Segurança da Informação<br />JOSE AUGUSTO BARBOSA JUNIOR<br />Rio Branco, Março 2011<br />1<br />Slides concedidos sob<br ...
Fundamentos de Segurança em Informática<br />Segundo o Wikipédia “Segurança da Informação” está relacionada com proteção d...
Termos comuns na Segurança da Informação<br />Informação<br />Ativo<br />Ameaça<br />Risco<br />Vulnerabilidade<br />Incid...
Princípios Básicos da Segurança da Informação<br />   Segundo Sêmola, as estratégias de segurança possuem três objetivos b...
CONFIDENCIALIDADE
DISPONIBILIDADE</li></ul>4<br />
Fatores de Risco<br />RISCOS NATURAIS<br />RISCOS HUMANOS<br />RISCOS FÍSICOS E LÓGICOS<br />5<br />
SEGURANÇA FÍSICA<br />Ameaças à segurança física :<br />Efeitos Naturais e do Ambiente<br />Falhas em Sistemas de Suprimen...
Segurança lógica de dadose Arquivos<br />Estratégias de Ataques :<br />Vírus<br />Cavalos de Tróia (trojan)<br />Worms<br ...
Segurança lógica de dadose Arquivos<br />Estratégias de Defesa:<br />Firewall<br />Anti-Vírus<br />Políticas de Senha<br /...
10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO<br />1º MANDAMENTO<br />Não abrirás arquivos anexos enviados por pessoas desconh...
10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO<br />6º MANDAMENTO<br />Farás backup de todos os seus arquivos, e manterás os di...
Lenda cracker, inglês pega 4 anos de prisão<br />Raymond Griffiths, um dos pioneiros a crackear software proprietário, foi...
Próximos SlideShares
Carregando em…5
×

Segurança em TI

1.178 visualizações

Publicada em

Slides sobre Segurança em TI.

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.178
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
47
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança em TI

  1. 1. Segurança da Informação<br />JOSE AUGUSTO BARBOSA JUNIOR<br />Rio Branco, Março 2011<br />1<br />Slides concedidos sob<br />Licença CreativeCommons.<br />Detalhes e restrições no último slide.<br />
  2. 2. Fundamentos de Segurança em Informática<br />Segundo o Wikipédia “Segurança da Informação” está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. <br />2<br />
  3. 3. Termos comuns na Segurança da Informação<br />Informação<br />Ativo<br />Ameaça<br />Risco<br />Vulnerabilidade<br />Incidente<br />3<br />
  4. 4. Princípios Básicos da Segurança da Informação<br /> Segundo Sêmola, as estratégias de segurança possuem três objetivos básicos, também classificados pilares da segurança da informação. São eles:<br /><ul><li>INTEGRIDADE
  5. 5. CONFIDENCIALIDADE
  6. 6. DISPONIBILIDADE</li></ul>4<br />
  7. 7. Fatores de Risco<br />RISCOS NATURAIS<br />RISCOS HUMANOS<br />RISCOS FÍSICOS E LÓGICOS<br />5<br />
  8. 8. SEGURANÇA FÍSICA<br />Ameaças à segurança física :<br />Efeitos Naturais e do Ambiente<br />Falhas em Sistemas de Suprimento<br />Ameaças Humanas<br />Transformando ambientes em áreas seguras:<br />Controle de Entrada Física<br />Controle contra Ameaças Externas e do Meio Ambiente<br />Controle para Áreas Críticas<br />Controle de Acesso a Áreas de Entrega e de Carregamento<br />Controle às Instalações e Proteção do Equipamento<br />6<br />
  9. 9. Segurança lógica de dadose Arquivos<br />Estratégias de Ataques :<br />Vírus<br />Cavalos de Tróia (trojan)<br />Worms<br />Spyware<br />Phishing<br />Malware<br />Adware<br />Keyloggers<br />7<br />
  10. 10. Segurança lógica de dadose Arquivos<br />Estratégias de Defesa:<br />Firewall<br />Anti-Vírus<br />Políticas de Senha<br />Criptografia<br />Ferramentas Anti-Spams<br />Assinatura Digital<br />Certificados Digitais<br />Algoritmos de Hash<br />8<br />
  11. 11. 10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO<br />1º MANDAMENTO<br />Não abrirás arquivos anexos enviados por pessoas desconhecidas. Principalmente se a mensagem tratar de pornografia ou vantagens financeiras. Simplesmente apagarás a mensagem.<br />2º MANDAMENTO<br />Se não souberes do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida.<br />3º MANDAMENTO<br />Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado:vírus à vista. (Lembra que o remetente do vírus Branca de Neve Pornô é o Hahaha!). Atentarás também para os e-mails sem remetente ou sem assunto. Os vermes modernos podem atacar-te ao abrir uma mensagem, sem que abras um anexo.<br />4º MANDAMENTO<br />Deletarás as correntes e e-mails indesejados (spam). Não encaminharás nem esconderás a nenhum desses e-mails ao pedir que um spammer tire teu endereço da lista, tu só fazes confirmar teu endereço para ele.<br />5º MANDAMENTO<br />Atualizarás sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês.<br />Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml<br />9<br />
  12. 12. 10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO<br />6º MANDAMENTO<br />Farás backup de todos os seus arquivos, e manterás os discos atualizados para não perder informações. Assim, há como recuperar os dados caso um desastre aconteça. Se não podes (ou não queres) investir em um gravador de CDs, aproveita a queda do preço dos disquetes...<br />7º MANDAMENTO<br />Só farás downloads de sites confiáveis. Caso seja necessário baixálo, gravarás o arquivo em um disquete e, então, passarás o antivírus.<br />8º MANDAMENTO<br />NUNCA abrirás arquivos anexos que tenham as extensões PIF ou VBS, e terás precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em teu computador. Apagarás o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif).<br />9º MANDAMENTO<br />Assim que receberes um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais!<br />10º MANDAMENTO<br />Bom senso tem atualização mais rápida que antivírus. Precaução: apagarás as mensagens estranhas e não deixarás a curiosidade te vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros,<br />redigitar textos, formatar o disco rígido.<br />Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml<br />10<br />
  13. 13. Lenda cracker, inglês pega 4 anos de prisão<br />Raymond Griffiths, um dos pioneiros a crackear software proprietário, foi condenado a 4 anos de prisão. Raymond Griffiths, nascido na Inglaterra, fundou em 1990, na Rússia, o grupo crackerDrinkorDie. Griffiths foi acusado por empresas americanas de desenvolver códigos para validar cópias de programas proprietários e fomentar a distribuição de software pirata no mundo.<br />Em 2001, vários crackers do grupo DrinkorDie foram identificados, processados e alguns até presos após ação do FBI no Reino Unido,<br />Austrália, Finlândia e Noruega. Nos últimos anos, Griffiths mudou-se para a Austrália e, durante três anos, conseguiu evitar sua extradição para os Estados Unidos, onde era acusado de crimes contra a propriedade intelectual. Em fevereiro deste ano, o cracker foi extraditado para os Estados Unidos e, em abril, confessou ser culpado das acusações, em acordo com a promotoria do Estado da Virgínia.<br />Esta semana, a Justiça americana anunciou que sua pena será de 4 anos de detenção.<br />Felipe Zmoginski, do Plantão INFO<br />Fonte: http://info.abril.com.br/aberto/infonews/062007/28062007-4.shl<br />Problemas de segurança encontrados usando a internet<br />Fonte: NIC.br - jul/ago 2006<br />11<br />
  14. 14. BIBLIOGRAFIA<br />SANTOS, Alfredo Luiz. Gerenciamento de Identidades: Segurança da Informação. Rio de Janeiro: Brasport, 2007.<br />SÊMOLA, Marcos. Gestão da Segurança da Informação. Rio de Janeiro: Campus, 2002<br />12<br />
  15. 15. 13<br />Licença<br />Estes slides são concedidos sob uma Licença CreativeCommons. Sob as seguintes condições: Atribuição, Uso Não-Comercial e Compartilhamento pela mesma Licença.<br />Detalhes sobre a licença CreativeCommons estão disponíveis em:<br />http://creativecommons.org/licenses/by-nc-sa/3.0/br/<br />

×