker); Firewall não é considerado antivírus.

Antispyware Um anti-spyware é um programa indicado para eliminar os espiões (spywares), ou, quando pouco, detectá-los e, se possível, inativá-los, enviando-os a quarentena. Tal como os antivírus, necessitam ter sua base de dados atualizada constantemente.

Quarentena Funciona como uma prisão para o vírus até que o antivírus encontre uma vacina para eliminar apenas o vírus e restaurar o arquivo, ou até que o antivírus tenha certeza de que é um arquivo inútil para poder removê-lo.

Computação defensiva Backup Formas de backup Consiste em realizar cópias de segurança dos arquivos. Formas de backup Unidades de disco; Rede; Armazenamento em nuvens (Cloud Storage).

Tipos de Backup De cópia; Diário; Diferencial; Incremental; Normal.

Backup de Cópia Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.

Backup Diário Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. Backup Diferencial

Backup Incremental Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

Backup Normal Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.