Introdução à Informática

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Segurança de Dados e Informação
Nome da Apresentação Clique para adicionar um subtítulo.
Prof. Carlos Roberto das Virgens
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
Vírus.
SEGURANÇA E AUDITORIA DE SISTEMAS
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Você ACHA que está seguro? Daniel Marques Instituto de Computação Universidade Federal Fluminense, Niterói (RJ), Brasil
Criptografia e Segurança em Rede Capítulo 1
MECANISMOS DE SEGURANÇA
Curso Técnico em Manutenção e Suporte em Informática
Segurança em Aplicações 1. Introdução
Desenvolvimento de estratégias de segurança e gerência
Códigos Maliciosos <Nome> <Instituição> < >
Segurança e Auditoria de Sistemas
COMPUTAÇÃO Vírus Digital Definição Conseqüências Como minimizar riscos.
Aurélio V. Schuelter Ameaças Virtuais Aurélio V. Schuelter
Informática Básica Unidade IV.
Trabalho – 03/09/ FIM.
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
Fundamentos de Segurança da Informação
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Segurança na Internet das Coisas
Prof.: Guilherme Guimarães
Segurança de Redes Wayne Palmeira.
Aula 1 – Introdução a segurança de dados
Keylogger. Keylogger Keylogger Estado de zumbi.
Aula 8 – Segurança em Redes de Computadores
Malwares Malicious software.
Criado por: Sérgio Salazar
Invasão de Privacidade
Como Evitar os Perigos da Internet
VIRUS E ANTIVIRUS? O que são? Tipos de vírus? Tipos de antívirus?
Na Internet Segurança.
Prof. Daniel Gomes Soares Adaptação: Juarez Vinícius Miglioli
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
AQUI ESTÁ SUA NOVA CONQUISTA
Desafio virtual Descubra se você está on-line ou off-line quando o assunto é internet Entrar Conte os acertos!
1. Conceitos de Segurança
Tutorial: Cadastro.
Segurança da Informação
Correio eletrónico.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
O Valor da Segurança da Informação
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
Segurança da informação
VÍRUS.
Segurança Online e Offline
Sistemas de Informações em Recursos Humanos
Segurança & Auditoria de Sistemas AULA 02
Segurança da Informação
Segurança em Redes Sociais
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
POLITICAS DE SEGURANÇA
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
Conceitos de Monitoramento
TRABALHO SOBRE VÍRUS DE COMPUTADOR
Ana DUARTE nº1 Ana marques nº2 8ºB
FIREWALL.
Gerenciamento dos arquivos eletrônicos: dispositivos de segurança
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Comunicação mediada pelo computador: correio eletrônico Objetivos: - Identificar procedimentos de segurança na web: antivírus - Criar conta de num.
Transcrição da apresentação:

Introdução à Informática Segurança

Objetivos Importância da Segurança da Informação Tipos de Ataques Tipos de Segurança Classificação da Informação Ciclo de Vida de Segurança Senha Mecanismos de Proteção

Objetivos Auditoria Incidente de Segurança Criptografia Utilização consciente da Internet e seus serviços Gerenciamento de Riscos Tendências

Importância da Segurança da Informação Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Quanto vale informação para uma empresa? Sem Informação uma empresa pode sobreviver quanto tempo? O que exatamente precisa de ser protegido?

Fonte de Problemas ou Ataques Estudante – Alterar ou enviar e-mail em nome de outros Hacker - Examinar a segurança do Sistema; Roubar informação Empresário - Descobrir o plano de marketing estratégico do competidor Ex-empregado - Vingar-se por ter sido despedido Contador - Desviar dinheiro de uma empresa Corretor - Negar uma solicitação feita a um cliente por e-mail Terrorista - Roubar segredos de guerra Outros

Definição de Segurança Um mecanismo de Segurança da Informação providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informação. Segurança envolve tecnologia, processos e pessoas

Ameaças na Segurança F D Fluxo Normal F D F D I Interrupção Fonte de Informação Destino da Informação Fluxo Normal F D F D I Interrupção Interceptação F D F D M F Modificação Fabricação

Ameaças Internas Roubo de Informações; Alteração de informações; Danos físicos; Alteração de configurações da rede;

Como prevenir e evitar Ameaças Internas? Restringir ao máximo o acesso dos usuários às informações vitais da organização; Restringir o acesso físico às áreas críticas; Definir e divulgar normas e políticas de acesso físico e lógico; Implementar soluções de criptografia para informações críticas; Implementar soluções de auditoria para informações críticas; Controlar o acesso de prestadores de serviços as áreas críticas e as informações.

Tipos de Segurança Segurança Física Segurança Lógica

Como isto pode ser feito? Segurança Física Providenciar mecanismos para restringir o contato direto a informação ou a infra-estrutura acesso direto a informação e áreas críticas da organização Como isto pode ser feito? Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc ..

Mecanismos tradicionais garantem a Segurança Lógica? Fornecer mecanismos para garantir: Confidencialidade; Integridade; Disponibilidade; Não Repudiação ou Irrefutabilidade; Autenticidade Mecanismos tradicionais garantem a Segurança Lógica?

Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema)‏ Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada. Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. queda de um servidor de uma aplicação crítica de negócio.

Como pode se prevenir? Mudando a Cultura!!! Palestras Seminários Exemplos práticos Simulações Estudo de Casos

Classificação da Informação A Informação deve ser disponível para: Todos Um grupo Um indivíduo

Ciclo de Vida de Segurança O que precisa ser protegido? Como proteger? Simulação de um ataque Qual prejuízo, se ataque sucedido? Qual é nível da proteção? Qual é probabilidade de um ataque?

SENHA!?(O QUE É ISTO?) Porque me deram uma senha tão difícil.

A importância da senha Escolha da Senha X Segurança da Rede. O acesso à senha de um usuário não dá acesso apenas aos seus dados particulares, mas a todos os recursos que ele utiliza, como documentos de seu setor, dados dos sistemas administrativos, entre outros. Programas que “quebram”senhas.

Normas para a escolha de uma senha Não use seu login nem invertido, com letras maiúsculas, duplicado, etc. Não use qualquer um de seus nomes ou sobrenomes; Não use qualquer informação a seu respeito (apelido, placa de automóvel, numero de telefone, marca de seu automóvel, nome de pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf etc.);

Normas para a escolha de uma senha(2)‏ Não use senhas óbvias (se você é flamengista, não use mengão, nem urubu); Não use palavras que constem do dicionário (gaveta, américa, celular); Use senhas que misturem caracteres maiúsculos e minúsculos e números; Use senhas fáceis de lembrar; Use senhas com no máximo 3 caracteres repetidos;

Normas para a escolha de uma senha(3)‏ Nunca escreva sua senha; Troque sua senha pelo menos uma vez por mês; Nunca fale sua senha, nem empreste sua conta para ninguém. Ela, e qualquer coisa feita com ela é de sua inteira responsabilidade. Não corra riscos.

Senhas que não devem ser usadas EEEBBBCCC (3 caracteres repetidos)‏ 4610133 (número de telefone)‏ carleto (nome de pessoa)‏ PEDROSILVA (Nome em maiúscula)‏ .215423 (só números)‏ opmac (Campos ao contrário)‏ LGF-4589 (Placa de carro)‏ Leonardo Di Capri (Nome de artista)‏ clipes (contém no dicionário)‏ #$cr^98Y/kl1 (difícil de digitar e de lembrar)‏

Adversários e sua motivação

Por quê Criptografia? Ataques contra senhas; Farejadores de pacotes; Ataques que desviam SO; Ataques de recuperação de dados; Ataques de reconstrução de memória; etc

Fundamentos de Criptografia

O que é criptografia? Estudo da Escrita(grafia) Secreta(cripto) Esconder a informação de todos exceto ... Verificar a exatidão de uma informação Base tecnológica para a resolução de problemas de segurança em comunicações e em computação

Criptografia na História Egípcios antigos cifravam alguns de seus hieróglifos O barro de Phaistos (1600 a.c) ainda não decifrado Cifrador de Júlio César, aproximadamente 60 ac Tratado sobre criptografia por Trithemius entre 1500 e 1600

Roda Criptográfica Thomas Jefferson e James Monroe cifravam as suas cartas para manter em sigilo as suas discussões políticas (1785)‏ Roda Criptográfica

Sistemas Criptográficos Também chamados de Criptossistemas são sistemas que dispõe de algoritmos e funções de criptografia para assegurar: Confidencialidade; Integridade; Não Repudiação ou Irrefutabilidade; Autenticidade

Esteganografia Marcação de caracteres Tinta Invisível Pequenos furos no papel Moderna Esteganografia Uso de bits não significativos Área não usada Programas de Esteganografia

Mecanismos tradicionais para Segurança Lógica Não Senha; Firewall; Proxy; Auditoria; Outros; Será que estes mecanismos fornecem a segurança necessária? Não Não Não

Firewall Acesso Negado! Uma das ferramentas de segurança mais difundida que permite a auditoria, proteção, controle do tráfego interno e externo de uma rede. Acesso Negado!

Auditoria É uma ferramenta que registra TODOS os acessos aos diversos recursos da rede. Exemplos: Tentativa de acessar, excluir, alterar uma pasta(com ou sem acesso); Páginas visitadas; Porquê utilizar Auditoria?

Incidente de Segurança Quando ocorre um problema relacionado com a segurança, podemos dizer que ocorreu um Incidente de Segurança.

Incidente de Segurança O que fazer, quando ocorre? Através de relatório, email, telefone avisar o responsável de segurança para ele investigar: origem, prejuízo, conseqüências entre outros fatores. O responsável de segurança tomará medidas cabíveis. No Brasil este controle e feito pelo: CERT.br – Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil O CERT.br é o grupo de resposta a incidentes de segurança para a Internet brasileira, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. O CERT.br é responsável por receber, analisar e responder a incidentes de segurança envolvendo redes conectadas à Internet no Brasil.

O uso consciente da Internet e seus serviços

Os cuidados necessários Não abra os arquivos anexados com os emails que você não conhece ou não está esperando, caso haja dúvidas, entre em contato com o suporte. Caso receber algum email pedindo o envio do mesmo para outras pessoas, com assuntos variadas como ataque de vírus, corrente de email e etc., NUNCA faça isto. Caso haja dúvidas quanto ao um vírus específico, entre em contato com o suporte. Ao transferir qualquer arquivo via internet, não esqueça de passar o antivírus neste arquivo, antes de utilizá-lo. Ao término de consultas, transferência de fundos, etc, não esqueça de encerrar a sessão e fechar o browser.

O que faço quando Alguma coisa não funciona?!?!

Gerenciamento de Riscos Definir as Ameaças Quais as Ameaças são Riscos Imediatos? Análise de Riscos; Minimizar os Riscos; Implementar mecanismos de prevenção; Monitorar a eficiência dos mecanismos empregados.

Crackers e hackers Hackers são os que quebram senhas, códigos e sistemas de segurança por puro prazer em achar tais falhas. Preocupam-se em conhecer o funcionamento mais íntimo de um S.O Crackers é o criminoso virtual, que extorqüe pessoas usando seus conhecimentos, usando as mais variadas estratégias. Crackers e hackers

Tipos de Vírus de Computador Vírus de Boot :Infecta a partição de inicialização do sistema operacional. Time Bomb:Os vírus do tipo "bomba de tempo" são programados para se ativarem em determinados momentos, definidos pelo seu criador Ex:"Sexta-Feira 13" e o "Michelangelo". Worm ou vermes :Com o interesse de fazer um vírus se espalhar da forma mais abrangente possível Trojans ou cavalos de Tróia: Trazem um código a parte, que permite a um estranho acessar o micro infectado ou coletar dados e enviá-los pela Internet para um desconhecido, sem notificar o usuário.

Tipos de Virus Hijackers: "sequestram" navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, o hijacker altera a página inicial do browser e impede o usuário de mudá-la, exibe propagandas em pop-ups ou janelas novas, instala barras de ferramentas Keylogger(Capturador de teclas):Ficam escondidos no sistema operacional, sendo assim a vítima não tem como saber que está sendo monitorada. Estado Zumbi: Ocorre quando o computador é infectado e está sendo controlado por terceiros.Podem ser usados para disseminar, vírus , keyloggers, e procededimentos invasivos em geral.

Tipos de Virus SPLOG:Nada é mais do que um blog em que na realidade de propaganda, quase sempre, isso é geralmente para alavancar as vendas de algum produto, raramente faz algum mal, mas pode conter links que podem ser perigosos Vírus no orkut - é capaz de enviar scraps (recados) automaticamente para todos os contatos da vítima na rede social, além de roubar senhas e contas bancárias de um micro infectado através da captura de teclas e cliques. Scareware - Programas criados para causar problemas no seu computador, mas que são vendidos como proteção Ransomware - É um tipo de malware. Refere-se aos cavalos de tróia que cobram resgate. Até Março de 2009 – Total de 630,000 vírus conhecidos.