Segurança da Informação

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Módulo II – Domine a Internet Introdução a Informática DCC - UFMG.
Segurança de Dados e Informação
Segurança na Internet ou Intranet
Vírus.
SEGURANÇA E AUDITORIA DE SISTEMAS
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
MECANISMOS DE SEGURANÇA
Curso Técnico em Manutenção e Suporte em Informática
My Drivers.
Atividade de Informática - My Drivers -
Aula 12:Segurança na rede.
Segurança Completa, como nehuma outra solução tem.
A grande rede mundial de computadores
Códigos Maliciosos <Nome> <Instituição> < >
Segurança em Senhas <Nome> <Instituição> < >
Segurança e Auditoria de Sistemas
Segurança Prof. Esp. Valdeci Ançanello.
COMPUTAÇÃO Vírus Digital Definição Conseqüências Como minimizar riscos.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
Conteúdo de responsabilidade da Visanet – Proibida a reprodução Fraude Digital Cartões Gerência de Segurança de Dados no Estabelecimento.
MY DRIVERS ATIVIDADE DE INFORMÁTICA Amaury Wallace dos Santos
My Drivers Bruna Helena Silva, n°05 Gabrielle Prado, n°15 Legacy.
As Ameaças do Cybercrime
Mudanças Vitais para a Segurança da Informação
Vírus Todos os s mostrados nessa apresentação são reais e foram recebidos, qualquer pessoa que possua um endereço eletrônico está sujeita a receber.
4.
AULA 14 -Principais formas de ameaças em sistemas computacionais
Prof.: Guilherme Guimarães
Segurança Em Microinformática 17 e 19/05/2005 Por: Carlos Alberto Seixas.
O que é o .
Aula 8 – Segurança em Redes de Computadores
Malwares Malicious software.
O que é, exemplos de esquemas, cuidados a ter e como agir.
Criado por: Sérgio Salazar
Códigos Maliciosos Prof. Gláucya Carreiro Boechat
Segurança em Computadores
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Segurança da Informação
Trabalho de Tecnologias de Informação e Comunicação
Segurança para a Internet no trabalho Proteja a empresa, os clientes e seus dados online.
Desafio virtual Descubra se você está on-line ou off-line quando o assunto é internet Entrar Conte os acertos!
1. Conceitos de Segurança
Segurança da Informação
Correio eletrónico.
O Valor da Segurança da Informação
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Laboratório de Programação
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
12/04/2017 Aula 15 – Backup Profª. : Élida Tavares.
Antivírus Ana Rodrigues Tárlei Botelho Gama Antivírus O que é antivírus? O antivírus são softwares projectados para detectar, neutralizar e eliminar.
Backup DE DADOS DO USUÁRIO. Cópia de segurança dos dados no computador, alguns fáceis e outros trabalhosos, de acordo com a quantidade de dados. Utilizado.
Segurança da informação
 O que são ‘drivers do computador’ ? (no sentido de arquivos que permitem que o sistema operacional acesse os recursos de hardware)  Drivers são arquivos.
CUIDADOS A TER COM A INTERNTE
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” Faculdade de Filosofia e Ciências – Campus de Marília Universidade Aberta à Terceira Idade Segurança.
Crimes Contra Seguran ç a na Internet Mário Heidrich Vicentim Crislane Spricigo.
Segurança em Redes Sociais
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Noções básicas sobre segurança e computação segura
Privacidade <Nome> <Instituição> < >
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Ansanello / 15.  Por que devemos nos preocupar com a segurança do computador?  Computadores domésticos são utilizados para realizar inúmeras tarefas,
SEGURANÇA NA INFORMÁTICA
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Transcrição da apresentação:

Segurança da Informação O risco da falta de segurança Paula S. Moreira Priscyla C. Santos

Riscos a Segurança da Informação Se divide em duas categorias: AMEAÇAS VULNERABILIDADE Intenção da parte de alguém em causar dano a um indivíduo/organização Deficiência na infraestrutura e organização que expõem riscos a eventos imprevistos/indesejáveis Sabotagem de software ou hardware. Roubo de informações. Ataques a infraestrutura. Ataque de Harker Incêndio Inundação Má configuração do sistema operacional. Sistema de banco de dados com defeito. Falha em um programa de acesso a dados. Firewall desatualizado Falta de no break

Riscos a Segurança da Informação As ameaças são ações em potenciais que seguira o caminho de menor resistência , ou seja, vulnerável. O risco é medido através da probabilidade de que uma ameaça pode acontecer e o dano que pode ser gerado á pessoa/empresa

Riscos a Segurança da Informação Lidar com os riscos significa eliminá-los? Não, significa que devemos gerenciar os riscos. NADA ESTÁ 100% LIVRE DOS RISCOS

Classificação dos Riscos Uma base para as diferentes classificações de riscos é a classificação baseada nas diferentes causas de perda e nos seus efeitos. A partir destas classificações, outras subclassificações podem ser aplicadas.

Classificação dos Riscos Riscos Financeiros e Riscos não Financeiros FINANCEIROS NÃO FINANCEIROS Riscos envolvidos no relacionamento entre uma organização e o ativo Riscos representados por perdas não-passíveis de mensuração financeira Indivíduo ou organização estão expostos aos riscos. Ativo ou receita ,cuja destruição/perda causa prejuízo finaceiro. Uma ameaça que possa causar perda. Inundação de 1993, milhões de acres de fazendas foram destruídas causando bilhões de dólares em perdas financeiras para os proprietários. Não há como mensurar as perdas financeiras resultantes da destruição da fauna e flora selvagem.

Classificação dos Riscos Riscos Estáticos e Riscos Dinâmicos DINÂMICOS (mudanças econômicas) ESTÁTICOS Riscos não relacionados á mudanças na economia Fatores relacionados com o meio externo Fatores relacionado com ás decisões estratégicas Desastres naturais Invasão ao sistema computacional Falha tecnológica Incêndio Mudança tecnológicas Competidores Clientes de mercado O que comprar Como financiar O que produzir e como produzir

Classificação dos Riscos Riscos Fundamentais e Riscos Particulares FUNDAMENTAIS PARTICULARES Riscos causados por fenômenos econômicos, políticos e sociais Riscos relacionados a um evento pontual que atinge um determinado grupo Propagação de e-mails com vírus Ataque específico ao website da empresa/organização

Classificação dos Riscos Riscos como fator catastrófico negativo Refere-se à ocorrência de potenciais efeitos negativos Fraude Roubo Reputação Falhas tecnológicas

Segurança: Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem. São eles: Confidencialidade: a informação só está disponível para aqueles devidamente autorizados; Exemplo de violação: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda;

Segurança: Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto; Exemplo de violação: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;

Segurança: Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários; Exemplo de violação: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal.

Porque se preocupar com a segurança do computador? Computadores são utilizados para realizar inúmeras tarefas, tais como: Transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; Comunicação, por exemplo, através de e-mails, MSN, redes sociais; Armazenamento de dados, sejam eles pessoais ou comerciais, etc.

Riscos: Senhas e números de cartões de crédito roubados e utilizados por terceiros; Conta de acesso a Internet utilizada por alguém não autorizado; Dados pessoais, ou até mesmo comerciais alterados, destruídos ou visualizados por terceiros; Computador deixa de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

Riscos:

Por que alguém iria invadir meu computador? A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos são: utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; utilizar seu computador para lançar ataques contra outros computadores; utilizar seu disco rígido como repositório de dados; furtar dados do seu computador;

Por que alguém iria invadir meu computador? destruir informações (vandalismo); disseminar mensagens alarmantes e falsas; ler e enviar e-mails em seu nome; propagar vírus de computador; furtar números de cartões de crédito e senhas bancárias; furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;

Alguns cuidados que devemos ter: Utilizar senhas distintas e seguras para cada site ou serviço; Não instalar softwares de fontes duvidosas; Manter seus sistemas sempre atualizados, incluindo antivírus; Evitar conectar pen drives e outros meios de armazenamento de terceiros; Não acessar sites de origem duvidosa;

Alguns cuidados que devemos ter: Proteger seus arquivos pessoais em HDs, pen drives e outros dispositivos de armazenamento usando soluções que impeçam que seus arquivos caiam em mãos erradas mesmo que o dispositivo eletrônico seja perdido ou mesmo roubado; Não clicar em links suspeitos como aqueles recebidos por e-mail ou vistos em sites como os de redes sociais; Não salvar senhas de acesso em navegadores;

Senhas: Uma senha (password) serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

Elaborando uma boa senha: O que não se deve usar: Nomes e sobrenomes; Números de documentos; Placas de carros; Números de telefones; Datas;

Elaborando uma boa senha: Como elaborar uma boa senha? Dica: Quanto mais "bagunçada" for a senha melhor. Misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Dica: Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra. Exemplo: usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas.

Elaborando uma boa senha: Observação: Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas. Com que frequência devo mudar minhas senhas? Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses.

Antivírus: Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de Tróia e outros tipos de código maliciosos, barrar programas hostis e verificar e-mails.

Funcionalidades de um bom antivírus: Um bom antivírus deve: Identificar e eliminar a maior quantidade possível de vírus e outros tipos de malwares; Analisar os arquivos que estão sendo obtidos pela Internet; Verificar continuamente os discos rígidos (HDs) e unidades removíveis, como CDs, DVDs e pen drives, de forma transparente ao usuário; Procurar vírus, cavalos de tróia e outros tipos de malwares em arquivos anexados aos e-mails;

Funcionalidades de um bom antivírus: Criar, sempre que possível, uma mídia de verificação que possa ser utilizado caso um vírus desative o antivírus que está instalado no computador; Atualizar as assinaturas de vírus e malwares conhecidos, pela rede, de preferência diariamente; Alguns antivírus, além das funcionalidades acima, permitem verificar e-mails enviados, podendo detectar e barrar a propagação por e-mail de vírus, worms, e outros tipos de malwares.

Funcionalidades de um bom antivírus: Algumas dicas para o bom uso do antivírus: Mantenha o antivírus e suas assinaturas sempre atualizados; Configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet; Configure-o para verificar automaticamente mídias removíveis (CDs, DVDs, pen drives, discos para Zip, etc); Configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extensão de arquivo);

Funcionalidades de um bom antivírus: Se for possível, crie o disquete de verificação e utilize-o esporadicamente, ou quando seu computador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco rígido fora de hora, etc); Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas antes de obter um antivírus pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável.

Backups: Qual é a importância de fazer backup? Cópias de segurança dos dados armazenados em um computador são importantes, não só para se recuperar de eventuais falhas, mas também das consequências de uma possível infecção por vírus, ou de uma invasão. Com que frequência devo fazer backup? A frequência com que é realizada uma cópia de segurança e a quantidade de dados armazenados neste processo depende da periodicidade com que o usuário cria ou modifica arquivos. Cada usuário deve criar sua própria política para a realização de backup.

Exemplos de Falta de Segurança:

Exemplos de Falta de Segurança:

Exemplos de Falta de Segurança:

Exemplos de Falta de Segurança:

Perguntas?

Referências Bibliograficas MELO, DAISY. "ESPECIALISTA DÁ DICAS DE COMO EVITAR INVASÕES EM SEU COMPUTADOR PESSOAL". ABRIL. 2013. DISPONÍVEL EM: <HTTP://WWW.D24AM.COM/NOTICIAS/TECNOLOGIA/ESPECIALISTA-DA-DICAS-DE-COMO-EVITAR-INVASES-EM-SEU-COMPUTADOR-PESSOAL/59039>. SCARDUELLI, G.M.I., “SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS, PROBLEMAS FREQUENTES.”FACULDADE DE TECNOLOGIA DA ZONA LESTE – FATEC-ZL,2009. HORI,A.S., “MODELO DE GESTÃO DE RISCO EM SEGURANÇA DA INFORMAÇÃO:UM ESTUDO DE CASO NO MERCADO BRASILEIRO DE CARTÕES DE CRÉDITO.” DISPONÍVEL EM: <HTTP://BIBLIOTECADIGITAL.FGV.BR/DSPACE/BITSTREAM/HANDLE/10438/2216/74539.PDF?SEQUENCE=2> "SEGURANÇA DE COMPUTADORES". ABRIL. 2013. DISPONÍVEL EM: <HTTP://AA-CIENCIASDACOMPUTACAO.WIKIDOT.COM/CONCEITOS-DE-SEGURANCA>.

Imagens: http://www.tecmundo.com.br/seguranca/11796-cuidado-com-o-novo-virus-que-esta-se-espalhando-pelo-facebook-profile-stalkers-.htm http://www.tecmundo.com.br/virus/37377-morte-de-chorao-vira-tema-de-novo-virus-para-facebook.htm http://www.administradores.com.br/noticias/tecnologia/virus-usa-tragedia-de-santa-maria-para-se-espalhar-pelo-facebook/74054/ http://g1.globo.com/planeta-bizarro/noticia/2013/02/hackers-invadem-transmissao-de-tv-nos-eua-com-alerta-de-ataque-zumbi.html http://gazetaweb.globo.com/gazetadealagoas/noticia.php?c=195933 http://g1.globo.com/economia/noticia/2013/02/hackers-invadem-site-interno-do-federal-reserve-5.html http://g1.globo.com/sao-paulo/noticia/2012/05/hackers-postam-fotos-de-carolina-dieckmann-nua-em-site-da-cetesb.html http://blogdecodigo.wordpress.com/2011/12/01/cuidado-com-os-links-que-prometem-mudar-a-cor-do-facebook-isso-pode-ser-virus/