T.A.R Aula 3 (1ª Unidade)

486 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
486
No SlideShare
0
A partir de incorporações
0
Número de incorporações
119
Ações
Compartilhamentos
0
Downloads
4
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

T.A.R Aula 3 (1ª Unidade)

  1. 1. ETE Escola Técnica Estadual Aderico Alves de Vasconcelos TARProf. Marcelo Araújo
  2. 2. Segurança de Dados e Informações nas Tecnologias de Redes 2
  3. 3. Com a popularização dos serviçosoferecidos na internet, cresceu também onúmero de crimes digitais. A necessidade de aumentar asegurança dos serviços e documentosque estão na rede mundial decomputadores, fez da infra-estrutura desegurança da informação e em particularda criptografia, uma obrigação nastransações realizadas virtualmente. 3
  4. 4. O que é dado? 4
  5. 5. O que é dado? 5
  6. 6. O que é informação? 6
  7. 7. O que é informação?• Conjunto de fatos ou de outros dados fornecidos à máquina, a fim de se objetivar um processamento 7
  8. 8. O que é informação? 8
  9. 9. O que é informação? 9
  10. 10. O que é arquivo? 10
  11. 11. O que é arquivo?• Conjunto de dados ou de informações ou de instruções, armazenado em meio digital e identificado por nome• Seguem uma regra estrutural, e que contém informações (dados) sobre uma área específica, registrados através de algum meio digital. 11
  12. 12. O que é arquivo? 12
  13. 13. O que pode comprometerdados armazenados?• Dano físico: refere-se ao meio aonde os dados estão armazenados (HD, CD, DVD, disquete)• Dano lógico: compromete os dados sem comprometer o meio 13
  14. 14. O que pode causar osdanos lógicos?• Forma assistida: pessoas que usam comandos e atuam diretamente no meio lógico por intermédio de um computador para provocar o dano• Forma remota: Não se faz necessária a ação direta de uma pessoa. Usam- se conhecimentos informática a fim de preparar uma situação para gerar o dano. Exemplo: os vírus de computador 14
  15. 15. O que é segurança? 15
  16. 16. O que é segurança?• Segurança é a percepção de se estar protegido de riscos, perigos ou perdas• Capacidade de manter seguro• Proteção contra a fuga ou escape• Serviço responsável pela guarda e proteção de algo 16
  17. 17. O que é segurança dosdados e informações? 17
  18. 18. O que é segurança dosdados e informações?• Proteção de um conjunto de dados, sistemas computacionais, informações eletrônicas e sistemas de armazenamento, no sentido de preservar o valor que possuem para um indivíduo ou uma organização 18
  19. 19. Segurança dos dados einformações• Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: – Confidencialidade – Integridade – Disponibilidade 19
  20. 20. Segurança dos dados einformações• Confidencialidade: a informação só está disponível para aqueles devidamente autorizados. – Ex: Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda 20
  21. 21. Segurança dos dados einformações• Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto. – Ex: Quando algum arquivo com informações de um orçamento para comprar de equipamentos é enviado para o gerente responsável e esse arquivo tenha sido alterado por pessoas não autorizadas. 21
  22. 22. Segurança dos dados einformações• Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários. – Ex: O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar seus emails ou utilizar alguma aplicação. 22
  23. 23. Porque se preocupar?• Você, provavelmente, não gostaria que: – Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros – Sua conta de acesso a Internet fosse utilizada por alguém não autorizado 23
  24. 24. Porque se preocupar?• Você, provavelmente, não gostaria que: – Seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros – Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc... 24
  25. 25. Porque alguém faria isso?• Alguns destes motivos podem ser: – Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor – Utilizar seu computador para lançar ataques contra outros computadores – Utilizar seu disco rígido como repositório de dados – Destruir informações (vandalismo) 25
  26. 26. Porque alguém faria isso?• Alguns destes motivos podem ser: – Disseminar mensagens alarmantes e falsas – Ler e enviar e-mails em seu nome – Propagar vírus de computador – Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você – Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda 26
  27. 27. Política de Segurança• Uma política de segurança de sistemas e definida como um conjunto de diretrizes, normas e procedimentos, os quais estabelecem os limites de operação dos usuários. A política de segurança é feita sob medida para um sistema específico e não para uma classe geral de sistemas. 27
  28. 28. Política de Segurança• Política de Segurança Física Preocupa-se em proteger o meio físico em que opera o sistema. São medidas definidas contra desastres como: incêndio, alagamento, terremoto, etc. Também são definidas medidas para proteger o acesso físico ao provedor do sistema, fornecendo meios de proibir o acesso de pessoas não autorizadas. 28
  29. 29. Política de Segurança• Política de Segurança Gerencial Preocupa-se com o ponto de vista organizacional, definindo os processos que devem ser tomados para seleção de pessoal, e até definindo os processos para criação e manutenção das próprias políticas de segurança. 29
  30. 30. Política de Segurança• Política de Segurança Lógica É a mais habitual e bastante utilizada no dia a dia. Esta política define quais usuários terão direito de acesso ao sistema e quais são os direitos que cada usuário possuirá. São aplicados aqui dois conceitos:A autenticação, onde o usuário necessita se identificar ao sistema para que possa obter acesso ao recurso;E a autorização, onde o usuário precisa provar que possui direitos sobre o recurso o qual ele deseja acessar. 30

×