SlideShare uma empresa Scribd logo
1 de 13
Segurança da Informação JOSE AUGUSTO BARBOSA JUNIOR Rio Branco, Março 2011 1 Slides concedidos sob Licença CreativeCommons. Detalhes e restrições no último slide.
Fundamentos de Segurança em Informática Segundo o Wikipédia “Segurança da Informação” está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.  2
Termos comuns na Segurança da Informação Informação Ativo Ameaça Risco Vulnerabilidade Incidente 3
Princípios Básicos da Segurança da Informação    Segundo Sêmola, as estratégias de segurança possuem três objetivos básicos, também classificados pilares da segurança da informação. São eles: ,[object Object]
CONFIDENCIALIDADE
DISPONIBILIDADE4
Fatores de Risco RISCOS NATURAIS RISCOS HUMANOS RISCOS FÍSICOS E LÓGICOS 5
SEGURANÇA FÍSICA Ameaças à segurança física : Efeitos Naturais e do Ambiente Falhas em Sistemas de Suprimento Ameaças Humanas Transformando ambientes em áreas seguras: Controle de Entrada Física Controle contra Ameaças Externas e do Meio Ambiente Controle para Áreas Críticas Controle de Acesso a Áreas de Entrega e de Carregamento Controle às Instalações e Proteção do Equipamento 6
Segurança lógica de dadose Arquivos Estratégias de Ataques : Vírus Cavalos de Tróia (trojan) Worms Spyware Phishing Malware Adware Keyloggers 7
Segurança lógica de dadose Arquivos Estratégias de Defesa: Firewall Anti-Vírus Políticas de Senha Criptografia Ferramentas Anti-Spams Assinatura Digital Certificados Digitais Algoritmos de Hash 8
10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 1º MANDAMENTO Não abrirás arquivos anexos enviados por pessoas desconhecidas. Principalmente se a mensagem tratar de pornografia ou vantagens financeiras. Simplesmente apagarás a mensagem. 2º MANDAMENTO Se não souberes do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida. 3º MANDAMENTO Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado:írus à vista. (Lembra que o remetente do vírus Branca de Neve Pornô é o Hahaha!). Atentarás também para os e-mails sem remetente ou sem assunto. Os vermes modernos podem atacar-te ao abrir uma mensagem, sem que abras um anexo. 4º MANDAMENTO Deletarás as correntes e e-mails indesejados (spam). Não encaminharás nem esconderás a nenhum desses e-mails ao pedir que um spammer tire teu endereço da lista, tu só fazes confirmar teu endereço para ele. 5º MANDAMENTO Atualizarás sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 9
10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 6º MANDAMENTO Farás backup de todos os seus arquivos, e manterás os discos atualizados para não perder informações. Assim, há como recuperar os dados caso um desastre aconteça. Se não podes (ou não queres) investir em um gravador de CDs, aproveita a queda do preço dos disquetes... 7º MANDAMENTO Só farás downloads de sites confiáveis. Caso seja necessário baixálo, gravarás o arquivo em um disquete e, então, passarás o antivírus. 8º MANDAMENTO NUNCA abrirás arquivos anexos que tenham as extensões PIF ou VBS, e terás precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em teu computador. Apagarás o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif). 9º MANDAMENTO Assim que receberes um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais! 10º MANDAMENTO Bom senso tem atualização mais rápida que antivírus. Precaução: apagarás as mensagens estranhas e não deixarás a curiosidade te vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco rígido. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 10
Lenda cracker, inglês pega 4 anos de prisão Raymond Griffiths, um dos pioneiros a crackear software proprietário, foi condenado a 4 anos de prisão. Raymond Griffiths, nascido na Inglaterra, fundou em 1990, na Rússia, o grupo crackerDrinkorDie. Griffiths foi acusado por empresas americanas de desenvolver códigos para validar cópias de programas proprietários e fomentar a distribuição de software pirata no mundo. Em 2001, vários crackers do grupo DrinkorDie foram identificados, processados e alguns até presos após ação do FBI no Reino Unido, Austrália, Finlândia e Noruega. Nos últimos anos, Griffiths mudou-se para a Austrália e, durante três anos, conseguiu evitar sua extradição para os Estados Unidos, onde era acusado de crimes contra a propriedade intelectual. Em fevereiro deste ano, o cracker foi extraditado para os Estados Unidos e, em abril, confessou ser culpado das acusações, em acordo com a promotoria do Estado da Virgínia. Esta semana, a Justiça americana anunciou que sua pena será de 4 anos de detenção. Felipe Zmoginski, do Plantão INFO Fonte: http://info.abril.com.br/aberto/infonews/062007/28062007-4.shl Problemas de segurança encontrados usando a internet Fonte: NIC.br - jul/ago 2006 11

Mais conteúdo relacionado

Mais procurados

Apresentação TIC - Unidade 1 Introdução aos Computadores
Apresentação TIC - Unidade 1 Introdução aos ComputadoresApresentação TIC - Unidade 1 Introdução aos Computadores
Apresentação TIC - Unidade 1 Introdução aos Computadores
henriquecorreiosapo
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internet
Matheus França
 
Informática 1-conceitos e componentes
Informática  1-conceitos e componentesInformática  1-conceitos e componentes
Informática 1-conceitos e componentes
Mauro Pereira
 

Mais procurados (20)

Aula02 - Componentes de um Computador
Aula02 - Componentes de um ComputadorAula02 - Componentes de um Computador
Aula02 - Componentes de um Computador
 
Introdução à informática
Introdução à informáticaIntrodução à informática
Introdução à informática
 
Aula 4 - História e evolução dos Computadores
Aula 4 - História e evolução dos ComputadoresAula 4 - História e evolução dos Computadores
Aula 4 - História e evolução dos Computadores
 
Aula 04 - Medidas de Armazenamento
Aula 04 - Medidas de ArmazenamentoAula 04 - Medidas de Armazenamento
Aula 04 - Medidas de Armazenamento
 
Informática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional WindowsInformática Básica - Aula 05 - Sistema Operacional Windows
Informática Básica - Aula 05 - Sistema Operacional Windows
 
Introdução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosIntrodução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos Básicos
 
Introdução às TIC
Introdução às TICIntrodução às TIC
Introdução às TIC
 
Apresentação TIC - Unidade 1 Introdução aos Computadores
Apresentação TIC - Unidade 1 Introdução aos ComputadoresApresentação TIC - Unidade 1 Introdução aos Computadores
Apresentação TIC - Unidade 1 Introdução aos Computadores
 
Periféricos - Curso de Informática
Periféricos - Curso de InformáticaPeriféricos - Curso de Informática
Periféricos - Curso de Informática
 
Aula01- Informática Básica
Aula01- Informática BásicaAula01- Informática Básica
Aula01- Informática Básica
 
Estrutura e funcionamento de um sistema informático
Estrutura e funcionamento de um sistema informáticoEstrutura e funcionamento de um sistema informático
Estrutura e funcionamento de um sistema informático
 
Slide internet
Slide   internetSlide   internet
Slide internet
 
Informática básica internet
Informática básica internetInformática básica internet
Informática básica internet
 
Informática 1-conceitos e componentes
Informática  1-conceitos e componentesInformática  1-conceitos e componentes
Informática 1-conceitos e componentes
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
 
Arquitetura de Computadores: Sistemas de numeração
Arquitetura de Computadores: Sistemas de numeraçãoArquitetura de Computadores: Sistemas de numeração
Arquitetura de Computadores: Sistemas de numeração
 
Curso básico de informática
Curso básico de informáticaCurso básico de informática
Curso básico de informática
 
Dicas de como usar o winrar
Dicas de como usar o winrarDicas de como usar o winrar
Dicas de como usar o winrar
 
Inf basica modulo2
Inf basica modulo2Inf basica modulo2
Inf basica modulo2
 
Introdução à Informática - Módulo 1 - O Computador
Introdução à Informática - Módulo 1 - O ComputadorIntrodução à Informática - Módulo 1 - O Computador
Introdução à Informática - Módulo 1 - O Computador
 

Semelhante a Segurança em TI

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
Amorim Albert
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
FACI
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
a20061577
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
Diabinho Mata
 
Módulo IX - Backup, Vírus e Anti-Vírus
Módulo IX -  Backup, Vírus e Anti-VírusMódulo IX -  Backup, Vírus e Anti-Vírus
Módulo IX - Backup, Vírus e Anti-Vírus
Mayara Mônica
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
Fernando Battistini
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
Telmolopes4
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
Diogo Passos
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
amspsoares
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
Tiagosb
 

Semelhante a Segurança em TI (20)

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Módulo IX - Backup, Vírus e Anti-Vírus
Módulo IX -  Backup, Vírus e Anti-VírusMódulo IX -  Backup, Vírus e Anti-Vírus
Módulo IX - Backup, Vírus e Anti-Vírus
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 

Último

Último (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 

Segurança em TI

  • 1. Segurança da Informação JOSE AUGUSTO BARBOSA JUNIOR Rio Branco, Março 2011 1 Slides concedidos sob Licença CreativeCommons. Detalhes e restrições no último slide.
  • 2. Fundamentos de Segurança em Informática Segundo o Wikipédia “Segurança da Informação” está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. 2
  • 3. Termos comuns na Segurança da Informação Informação Ativo Ameaça Risco Vulnerabilidade Incidente 3
  • 4.
  • 7. Fatores de Risco RISCOS NATURAIS RISCOS HUMANOS RISCOS FÍSICOS E LÓGICOS 5
  • 8. SEGURANÇA FÍSICA Ameaças à segurança física : Efeitos Naturais e do Ambiente Falhas em Sistemas de Suprimento Ameaças Humanas Transformando ambientes em áreas seguras: Controle de Entrada Física Controle contra Ameaças Externas e do Meio Ambiente Controle para Áreas Críticas Controle de Acesso a Áreas de Entrega e de Carregamento Controle às Instalações e Proteção do Equipamento 6
  • 9. Segurança lógica de dadose Arquivos Estratégias de Ataques : Vírus Cavalos de Tróia (trojan) Worms Spyware Phishing Malware Adware Keyloggers 7
  • 10. Segurança lógica de dadose Arquivos Estratégias de Defesa: Firewall Anti-Vírus Políticas de Senha Criptografia Ferramentas Anti-Spams Assinatura Digital Certificados Digitais Algoritmos de Hash 8
  • 11. 10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 1º MANDAMENTO Não abrirás arquivos anexos enviados por pessoas desconhecidas. Principalmente se a mensagem tratar de pornografia ou vantagens financeiras. Simplesmente apagarás a mensagem. 2º MANDAMENTO Se não souberes do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida. 3º MANDAMENTO Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado:írus à vista. (Lembra que o remetente do vírus Branca de Neve Pornô é o Hahaha!). Atentarás também para os e-mails sem remetente ou sem assunto. Os vermes modernos podem atacar-te ao abrir uma mensagem, sem que abras um anexo. 4º MANDAMENTO Deletarás as correntes e e-mails indesejados (spam). Não encaminharás nem esconderás a nenhum desses e-mails ao pedir que um spammer tire teu endereço da lista, tu só fazes confirmar teu endereço para ele. 5º MANDAMENTO Atualizarás sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 9
  • 12. 10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 6º MANDAMENTO Farás backup de todos os seus arquivos, e manterás os discos atualizados para não perder informações. Assim, há como recuperar os dados caso um desastre aconteça. Se não podes (ou não queres) investir em um gravador de CDs, aproveita a queda do preço dos disquetes... 7º MANDAMENTO Só farás downloads de sites confiáveis. Caso seja necessário baixálo, gravarás o arquivo em um disquete e, então, passarás o antivírus. 8º MANDAMENTO NUNCA abrirás arquivos anexos que tenham as extensões PIF ou VBS, e terás precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em teu computador. Apagarás o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif). 9º MANDAMENTO Assim que receberes um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais! 10º MANDAMENTO Bom senso tem atualização mais rápida que antivírus. Precaução: apagarás as mensagens estranhas e não deixarás a curiosidade te vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco rígido. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 10
  • 13. Lenda cracker, inglês pega 4 anos de prisão Raymond Griffiths, um dos pioneiros a crackear software proprietário, foi condenado a 4 anos de prisão. Raymond Griffiths, nascido na Inglaterra, fundou em 1990, na Rússia, o grupo crackerDrinkorDie. Griffiths foi acusado por empresas americanas de desenvolver códigos para validar cópias de programas proprietários e fomentar a distribuição de software pirata no mundo. Em 2001, vários crackers do grupo DrinkorDie foram identificados, processados e alguns até presos após ação do FBI no Reino Unido, Austrália, Finlândia e Noruega. Nos últimos anos, Griffiths mudou-se para a Austrália e, durante três anos, conseguiu evitar sua extradição para os Estados Unidos, onde era acusado de crimes contra a propriedade intelectual. Em fevereiro deste ano, o cracker foi extraditado para os Estados Unidos e, em abril, confessou ser culpado das acusações, em acordo com a promotoria do Estado da Virgínia. Esta semana, a Justiça americana anunciou que sua pena será de 4 anos de detenção. Felipe Zmoginski, do Plantão INFO Fonte: http://info.abril.com.br/aberto/infonews/062007/28062007-4.shl Problemas de segurança encontrados usando a internet Fonte: NIC.br - jul/ago 2006 11
  • 14. BIBLIOGRAFIA SANTOS, Alfredo Luiz. Gerenciamento de Identidades: Segurança da Informação. Rio de Janeiro: Brasport, 2007. SÊMOLA, Marcos. Gestão da Segurança da Informação. Rio de Janeiro: Campus, 2002 12
  • 15. 13 Licença Estes slides são concedidos sob uma Licença CreativeCommons. Sob as seguintes condições: Atribuição, Uso Não-Comercial e Compartilhamento pela mesma Licença. Detalhes sobre a licença CreativeCommons estão disponíveis em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/