Aula 18 segurança da informação

7.272 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
7.272
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5.195
Ações
Compartilhamentos
0
Downloads
109
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide
  • http://www.aaafaap.org.br/netmail/sabe_se_promov.htm
  • http://www.youtube.com/watch?v=yLmyCFnhJEs
  • http://www.youtube.com/watch?v=vOieMKUh6Zg&playnext=1&list=PL19B0CA6D6761D77A&feature=results_video
  • Aula 18 segurança da informação

    1. 1. Segurança da Informação
    2. 2. “Segurança não é um produto, mas um processo" Bruce Schneider
    3. 3. Os objetivos dessa aula são:
    4. 4. Conhecer os pilares da segurança da informação.
    5. 5. Identificar as principais vulnerabilidades de um sistema.
    6. 6. Aprender a se prevenir dos principais crimes virtuais.
    7. 7. Conhecer as principais dicas de segurança para navegar com segurança.
    8. 8. A Internet possibilitou que pessoas e empresas cruzassem fronteiras de modo fácil e rápido, como nunca visto antes, criando um mundo virtual globalizado. Ela foi logo incorporada pelas pessoas e empresas por oferecer uma forma nova e ágil de comunicação.
    9. 9. O correio eletrônico tornou-se ferramenta indispensável às empresas e as pessoas, não apenas para comunicação, mas também para o marketing pessoal e comercial.
    10. 10. Mas, embora a Internet tenha e tem dados bons frutos até então, logo surgiram as pragas. Exemplos delas são vírus, spams, worms e spywares.
    11. 11. Vamos conhecer melhor essas diferentes pragas virtuais e como se proteger delas.
    12. 12. Nas últimas décadas, a questão da segurança pública passou a ser considerada um dos maiores problemas da nossa sociedade. A segurança ganhou enorme visibilidade pública e jamais, em nossa história.
    13. 13. Você sabia que não é apenas as pessoas que precisam de segurança. Hoje a informação também devem contar com sistemas eficientes capazes de garantir sua proteção.
    14. 14. No passado, a questão segurança da informação era muito mais simples, pois os arquivos contendo inúmeros papéis podiam ser trancados fisicamente.
    15. 15. No passado, a questão segurança da informação era muito mais simples, pois os arquivos contendo inúmeros papéis podiam ser trancados fisicamente.
    16. 16. Porém com a chegada das tecnologias da informação a questão ficou bem mais complexa.
    17. 17. Hoje a maioria dos computadores estão conectados à Internet; além disso, sabemos que dados em formato digital são portáteis. Este fato fez com que esses ativos tornassem atrativos para ladrões.
    18. 18. Informação compreende qualquer conteúdo que possa ser armazenado ou transferido de algum modo, servindo a determinado propósito e sendo de utilidade ao ser humano. Trata-se de tudo de tudo aquilo que permite a aquisição do conhecimento.
    19. 19. Nesse sentido, a informação digital é um dos principais, senão o mais importante, produto da era atual. Ela pode ser manipulada e visualizada de diversas maneiras.
    20. 20. Desde o início da utilização dos computadores, como dispositivos auxiliar nas mais variadas atividades, até os dias atuais, temos observado uma evolução nos modelos computacionais e tecnologias usadas para manipular, armazenar e apresentar informações.
    21. 21. Uma empresa que possui uma informação segura, precisa e atualizada, tem uma vantagem competitiva em relação aos seus concorrentes.
    22. 22. A segurança da informação compreende um conjunto de medidas que visam proteger e preservar as informações de um sistema.
    23. 23. Informação Confidencialidade integridade Disponibilidade
    24. 24. •Garantir que a informação esteja acessível apenas por pessoas autorizadas, protegendo-a contra leitura e cópia indevidas. Confidencialidade •Proteger as informações contra alterações ou modificações, garantindo que seu conteúdo não seja corrompido nem forjado. integridade •Assegurar que os usuários autorizados acessem a informação quando requisitada, protegendo-a de forma que ela não seja degradada, nem se torne indisponível. Disponibilidade
    25. 25. Vamos falar agora sobre as ameaças à segurança da informação:
    26. 26. As ameaças à segurança da informação sempre vão existir; porém, as vulnerabilidades podem ser tratadas.
    27. 27. Essas ameaças à segurança da informação podem ser classificadas em ameaças humanas e ameaças naturais.
    28. 28. Veja a seguir quais são as principais vulnerabilidades de um sistema:
    29. 29. Vulnerabilidades Físicas Vulnerabilidades de hardware Vulnerabilidade de software Vulnerabilidade dos meios de armazenamento Vulnerabilidade de comunicação
    30. 30. •Referem-se ao ambiente em que o sistema está inserido, tais como instalações inadequadas, disposição inadequadas dos cabos, ausência de recursos de combate a incêndios, entre outros. Vulnerabilidades físicas •Referem-se aos possíveis defeitos de fabricação ou configuração dos equipamentos. Vulnerabilidade de hardware •Referem-se as principais falhas dos aplicativos que permitem, entre outras coisas, que ocorram acessos indevidos, inclusive sem o conhecimento do usuário. Vulnerabilidade de software
    31. 31. •Isso pode ocorrer por mau funcionamento, uso incorreto, guarda e armazenagem desses dispositivos sem a devida proteção, ou em locais inadequados. Vulnerabilidades dos meios de armazenamento •As informações também poderão ser interceptadas nos próprios meios de transmissões quer sejam via cabos, satélites, fibra ópticas ou ondas de rádio. Vulnerabilidade de comunicação
    32. 32. Agora que você já sabe quais são as principais vulnerabilidade de um sistema, vamos apresentar algumas ferramentas de segurança.
    33. 33. O firewall funciona como uma tranca em nossa porta, ajudando o proteger o nosso computador contra hacker, vírus, ou pessoas que tentam invadir a nossa privacidade. Ele vigia as portas de entrada checando cada informação que chega para impedir a passagem de dados suspeitos e evitar vários ataques; no entanto, o firewall muitas vezes não consegue analisar todos os detalhes dos dados que chegam deixando passar alguns ataques e programas maliciosos. • Firewalls
    34. 34. Assista mais alguns vídeos produzidos pelo Comitê Gestor da Internet:
    35. 35. Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por sistemas de detecção de intrusos. Imagine que você chega em sua casa e perceba que ela foi aparentemente violada. O que você faz? Procura por pistas como: vidros quebrados, janelas ou portas arrombadas, objetos desaparecidos, etc. Analogamente, nos sistemas computacionais os intrusos também deixam pistas, porém um pouco diferentes das que vemos no mundo real. Essas pistas estão nos registros de atividades do sistema, o qual denominamos de logs. Os logs ainda podem desempenhar um papel preventivo, podendo registrar as eventuais tentativas de ataque. •Logs
    36. 36. São softwares que verificam a existência de vírus em uma máquina, pasta ou arquivo e ao encontrá-lo, executa a limpeza. Normalmente o antivírus ao analisar e encontrar um vírus tenta eliminar apenas o vírus; caso não consiga, se o usuário autorizar, ele removerá também o arquivo. Uma vez instalado o antivírus em um micro, ele pode ser configurado, dependendo das características para ficar ativo e analisar tudo o que for aberto no micro. Caso apareça algum vírus, ele avisa imediatamente. Mas como diariamente surgem novos tipos de vírus, é importante atualizar o antivírus regularmente. •Antivírus
    37. 37. Servem para fazer cópias de segurança das informações e de sistemas de uma empresa e recuperar as informações quando necessário. Todos os dados e sistemas de uma empresa devem possuir cópias de segurança íntegras, atuais e armazenadas em locais seguros. • Backup
    38. 38. Fique por dentro de como se proteger e navegar pela rede com mais segurança.
    39. 39. É bem provável que você tenha recebido muitos conselhos de seus pais ou familiares para garantir a sua segurança.
    40. 40. Conselhos do tipo: Não abra a porta a estranhos ... Não esqueça de trancar o portão ao sair ... Não pegue carona com estranhos ... Não converse com estranhos ... Não pegue o que não é seu ...
    41. 41. Hoje esses velhos conselhos estão com uma nova roupagem ...
    42. 42. Não abra e-mails de estranhos ... Não esqueça de fazer logo ut dos e-mails, MSN, Orkut etc. ... Não esqueça de bloquear o seu computador; Cuidado ao participar de comunidades virtuais ... Não adicione estranhos nas redes sociais ... Não copie dados alheios.
    43. 43. Cuide da sua segurança no mundo virtual de forma semelhante à que você aplica no mundo real.
    44. 44. Visite os links sugeridos para mais informações sobre esse tema:
    45. 45. Para saber mais, vale a pena conferir. http://www.nic.br/index.shtml http://cartilha.cert.br/ http://www.childhood.org.br/flipbook/nav egar_seguranca/
    46. 46. Atividades 1.) Comente sobre as cinco vulnerabilidades de um sistema. 2.) Cite algumas pragas virtuais e algumas possíveis formas de combatê-las.
    47. 47. Atividades 3.) Cite alguns cuidados básicos para uma navegação segura na Web. 4.) A imagem abaixo enfoca que tipo de vulnerabilidade de um sistema?
    48. 48. Luiz Ricardo Siles RASC – Recuperação e Assistência Cristã

    ×