SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
Prof. Demétrios Coutinho
 Hoje em dia a informação é o bem mais
valioso de uma empresa/Cliente.
 “A segurança da informação é um conjunto
de medidas que se constituem basicamente
de controles e política de segurança, tendo
como objetivo a proteção das informações
dos clientes e da empresa (ativos/bens),
controlando o risco de revelação ou alteração
por pessoas não autorizadas.”
 Trata-se um conjunto de diretrizes (normas)
que definem formalmente as regras e os
direitos dos usuários, visando à proteção
adequada dos ativos da informação.
Dados
 Número de
Cartões de Crédito
 Planos de Marketing
 Códigos Fonte
Serviços
 Web sites
 Acesso a Internet
Comunicação
 Logins
 Transação Financeira
 Correio Eletrônico
 Ameaça
◦ Evento ou atitude indesejável que potencialmente
remove, desabilita, danifica ou destrói um
recurso;
 Vulnerabilidade
◦ Característica de fraqueza de um bem;
◦ Características de modificação e de captação de
que podem ser alvos os bens, ativos, ou recursos
intangíveis de informática, respectivamente,
software, ou programas de bancos de dados, ou
informações, ou ainda a imagem corporativa.
 Risco
◦ A probabilidade da ocorrência de uma ameaça em
particular
◦ A probabilidade que uma ameaça explore uma
determinada vulnerabilidade de um recurso
 Integridade
◦ Condição na qual a informação ou os recursos da
informação são protegidos contra modificações não
autorizadas
 Confidencialidade
◦ Propriedade de certas informações que não podem
ser disponibilizadas ou divulgadas sem autorização
prévia do seu dono
 Disponibilidade
◦ Possibilidade de acesso à informação por parte
daqueles que a necessitam para o desenvolvimento
de suas atividades
 Integridade
◦ Ameaças de ambiente (fogo, enchente...), erros
humanos, fraudes, erro de processamento
 Divulgação da informação
◦ Divulgação premeditada ou acidental de informação
confidencial
 Indisponibilidade
 Falhas de sistemas
 Controle físico
◦ Barreiras que limitam o contato ou acesso direto à
informação ou a estrutura que a suporta
 Porta, paredes, trancas, blindagem, guardas ...
 Controle lógico
◦ Barreiras que limita o acesso à informação em
ambiente eletrônico
 Mecanismos de criptografia
 Modificar a informação de forma que seja impossível que
pessoas não autorizadas a decodifiquem
 Mecanismos de controle de acesso
 Senhas, Firewall, Sistemas biométricos
 São programas criados para causar danos ao
computador:
◦ Apagando dados
◦ Capturando informações
◦ Alterando o funcionamento normal da máquina
 Tipos de vírus
◦ Worm: Tem o objetivo principal de se espalhar o
máximo possível, não causando grandes danos
 Trojan ou Cavalo de Troia: Permite que outra
pessoa tenha acesso ao computador
infectado
◦ Permite ao atacante enviar comandos a outro
computador
◦ Instalado quando o usuário “baixa” algum arquivo
da Internet e o executa
◦ Atualmente os Trojans são mais utilizados para
roubar senha de bancos - Phishing
 Spyware
◦ Utilizado para espionar a atividade do computador
afetado e capturar informações
◦ Geralmente são embutidos em programas freeware
ou shareware
 Keylogger
◦ Tem a função de capturar tudo que é digitado pelo
usuário do computador atacado
 Hijacker: “Sequestram” o navegador de
internet, alterando paginas, exibindo
propagandas em pop-up, instalando barras
de ferramentas
 Rootkit: Podem ser utilizados para várias
finalidades, roubar senha, controlar o
computador a distância, entre outros.
◦ Detectar este problema é difícil pois ele se camufla
no sistema, se passando por programas do sistema
operacional, por exemplo
 Antivírus
◦ Procura por “assinatura” do vírus
◦ Mais comuns:
 AVG
 Avast
 Norton
 Kaspersky
 McAfee
 Firewall
◦ Permitir a entrada de dados da rede para o
computador, apenas de locais conhecidos
Por que Fazer Backup?
Os dados contidos no disco rígido podem sofrer danos e ficar
inutilizados por vários motivos
Exemplos de danos em arquivos: choque do disco, vírus, defeito no
hardware ou eliminação acidental
Estratégias de Backup:
Cópias incrementais: cópia dos arquivos
que foram criados ou modificados
desde o último backup
Cópias completas: cópia de todos os
arquivos, quer ele tenha sido
alterado ou não
Facilita o gerenciamento do backup
Exemplo: separação de arquivos por aplicativos, por
projeto, por clientes, por fornecedores etc
 Armazenar em local protegido da umidade,
mofo e incêndio
 Se o dado é de vital importância ter mais de
uma cópia em locais diferentes
 Manter rótulo nos backup para facilitar a
identificação
 Colocar em local de acesso restrito
Defina o grupo de arquivos que farão parte do backup
Estabeleça uma rotina a ser seguida pelo usuário.
Não espere acontecer para entender a importância de
uma cópia de segurança (backup)
 Saia de sites com autenticação utilizando o botão
Sair, Logout ...
 Crie senhas difíceis
 Mude a senha periodicamente
 Atualize o seu navegador
 Fique atento ao realizar downloads
 Cuidado com links nos programas de mensagens
instantâneas
 Cuidado com E-Mails falsos
 Atualize sempre o antivírus
 Atualize o sistema operacional
 Realize Backups periodicamente

Mais conteúdo relacionado

Semelhante a Segurança da Informação: Protegendo Dados e Sistemas

5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1simoesflavio
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 

Semelhante a Segurança da Informação: Protegendo Dados e Sistemas (20)

5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança
SegurançaSegurança
Segurança
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 

Último

A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.silves15
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfAlissonMiranda22
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.MrPitobaldo
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxLaurindo6
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 

Último (20)

A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.A horta do Senhor Lobo que protege a sua horta.
A horta do Senhor Lobo que protege a sua horta.
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdf
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 

Segurança da Informação: Protegendo Dados e Sistemas

  • 2.  Hoje em dia a informação é o bem mais valioso de uma empresa/Cliente.
  • 3.  “A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e da empresa (ativos/bens), controlando o risco de revelação ou alteração por pessoas não autorizadas.”
  • 4.  Trata-se um conjunto de diretrizes (normas) que definem formalmente as regras e os direitos dos usuários, visando à proteção adequada dos ativos da informação.
  • 5. Dados  Número de Cartões de Crédito  Planos de Marketing  Códigos Fonte Serviços  Web sites  Acesso a Internet Comunicação  Logins  Transação Financeira  Correio Eletrônico
  • 6.  Ameaça ◦ Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso;  Vulnerabilidade ◦ Característica de fraqueza de um bem; ◦ Características de modificação e de captação de que podem ser alvos os bens, ativos, ou recursos intangíveis de informática, respectivamente, software, ou programas de bancos de dados, ou informações, ou ainda a imagem corporativa.
  • 7.  Risco ◦ A probabilidade da ocorrência de uma ameaça em particular ◦ A probabilidade que uma ameaça explore uma determinada vulnerabilidade de um recurso
  • 8.  Integridade ◦ Condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas  Confidencialidade ◦ Propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização prévia do seu dono  Disponibilidade ◦ Possibilidade de acesso à informação por parte daqueles que a necessitam para o desenvolvimento de suas atividades
  • 9.  Integridade ◦ Ameaças de ambiente (fogo, enchente...), erros humanos, fraudes, erro de processamento  Divulgação da informação ◦ Divulgação premeditada ou acidental de informação confidencial  Indisponibilidade  Falhas de sistemas
  • 10.  Controle físico ◦ Barreiras que limitam o contato ou acesso direto à informação ou a estrutura que a suporta  Porta, paredes, trancas, blindagem, guardas ...  Controle lógico ◦ Barreiras que limita o acesso à informação em ambiente eletrônico  Mecanismos de criptografia  Modificar a informação de forma que seja impossível que pessoas não autorizadas a decodifiquem  Mecanismos de controle de acesso  Senhas, Firewall, Sistemas biométricos
  • 11.
  • 12.  São programas criados para causar danos ao computador: ◦ Apagando dados ◦ Capturando informações ◦ Alterando o funcionamento normal da máquina  Tipos de vírus ◦ Worm: Tem o objetivo principal de se espalhar o máximo possível, não causando grandes danos
  • 13.  Trojan ou Cavalo de Troia: Permite que outra pessoa tenha acesso ao computador infectado ◦ Permite ao atacante enviar comandos a outro computador ◦ Instalado quando o usuário “baixa” algum arquivo da Internet e o executa ◦ Atualmente os Trojans são mais utilizados para roubar senha de bancos - Phishing
  • 14.  Spyware ◦ Utilizado para espionar a atividade do computador afetado e capturar informações ◦ Geralmente são embutidos em programas freeware ou shareware  Keylogger ◦ Tem a função de capturar tudo que é digitado pelo usuário do computador atacado
  • 15.  Hijacker: “Sequestram” o navegador de internet, alterando paginas, exibindo propagandas em pop-up, instalando barras de ferramentas  Rootkit: Podem ser utilizados para várias finalidades, roubar senha, controlar o computador a distância, entre outros. ◦ Detectar este problema é difícil pois ele se camufla no sistema, se passando por programas do sistema operacional, por exemplo
  • 16.  Antivírus ◦ Procura por “assinatura” do vírus ◦ Mais comuns:  AVG  Avast  Norton  Kaspersky  McAfee  Firewall ◦ Permitir a entrada de dados da rede para o computador, apenas de locais conhecidos
  • 17. Por que Fazer Backup? Os dados contidos no disco rígido podem sofrer danos e ficar inutilizados por vários motivos Exemplos de danos em arquivos: choque do disco, vírus, defeito no hardware ou eliminação acidental Estratégias de Backup: Cópias incrementais: cópia dos arquivos que foram criados ou modificados desde o último backup Cópias completas: cópia de todos os arquivos, quer ele tenha sido alterado ou não
  • 18. Facilita o gerenciamento do backup Exemplo: separação de arquivos por aplicativos, por projeto, por clientes, por fornecedores etc
  • 19.  Armazenar em local protegido da umidade, mofo e incêndio  Se o dado é de vital importância ter mais de uma cópia em locais diferentes  Manter rótulo nos backup para facilitar a identificação  Colocar em local de acesso restrito
  • 20. Defina o grupo de arquivos que farão parte do backup Estabeleça uma rotina a ser seguida pelo usuário. Não espere acontecer para entender a importância de uma cópia de segurança (backup)
  • 21.  Saia de sites com autenticação utilizando o botão Sair, Logout ...  Crie senhas difíceis  Mude a senha periodicamente  Atualize o seu navegador  Fique atento ao realizar downloads  Cuidado com links nos programas de mensagens instantâneas  Cuidado com E-Mails falsos  Atualize sempre o antivírus  Atualize o sistema operacional  Realize Backups periodicamente