SlideShare uma empresa Scribd logo
1 de 15
Segurança da Informação
Prof. Éder Porfírio
Axioma de Segurança

“Uma corrente não é mais forte
que o seu elo mais fraco”
Segurança da Informação


“A segurança da informação é um conjunto de

medidas que se constituem basicamente de
controles e política de segurança, tendo como
objetivo a proteção das informações dos
clientes e da empresa (ativos/bens),
controlando o risco de revelação ou alteração
por pessoas não autorizadas.”
Definições


Ameaça




Evento ou atitude indesejável que potencialmente
remove, desabilita, danifica ou destrói um recurso;

Vulnerabilidade



Característica de fraqueza de um bem;
Características de modificação e de captação de
que podem ser alvos os bens, ativos, ou recursos
intangíveis de informática, respectivamente,
software, ou programas de bancos de dados, ou
informações, ou ainda a imagem corporativa.
PILARES DA SEGURANÇA
Sigilo

Informação
Disponibilidade

Integridade
MITOS SOBRE SEGURANÇA









“Isso nunca acontecerá conosco”.
“Nunca fomos atacados, não precisamos mais de
segurança”.
“Não dá pra gastar com segurança agora, então
deixa assim mesmo”.
“Ninguém vai descobrir essa „brecha‟ em nossa
segurança”.
“Vamos deixar funcionando e depois resolveremos
os problemas de segurança”.
“Luiz, depois de instalar o Word para a Claudia,
você pode instalar o firewall?”.
“Segurança é um luxo para quem tem dinheiro”.
Os potenciais atacantes


Hacker



Cracker.
ATAQUES, FRAUDES E SOFTWARES MALICIOSOS
•
•
•

•
•
•
•
•

DUMPSTER DIVING OU TRASHING
ENGENHARIA SOCIAL
FISHING
INFORMAÇÕES LIVRES
PACKET SNIFFING
ATAQUES DE NEGAÇÃO DE SERVIÇO - DoS
SPAM
VÍRUS
•
•
•
•
•

CAVALOS DE TRÓIA
BACKDOORS
ADWARE E SPYWARE
KEYLOGGERS E SCREENLOGGERS
WORMS
A DEFESA



LEITORES DE E-MAIL



NAVEGADORES (BROWSERS)



ANTIVÍRUS



SENHAS



FIREWALL



BACKUP
Software Seguro


Sistema de controle de Acesso;



Sistema de identificação do tipo do usuário;



Sistema de backup e restauração;



Manutenabilidade;
Uma senha, para ser segura, deve ter as
seguintes características:









Não pode ser obvia
Não pode ser muito complicada de aprender
Não pode ser muito curta
Deve ser trocada regularmente
Utilizar senhas diferentes para locais diferentes
Devem utilizar números, caracteres especiais e
diferenciar maiúsculas e minúsculas.
CUIDADOS QUE DEVEMOS TER COM AS
SENHAS


Observar a digitação;



Utilizar softwares de combinação;



Usar métodos de persuasão;



Capturar a senha que trafega na rede.



Portanto, é de vital importância que alguns cuidados sejam tomados ao
utilizar suas senhas.



Certifique-se de não está sendo observado;



Tenha sempre um bom software antispy instalado e atualizado no seu
computador;



Não forneça sua senha para qualquer pessoa, em hipótese alguma;



Não utilize computadores de terceiros (LAN houses, cybercafés, stands de
eventos, etc) em operações que necessitem utilizar suas senhas;



Certifique-se que sua rede, seus softwares, seu provedor disponibilizem
serviços criptografados, principalmente aqueles que envolvam o
COMO ELABORAR UMA BOA SENHA



Dica

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informaçãoSthefanie Vieira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvelAnaigreja
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Keylogger
Keylogger Keylogger
Keylogger
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec 7 segredos sobre o PenTest e software livre - VI Engitec
7 segredos sobre o PenTest e software livre - VI Engitec
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Ameaças e riscos da internet -Segurança da informação
Ameaças e riscos  da internet -Segurança da informaçãoAmeaças e riscos  da internet -Segurança da informação
Ameaças e riscos da internet -Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvel
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 

Semelhante a SegInfoEm40

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Symantec Brasil
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentationBravo Tecnologia
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 

Semelhante a SegInfoEm40 (20)

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
Webinar Be Aware - Evoluindo da tradicional prevenção para rápida detecção e ...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Kaspersky executive briefing presentation
Kaspersky executive briefing presentationKaspersky executive briefing presentation
Kaspersky executive briefing presentation
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 

Mais de rhomelio1

Aula 3 componentes básicos
Aula 3   componentes básicosAula 3   componentes básicos
Aula 3 componentes básicosrhomelio1
 
Aula 6 internet
Aula 6   internetAula 6   internet
Aula 6 internetrhomelio1
 
Aula 5 rede de computadores
Aula 5   rede de computadoresAula 5   rede de computadores
Aula 5 rede de computadoresrhomelio1
 
Aula 2 história dos computadores
Aula 2   história dos computadoresAula 2   história dos computadores
Aula 2 história dos computadoresrhomelio1
 
Aula 1 introdução
Aula 1   introduçãoAula 1   introdução
Aula 1 introduçãorhomelio1
 
00 apresentação da disciplina
00   apresentação da disciplina00   apresentação da disciplina
00 apresentação da disciplinarhomelio1
 

Mais de rhomelio1 (6)

Aula 3 componentes básicos
Aula 3   componentes básicosAula 3   componentes básicos
Aula 3 componentes básicos
 
Aula 6 internet
Aula 6   internetAula 6   internet
Aula 6 internet
 
Aula 5 rede de computadores
Aula 5   rede de computadoresAula 5   rede de computadores
Aula 5 rede de computadores
 
Aula 2 história dos computadores
Aula 2   história dos computadoresAula 2   história dos computadores
Aula 2 história dos computadores
 
Aula 1 introdução
Aula 1   introduçãoAula 1   introdução
Aula 1 introdução
 
00 apresentação da disciplina
00   apresentação da disciplina00   apresentação da disciplina
00 apresentação da disciplina
 

SegInfoEm40

  • 2. Axioma de Segurança “Uma corrente não é mais forte que o seu elo mais fraco”
  • 3. Segurança da Informação  “A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e da empresa (ativos/bens), controlando o risco de revelação ou alteração por pessoas não autorizadas.”
  • 4. Definições  Ameaça   Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso; Vulnerabilidade   Característica de fraqueza de um bem; Características de modificação e de captação de que podem ser alvos os bens, ativos, ou recursos intangíveis de informática, respectivamente, software, ou programas de bancos de dados, ou informações, ou ainda a imagem corporativa.
  • 6. MITOS SOBRE SEGURANÇA        “Isso nunca acontecerá conosco”. “Nunca fomos atacados, não precisamos mais de segurança”. “Não dá pra gastar com segurança agora, então deixa assim mesmo”. “Ninguém vai descobrir essa „brecha‟ em nossa segurança”. “Vamos deixar funcionando e depois resolveremos os problemas de segurança”. “Luiz, depois de instalar o Word para a Claudia, você pode instalar o firewall?”. “Segurança é um luxo para quem tem dinheiro”.
  • 8.
  • 9. ATAQUES, FRAUDES E SOFTWARES MALICIOSOS • • • • • • • • DUMPSTER DIVING OU TRASHING ENGENHARIA SOCIAL FISHING INFORMAÇÕES LIVRES PACKET SNIFFING ATAQUES DE NEGAÇÃO DE SERVIÇO - DoS SPAM VÍRUS • • • • • CAVALOS DE TRÓIA BACKDOORS ADWARE E SPYWARE KEYLOGGERS E SCREENLOGGERS WORMS
  • 10. A DEFESA  LEITORES DE E-MAIL  NAVEGADORES (BROWSERS)  ANTIVÍRUS  SENHAS  FIREWALL  BACKUP
  • 11.
  • 12. Software Seguro  Sistema de controle de Acesso;  Sistema de identificação do tipo do usuário;  Sistema de backup e restauração;  Manutenabilidade;
  • 13. Uma senha, para ser segura, deve ter as seguintes características:       Não pode ser obvia Não pode ser muito complicada de aprender Não pode ser muito curta Deve ser trocada regularmente Utilizar senhas diferentes para locais diferentes Devem utilizar números, caracteres especiais e diferenciar maiúsculas e minúsculas.
  • 14. CUIDADOS QUE DEVEMOS TER COM AS SENHAS  Observar a digitação;  Utilizar softwares de combinação;  Usar métodos de persuasão;  Capturar a senha que trafega na rede.  Portanto, é de vital importância que alguns cuidados sejam tomados ao utilizar suas senhas.  Certifique-se de não está sendo observado;  Tenha sempre um bom software antispy instalado e atualizado no seu computador;  Não forneça sua senha para qualquer pessoa, em hipótese alguma;  Não utilize computadores de terceiros (LAN houses, cybercafés, stands de eventos, etc) em operações que necessitem utilizar suas senhas;  Certifique-se que sua rede, seus softwares, seu provedor disponibilizem serviços criptografados, principalmente aqueles que envolvam o
  • 15. COMO ELABORAR UMA BOA SENHA  Dica