SDI Aula 1

384 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
384
No SlideShare
0
A partir de incorporações
0
Número de incorporações
100
Ações
Compartilhamentos
0
Downloads
9
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

SDI Aula 1

  1. 1. ETE Escola Técnica Estadual Maximiano Accioly Campos Aderico Alves de VasconcelosSegurança de Dados e Informações Prof. Marcone Araújo
  2. 2. O que é dado?• Elemento de informação, ou representação de fatos ou de instruções, em forma apropriada para armazenamento, processamento ou transmissão por meios automáticos 2
  3. 3. O que é informação?• Conjunto de fatos ou de outros dados fornecidos à máquina, a fim de se objetivar um processamento 3
  4. 4. O que é informação? 4
  5. 5. O que é arquivo?• Conjunto de dados ou de informações ou de instruções, armazenado em meio digital e identificado por nome• Seguem uma regra estrutural, e que contém informações (dados) sobre uma área específica, registrados no disco rígido de um computador 5
  6. 6. O que é arquivo? 6
  7. 7. O que pode comprometerdados armazenados?• Dano físico: refere-se ao meio aonde os dados estão armazenados (HD, CD, DVD, disquete)• Dano lógico: compromete os dados sem comprometer o meio físico, os dados podem ser danificados por meio de vírus, falha na gravação ou copia e queda de energia. 7
  8. 8. O que pode causar osdanos lógicos?• Forma assistida: pessoas que usam comandos e atuam diretamente no meio lógico por intermédio de um computador para provocar o dano• Forma remota: Não se faz necessária a ação direta de uma pessoa. Usam- se conhecimentos informática a fim de preparar uma situação para gerar o dano. Exemplo: os vírus de computador 8
  9. 9. O que é segurança?• Segurança é a percepção de se estar protegido de riscos, perigos ou perdas• Capacidade de manter seguro• Proteção contra a fuga ou escape• Serviço responsável pela guarda e proteção de algo 9
  10. 10. O que é segurança dosdados e informações?• Proteção de um conjunto de dados, sistemas computacionais.• Informações eletrônicas e sistemas de armazenamento, no sentido de preservar o valor que possuem para um indivíduo ou uma organização 10
  11. 11. Segurança dos dados einformações• Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: – Confidencialidade – Integridade – Disponibilidade – Autenticidade – Irretratabilidade 11
  12. 12. Segurança dos dados einformações• Confidencialidade: a informação só está disponível para aqueles devidamente autorizados – Ex: Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda 12
  13. 13. Segurança dos dados einformações• Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto – Ex: Alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal; 13
  14. 14. Segurança dos dados einformações• Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários – Ex: O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal 14
  15. 15. Segurança de Dados• Autenticidade: Propriedade que garante que a informação é proveniente da fonte anunciada, e que foi alvo de mutações ao longo de um processo.• Irretratabilidade: Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. 15
  16. 16. Porque se preocupar?• Você, provavelmente, não gostaria que: – Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros – Sua conta de acesso a Internet fosse utilizada por alguém não autorizado 16
  17. 17. Política de Segurança• As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.• O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido 17
  18. 18. Políticas de Senhas• Políticas de Senhas• Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor.• Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.• Senha com data para expiração• Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou usuário a renovar sua senha. Inibir a repetição• Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes. Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos• Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo: 1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4 subseqüentes alfabéticos por exemplo: 1432seus. Criar um conjunto com possíveis senhas que não podem ser utilizadas 18
  19. 19. Porque alguém faria isso?• Alguns destes motivos podem ser: – Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor – Utilizar seu computador para lançar ataques contra outros computadores – Utilizar seu disco rígido como repositório de dados – Destruir informações (vandalismo) 19
  20. 20. Porque alguém faria isso?• Alguns destes motivos podem ser: – Disseminar mensagens alarmantes e falsas – Ler e enviar e-mails em seu nome – Propagar vírus de computador – Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você – Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda 20
  21. 21. Política de Segurança 21
  22. 22. Política de Segurança 22
  23. 23. Política de Segurança 23
  24. 24. Política de Segurança 24

×