O documento discute vários mecanismos de segurança como contas e senhas, criptografia, cópias de segurança, logs, ferramentas antimalware, firewalls e políticas de segurança que podem ajudar a proteger sistemas e dados. A professora Ana Caroline apresenta esses tópicos em uma aula sobre segurança da informação.
1. Profª:AnaCaroline de Sá e Silva
Contato: anacaroline.ead@gmail.com
Aula 03 – Mecanismos de Segurança
Sertão Pernambucano
Campus Floresta
2. Para ajudar a garantir que os princípios básicos da segurança
da informação sejam atendidos, foram adaptados e
desenvolvidos os mecanismos de segurança que, quando
corretamente configurados e utilizados, podem auxiliá-lo a
se proteger dos riscos envolvendo o uso da internet.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 2
3. Contas e senhas são atualmente o mecanismo de
autenticação mais usado para o controle de acesso a sites e
serviços oferecidos pela internet.
É por meio das suas contas e senhas que os sistemas
conseguem saber quem é você e definir as ações que você
pode realizar.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 3
4. Usando criptografia você pode proteger seus dados
contra acessos indevidos, tanto os que trafegam
pela internet como os já gravados em seu
computador.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 4
5. Através das cópias de segurança (backups) podemos
preservar os dados para que sejam recuperados em situações
como falha de disco rígido, atualização mal sucedida do
sistema operacional, exclusão ou substituição acidental de
arquivos, ação de códigos maliciosos e furto/perda de
dispositivos.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 5
6. Log é o registro de atividade gerado por programas e
serviços de um computador. São essenciais para notificação
de incidentes, pois permitem que diversas informações
importantes sejam detectadas, como por exemplo: a data e
o horário em que uma determinada atividade ocorreu, o fuso
horário do log, o endereço IP de origem da atividade, etc.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 6
7. Ferramentas antimalware são aquelas que procuram
detectar e, então, anular ou remover os códigos maliciosos
de um computador. Antivírus, antispyware, antirootkit e
antitrojan são exemplos de ferramentas desse tipo.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 7
8. Firewall pessoal é um tipo específico de firewall que
é utilizado para proteger um computador contra
acessos não autorizados vindo da internet.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 8
9. É muito importante notificar sempre que se deparar com
uma atitude que considere abusiva ou com um incidente de
segurança.
Ao notificar um incidente, além de se proteger e contribuir
para a segurança global da internet, também ajudará outras
pessoas a detectarem problemas, como computadores
infectados, falhas de configuração e violação em políticas de
segurança ou de uso aceitável de recursos.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 9
10. A política de segurança define os direitos e as
responsabilidades de cada um em relação à segurança dos
recursos computacionais que utiliza e as penalidades às
quais está sujeito, caso não a cumpra.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 10
11. Cartilha de Segurança para Internet, versão 4.0 / CERT.br –
São Paulo: Comitê Gestor da Internet no Brasil, 2012.
Segurança e Auditoria de Sistemas - Profª: Ana Caroline - Contato: anacaroline.ead@gmail.com 11