A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Professor Jorge Alonso

Apresentações semelhantes


Apresentação em tema: "Professor Jorge Alonso"— Transcrição da apresentação:

1 Professor Jorge Alonso
INFORMÁTICA Professor Jorge Alonso Módulo VIII – Segurança da Informação / Jorge Alonso Ruas

2 Segurança da Informação
Todo e qualquer conteúdo ou dado que tenha valor para uma pessoa ou empresa. Consiste na proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um usuário comum ou em muitos casos em empresas ou organizações.

3 Atributos de segurança
Característica Conceito Confidencialidade Limita o acesso a informação somente ao proprietário da mesma. Integridade Garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação. Disponibilidade Garante que a informação esteja sempre disponível para o uso daqueles usuários autorizados pelos proprietários da informação. Autenticidade Garante que a informação é verídica com relação ao proprietário e que não sofreu mudanças ao longo do processo

4 Mecanismos de Segurança
Característica Conceito Controles físicos Barreiras que limitam o acesso direto a informação Controles lógicos Limitam o acesso a informação por procedimentos eletrônicos Assinatura digital Conjunto de dados criptografados associados a um documento, garantindo a integridade e autenticidade. Controles de acesso Palavras-chave, firewall, cartão inteligente. Certificação Atesta a validade de um documento Honeypot Simula falhas de segurança em um sistema com o objetivo de colher informações do invasor.

5 Conjunto de possíveis senhas que não podem ser utilizadas
Políticas de senhas Característica Conceito Data de expiração Prazo de validade de 30 a 45 dias obrigando o usuário a remover ou trocar a senha. Evitar repetição Regras predefinidas que a senha ao ser trocada não deve ter mais que 60% dos caracteres repetidos. Senha forte Utilização de no mínimo 4 caracteres alfabéticos e 4 caracteres numéricos. Conjunto de possíveis senhas que não podem ser utilizadas Utilização de uma base de dados com formatos de senhas conhecidas e proíbe o seu uso.

6 Perda de Confidencialidade
Ameaças à segurança Característica Conceito Perda de Confidencialidade Quebra de sigilo de uma determinada informação permitindo que as informações sejam expostas. Perda de Integridade Consiste no manuseio das informações por pessoas não autorizadas, efetuando alterações que não foram aprovadas. Disponibilidade Ocorre quando a informação deixa de estar acessível por quem necessita dela.

7 Invasores Hacker Cracker
Usuários dotados de conhecimentos técnicos com o objetivo apenas de testar os sistemas e descobrir possíveis falhas que colocam em risco a segurança da informação. Cracker Agentes maliciosos com o objetivo de invadir sistemas causando prejuízos a segurança da informação.

8 Malware Software malicioso;
Programa que possui o objetivo de invadir sistemas causando danos ou roubando dados; Ex: Vírus, Trojans, Keylooger, Spyware

9 Spyware Programa automático que recolhe informações sobre o usuário e os seus costumes na internet e transmite essas informação a um usuário na internet sem o seu consentimento.

10 Adware É um tipo de spyware que são conhecidos por trazerem na tela do usuário algum tipo de propaganda. Geralmente os adwares são embutidos nos programas do tipo freeware (livre para download ou gratuito para testar).

11 Ransomware São programas que ao invadirem o computador, criptografam todo ou parte do disco rígido, exigindo da vítima um pagamento para o “resgate” dos dados.

12 Backdoor Também conhecido como “porta dos fundos”;
Falha de segurança em um programa ou sistema operacional que permite que o computador possa ser invadido por um cracker.

13 Pishing É uma espécie de fraude que furta dados de identidade, senha de banco, número de cartão de crédito e informações confidenciais de empresas. O infrator utiliza as informações para fazer saques e movimentações bancárias ou outras operações em nome da vítima.

14 Pharming Consiste em corromper o DNS em uma rede de computadores, fazendo com que a URL de um site passe a apontar para um servidor diferente do original.

15 Splog Falso blog ou splog é um blog que na realidade de propaganda, quase sempre, utilizado para alavancar as vendas de um produto.

16 Engenharia Social Consistem em técnicas para convencer o usuário a entregar dados como senhas bancárias, número do cartão de crédito, dados financeiros em geral, seja numa conversa informal e despreocupada em uma sala de bate papo, em um messenger, onde geralmente costumam ocorrer tais atos, e até mesmo pessoalmente.

17 Vírus Programa malicioso que causa danos aos computadores dos usuários. Contaminação: ; Unidades de disco; Sistema Operacional desatualizado; Páginas da Web.

18 Tipos de Vírus Vírus Definição Vírus de Boot
Infecta a parte de inicialização do sistema operacional Time Bomb São programados para se ativarem em determinado momento definido pelo seu criador. Worm ou verme São vírus que se replicam sem o objetivo de causar graves danos ao sistema. Cavalo de Tróia (Trojan Horse) Abre as portas de comunicação do computador permitindo a invasão e o roubo de dados confidenciais. Keylogger Captura tudo que o usuário digita no computador e envia um relatório por . Screenlogger Captura a tela que o usuário esta visualizando no computador.

19 Antivírus Programas utilizados para detectar, combater e eliminar os vírus. Heurística Forma de detectar o vírus ainda desconhecido através de sua ação no sistema operacional. Ex: Avast, AVG, Norton, Nod32, Microsoft Security. Nenhum antivírus é totalmente seguro.

20 Firewall Parede de fogo;
Utilizado para impedir o ataque de invasores (cracker); Firewall não é considerado antivírus.

21 Antispyware Um anti-spyware é um programa indicado para eliminar os espiões (spywares), ou, quando pouco, detectá-los e, se possível, inativá-los, enviando-os a quarentena. Tal como os antivírus, necessitam ter sua base de dados atualizada constantemente.

22 Quarentena Funciona como uma prisão para o vírus até que o antivírus encontre uma vacina para eliminar apenas o vírus e restaurar o arquivo, ou até que o antivírus tenha certeza de que é um arquivo inútil para poder removê-lo.

23 Computação defensiva Backup Formas de backup
Consiste em realizar cópias de segurança dos arquivos. Formas de backup Unidades de disco; Rede; Armazenamento em nuvens (Cloud Storage).

24 Tipos de Backup De cópia; Diário; Diferencial; Incremental; Normal.

25 Backup de Cópia Um backup de cópia copia todos os arquivos selecionados, mas não os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo não é desmarcado). A cópia é útil caso você queira fazer backup de arquivos entre os backups normal e incremental, pois ela não afeta essas outras operações de backup.

26 Backup Diário Um backup diário copia todos os arquivos selecionados que foram modificados no dia de execução do backup diário. Os arquivos não são marcados como arquivos que passaram por backup (o atributo de arquivo não é desmarcado).

27 Um backup diferencial copia arquivos criados ou alterados desde o último backup normal ou incremental. Não marca os arquivos como arquivos que passaram por backup (o atributo de arquivo não é desmarcado). Se você estiver executando uma combinação dos backups normal e diferencial, a restauração de arquivos e pastas exigirá o último backup normal e o último backup diferencial. Backup Diferencial

28 Backup Incremental Um backup incremental copia somente os arquivos criados ou alterados desde o último backup normal ou incremental. e os marca como arquivos que passaram por backup (o atributo de arquivo é desmarcado). Se você utilizar uma combinação dos backups normal e incremental, precisará do último conjunto de backup normal e de todos os conjuntos de backups incrementais para restaurar os dados.

29 Backup Normal Um backup normal copia todos os arquivos selecionados e os marca como arquivos que passaram por backup (ou seja, o atributo de arquivo é desmarcado). Com backups normais, você só precisa da cópia mais recente do arquivo ou da fita de backup para restaurar todos os arquivos. Geralmente, o backup normal é executado quando você cria um conjunto de backup pela primeira vez.

30


Carregar ppt "Professor Jorge Alonso"

Apresentações semelhantes


Anúncios Google