SlideShare uma empresa Scribd logo
1 de 7
Trabalho de Segurança e Auditoria de Sistemas
xxxxxxxxxx – FEUC / BSI – 7º Período / Manhã
Resumos
1. Fraudes de Políticas de Segurança
Fraude:
É um esquema ilícito ou de má fé criado para obter ganhos pessoais.
Golpes mais comuns da internet segundo a FTC:
Oportunidades de negócio;
Venda de malas diretas;
Correntes;
Propostas para trabalho em casa;
Golpes da dieta ou da melhoria de saúde;
Esquemas para ganho de dinheiro fácil;
Produtos gratuitos;
Oportunidades de investimento;
Kits para decodificação de sinal de TV a Cabo;
Garantia de crédito e empréstimo facilitados;
Recuperação de crédito;
Promoções de viagens.
Hoax:
Histórias falsas e má intencionadas recebidas por e-mail cujo objetivo é aproveitar da falta de
informação do usuário.
A segurança da informação está relacionada com proteção de um conjunto de informações, no
sentido de preservar o valor que possuem para um indivíduo ou uma organização.
Seus objetivos devem ser determinados a partir das seguintes determinantes:
Serviços oferecidos versus Segurança fornecida;
Facilidade de uso versus Segurança;
Custo da segurança versus o Risco da perda.

2. Problemas de privacidade no Acesso à Internet
Privacidade Digital:
É usada para a pessoa não expor e disponibilizar suas informações através de meios eletrônicos e
internet.
Política de Privacidade:
Usada para que empresas sites entre outros não use e exponha as informações de seus usuários de
maneira inadequada garantindo a integridade de ambos.

Leis de Proteção a privacidade:
Art. 5° - “São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas,
assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação.”
Art. 220° - “A manifestação do pensamento, a criação, a expressão e a informação, sob qualquer
forma, processo ou veículo não sofrerão qualquer restrição, observando o disposto nesta
Constituição.”
Selos de Privacidade:
Verificam se os serviços (sites, vídeos etc) não violam a política de privacidade do usuário do
serviço.

Exemplo de ataque:
Cavalo de Tróia - programa disfarçado que executa alguma tarefa maligna, como abrir portas TCP
do computador por exemplo.

Como se Proteger na Internet:
Ao Usar navegadores Web seguros;
Ao usar programas leitores de e-mails;
Ao efetuar transações bancárias e acessar Sites de Internet Banking com certificado válido;
Ao efetuar transações comerciais e acessar sites de comércio eletrônico com certificado válido.

3. Governança de TI e Segurança de Informação
Governança de TI pode se definir como o que tem valor,
São usadas normas de segurança referentes a ISO 27001 e ISO 27002.
ISO 27001:
Anexo A – Normativo: Objetivos de Controles e Controles;
Anexo C – Informativo: Correspondência com a ISO 9001 e ISSO 14001.
Termos e definições são:
Ativo, disponibilidade, confidencialidade:
Disponibilidade: Conceito positivo;
Confidencialidade: Conceito negativo.
Requisitos Gerais:
A organização deve estabelecer, implementar, operar, monitorar, analisar criticamente, manter e
melhorar um SGSI documentado dentro do contexto das atividades de negócio globais da
organização e os riscos que ela enfrenta.

ISO 27002:
Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo “estabelecer
diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da
informação em uma organização”.
A segurança da informação é obtida a partir da implementação de um conjunto de controles
adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de
software e hardware.

Fontes de requisitos de si:
Analise/avaliação de riscos;
Legislação e normas vigentes.

4. ISO 27001/IEC / ISO 27007 / NBR 15999
ISO/IEC 27001:
Foi elaborada para prover um modelo para estabelecer, implementar, operar, monitorar, revisar,
manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI).
ISO 27007:
Fornece diretrizes sobre como gerenciar um programa de auditoria de sistemas de gestão da
segurança da informação (SGSI) e sobre como executar as auditorias e a competência de auditores
de SGSI, em complementação as diretrizes descritas na ABNT NBR ISO 19011.
NBR 15999:
Serve como um guia para orientar as empresas na preparação de um plano alternativo em caso de
algum incidente, com a adoção de melhores práticas em Gestão de Continuidades de Negócios e
orientação de planos de respostas a incidentes.
5. Crimes Digitais e Legislação
Não são feitos somente por pessoas. Podem ser por máquinas, geralmente por máquinas zumbis.
Sempre tem alguém por trás das máquinas
Crimes Analógicos:
Feitos por dispositivos não digitais.
6. Segurança de Dados em Redes Cabeadas e Não Cabeadas
Os princípios básicos de segurança em sistemas são confiabilidade, integridade, disponibilidade e
autenticidade.

Situações de insegurança:
Catástrofes - enchentes, alagamentos, terremotos, desabamentos;
Problemas ambientais.
Situações de Insegurança:
Supressão de serviços - queda de luz, mal funcionamento da internet/rede, comportamento
antissocial; acidentes variados, acão criminosa, contaminação eletrônica (vírus).

Segurança de Redes com Fio:
Algumas das principais ameaças são:
Destruição de informação e de outros recursos;
Modificação ou deturpação da informação;
Roubo, remoção ou perda da informação ou de outros recursos;
Revelação de informações.
Os serviços de segurança em redes de computadores tem como função manter a confidencialidade e
a integridade dos dados.
Os mecanismos de segurança são criptografia firewalls e controle de acesso.
Segurança de Redes sem Fio:
Os mecanismos de segurança usados são cifragem e autenticidade.

7. Perícia, Evidências Digitais e Computação
Objetivos:
Identificação de evidências encontrados em HD, pendrives ou qualquer mídia de armazenamento
digital.
Fases da Computação Forense:
Preservação:
Com objetivo de encontrar informações de preservá-las evitando alteração.
Extração:
Extrair as informações encontradas para um outro dispositivo protegido.
Análise:
Analisar a informação para entender o que ela significa.

Vantagens:
Preservação da Prova;
Agrupamento dos dados do processo;
Ética.
Desvantagens:
Dados Variáveis;
Informações invisíveis;
Tecnologia sempre em atualização;
Alguns dos Desafios para essa área serão:
Cloud Computing (Computação em nuvem);
Capacidade crescente de armazenamento em dispositivos;
Inteligência artificial;
Dispositivos móveis.
8. Auditoria de Sistemas
9. Plano de Contingência e Prevenção de Desastres
Impróprio:
Utiliza o meio eletrônico para difamar alguém.
Próprio:
Quando o próprio ambiente digital é a vítima.
10. Criptografia
Escrever uma mensagem que ninguém exceto o remetente e o destinatário, pode ler.
O objetivo é garantir a confidencialidade, privacidade, sigilo das informações, ou seja, garantir que
uma mensagem não será lida por pessoas não autorizadas.
Esteganografia:
É a arte de ocultar a mensagem para que ninguém se quer saiba a sua existência.
Criptografia digital:
O tamanho da chave é medido em bits;
A chave é gerada pelo computador através de programas específicos;
Quanto maior a chave mais difícil de descobri-la.
Chave simétrica:
É a utilização de uma chave tanto para cifrar como decifrar uma informação. Chaves iguais para
enviar e para ler.
Características:
Rápida e fácil;
Algoritmo não muito complicado;
Indicada para grande volume de dados;
Chave compartilhada;
Nível de segurança ligado ao tamanho da chave;
DEE: 56 bits;
3des: Triple DES;
AES: 128 bits ou 256 bits (o mais usado atualmente).
Chaves assimétrica / Chave publica:
Tem uma chave privada (chave do dono) e tem a chave publica(chave que é distribuídas
livremente). Uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua
chave privada correspondente e vice-versa.
Características:
Segura, pesada (difícil de processar), só são usadas as chaves do destinatário,
Principal algoritmo:
RSA: admite chaves de 1024,2048 e até mesmo 4096 bits.
Hash – garante a integridade dos dados compartilhados (CPF do arquivo) - garante que o arquivo é
ele mesmo.
11. Assinatura / Certificado Digital
Documentos digitais que contém informações que identificam uma empresa ou pessoa,
respectivamente.
Meios de utilização:
Algoritmo assimétrico - chaves privadas ou publicas.
Esteganografia:
É a arte de ocultar a mensagem para que ninguém se quer saiba a sua existência.
Criptografia digital:
O tamanho da chave é medido em bits;
A chave é gerada pelo computador através de programas específicos;
Quanto maior a chave mais difícil de descobri-la.
Chave simétrica:
É a utilização de uma chave tanto para cifrar como decifrar uma informação. Chaves iguais para
enviar e para ler.
Características:
Rápida e fácil;
Algoritmo não muito complicado;
Indicada para grande volume de dados;
Chave compartilhada;
Nível de segurança ligado ao tamanho da chave;
DEE: 56 bits;
3des: Triple DES;
AES: 128 bits ou 256 bits (o mais usado atualmente).
Chaves assimétrica / Chave publica:
Tem uma chave privada (chave do dono) e tem a chave publica(chave que é distribuídas
livremente). Uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua
chave privada correspondente e vice-versa.
Características:
Segura, pesada (difícil de processar), só são usadas as chaves do destinatário,
Principal algoritmo:
RSA: admite chaves de 1024,2048 e até mesmo 4096 bits.
Hash – garante a integridade dos dados compartilhados (CPF do arquivo) - garante que o arquivo é
ele mesmo.
11. Assinatura / Certificado Digital
Documentos digitais que contém informações que identificam uma empresa ou pessoa,
respectivamente.
Meios de utilização:
Algoritmo assimétrico - chaves privadas ou publicas.

Mais conteúdo relacionado

Mais procurados

Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaArthur Emanuel
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 

Mais procurados (20)

Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 

Semelhante a Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso à Internet, Governança de TI e Segurança de Informação, ISO 27001/IEC / ISO 27007 / NBR 15999, Crimes Digitais e Legislação,

Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 

Semelhante a Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso à Internet, Governança de TI e Segurança de Informação, ISO 27001/IEC / ISO 27007 / NBR 15999, Crimes Digitais e Legislação, (20)

Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Informática
Informática Informática
Informática
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 

Mais de Diego BBahia

Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Diego BBahia
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
 
Trabalho Gerencia de Projetos
Trabalho Gerencia de ProjetosTrabalho Gerencia de Projetos
Trabalho Gerencia de ProjetosDiego BBahia
 
Exoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistivaExoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistivaDiego BBahia
 
Exoesqueleto robotico
Exoesqueleto roboticoExoesqueleto robotico
Exoesqueleto roboticoDiego BBahia
 
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINAIHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINADiego BBahia
 

Mais de Diego BBahia (6)

Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1Segurança física e lógica e análise de vulnerabilidade 1
Segurança física e lógica e análise de vulnerabilidade 1
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
Trabalho Gerencia de Projetos
Trabalho Gerencia de ProjetosTrabalho Gerencia de Projetos
Trabalho Gerencia de Projetos
 
Exoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistivaExoesqueleto robotico tecnologia assistiva
Exoesqueleto robotico tecnologia assistiva
 
Exoesqueleto robotico
Exoesqueleto roboticoExoesqueleto robotico
Exoesqueleto robotico
 
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINAIHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
IHM x IHM – INTERFACE x INTERAçÃO HOMEM-MÁQUINA
 

Último

Convergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor SucroenergéticoConvergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor SucroenergéticoMarcio Venturelli
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASMarcio Venturelli
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx2m Assessoria
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfInocencioHoracio3
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx2m Assessoria
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 

Último (8)

Convergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor SucroenergéticoConvergência TO e TI nas Usinas - Setor Sucroenergético
Convergência TO e TI nas Usinas - Setor Sucroenergético
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdfAula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
Aula 01 - Introducao a Processamento de Frutos e Hortalicas.pdf
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso à Internet, Governança de TI e Segurança de Informação, ISO 27001/IEC / ISO 27007 / NBR 15999, Crimes Digitais e Legislação,

  • 1. Trabalho de Segurança e Auditoria de Sistemas xxxxxxxxxx – FEUC / BSI – 7º Período / Manhã Resumos 1. Fraudes de Políticas de Segurança Fraude: É um esquema ilícito ou de má fé criado para obter ganhos pessoais. Golpes mais comuns da internet segundo a FTC: Oportunidades de negócio; Venda de malas diretas; Correntes; Propostas para trabalho em casa; Golpes da dieta ou da melhoria de saúde; Esquemas para ganho de dinheiro fácil; Produtos gratuitos; Oportunidades de investimento; Kits para decodificação de sinal de TV a Cabo; Garantia de crédito e empréstimo facilitados; Recuperação de crédito; Promoções de viagens. Hoax: Histórias falsas e má intencionadas recebidas por e-mail cujo objetivo é aproveitar da falta de informação do usuário. A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Seus objetivos devem ser determinados a partir das seguintes determinantes: Serviços oferecidos versus Segurança fornecida; Facilidade de uso versus Segurança; Custo da segurança versus o Risco da perda. 2. Problemas de privacidade no Acesso à Internet Privacidade Digital: É usada para a pessoa não expor e disponibilizar suas informações através de meios eletrônicos e internet. Política de Privacidade:
  • 2. Usada para que empresas sites entre outros não use e exponha as informações de seus usuários de maneira inadequada garantindo a integridade de ambos. Leis de Proteção a privacidade: Art. 5° - “São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito a indenização pelo dano material ou moral decorrente de sua violação.” Art. 220° - “A manifestação do pensamento, a criação, a expressão e a informação, sob qualquer forma, processo ou veículo não sofrerão qualquer restrição, observando o disposto nesta Constituição.” Selos de Privacidade: Verificam se os serviços (sites, vídeos etc) não violam a política de privacidade do usuário do serviço. Exemplo de ataque: Cavalo de Tróia - programa disfarçado que executa alguma tarefa maligna, como abrir portas TCP do computador por exemplo. Como se Proteger na Internet: Ao Usar navegadores Web seguros; Ao usar programas leitores de e-mails; Ao efetuar transações bancárias e acessar Sites de Internet Banking com certificado válido; Ao efetuar transações comerciais e acessar sites de comércio eletrônico com certificado válido. 3. Governança de TI e Segurança de Informação Governança de TI pode se definir como o que tem valor, São usadas normas de segurança referentes a ISO 27001 e ISO 27002. ISO 27001: Anexo A – Normativo: Objetivos de Controles e Controles; Anexo C – Informativo: Correspondência com a ISO 9001 e ISSO 14001. Termos e definições são: Ativo, disponibilidade, confidencialidade: Disponibilidade: Conceito positivo;
  • 3. Confidencialidade: Conceito negativo. Requisitos Gerais: A organização deve estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto das atividades de negócio globais da organização e os riscos que ela enfrenta. ISO 27002: Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo “estabelecer diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização”. A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Fontes de requisitos de si: Analise/avaliação de riscos; Legislação e normas vigentes. 4. ISO 27001/IEC / ISO 27007 / NBR 15999 ISO/IEC 27001: Foi elaborada para prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação (SGSI). ISO 27007: Fornece diretrizes sobre como gerenciar um programa de auditoria de sistemas de gestão da segurança da informação (SGSI) e sobre como executar as auditorias e a competência de auditores de SGSI, em complementação as diretrizes descritas na ABNT NBR ISO 19011. NBR 15999: Serve como um guia para orientar as empresas na preparação de um plano alternativo em caso de algum incidente, com a adoção de melhores práticas em Gestão de Continuidades de Negócios e orientação de planos de respostas a incidentes.
  • 4. 5. Crimes Digitais e Legislação Não são feitos somente por pessoas. Podem ser por máquinas, geralmente por máquinas zumbis. Sempre tem alguém por trás das máquinas Crimes Analógicos: Feitos por dispositivos não digitais. 6. Segurança de Dados em Redes Cabeadas e Não Cabeadas Os princípios básicos de segurança em sistemas são confiabilidade, integridade, disponibilidade e autenticidade. Situações de insegurança: Catástrofes - enchentes, alagamentos, terremotos, desabamentos; Problemas ambientais. Situações de Insegurança: Supressão de serviços - queda de luz, mal funcionamento da internet/rede, comportamento antissocial; acidentes variados, acão criminosa, contaminação eletrônica (vírus). Segurança de Redes com Fio: Algumas das principais ameaças são: Destruição de informação e de outros recursos; Modificação ou deturpação da informação; Roubo, remoção ou perda da informação ou de outros recursos; Revelação de informações. Os serviços de segurança em redes de computadores tem como função manter a confidencialidade e a integridade dos dados. Os mecanismos de segurança são criptografia firewalls e controle de acesso. Segurança de Redes sem Fio: Os mecanismos de segurança usados são cifragem e autenticidade. 7. Perícia, Evidências Digitais e Computação Objetivos: Identificação de evidências encontrados em HD, pendrives ou qualquer mídia de armazenamento
  • 5. digital. Fases da Computação Forense: Preservação: Com objetivo de encontrar informações de preservá-las evitando alteração. Extração: Extrair as informações encontradas para um outro dispositivo protegido. Análise: Analisar a informação para entender o que ela significa. Vantagens: Preservação da Prova; Agrupamento dos dados do processo; Ética. Desvantagens: Dados Variáveis; Informações invisíveis; Tecnologia sempre em atualização; Alguns dos Desafios para essa área serão: Cloud Computing (Computação em nuvem); Capacidade crescente de armazenamento em dispositivos; Inteligência artificial; Dispositivos móveis. 8. Auditoria de Sistemas 9. Plano de Contingência e Prevenção de Desastres Impróprio: Utiliza o meio eletrônico para difamar alguém. Próprio: Quando o próprio ambiente digital é a vítima. 10. Criptografia Escrever uma mensagem que ninguém exceto o remetente e o destinatário, pode ler. O objetivo é garantir a confidencialidade, privacidade, sigilo das informações, ou seja, garantir que uma mensagem não será lida por pessoas não autorizadas.
  • 6. Esteganografia: É a arte de ocultar a mensagem para que ninguém se quer saiba a sua existência. Criptografia digital: O tamanho da chave é medido em bits; A chave é gerada pelo computador através de programas específicos; Quanto maior a chave mais difícil de descobri-la. Chave simétrica: É a utilização de uma chave tanto para cifrar como decifrar uma informação. Chaves iguais para enviar e para ler. Características: Rápida e fácil; Algoritmo não muito complicado; Indicada para grande volume de dados; Chave compartilhada; Nível de segurança ligado ao tamanho da chave; DEE: 56 bits; 3des: Triple DES; AES: 128 bits ou 256 bits (o mais usado atualmente). Chaves assimétrica / Chave publica: Tem uma chave privada (chave do dono) e tem a chave publica(chave que é distribuídas livremente). Uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente e vice-versa. Características: Segura, pesada (difícil de processar), só são usadas as chaves do destinatário, Principal algoritmo: RSA: admite chaves de 1024,2048 e até mesmo 4096 bits. Hash – garante a integridade dos dados compartilhados (CPF do arquivo) - garante que o arquivo é ele mesmo. 11. Assinatura / Certificado Digital Documentos digitais que contém informações que identificam uma empresa ou pessoa, respectivamente. Meios de utilização: Algoritmo assimétrico - chaves privadas ou publicas.
  • 7. Esteganografia: É a arte de ocultar a mensagem para que ninguém se quer saiba a sua existência. Criptografia digital: O tamanho da chave é medido em bits; A chave é gerada pelo computador através de programas específicos; Quanto maior a chave mais difícil de descobri-la. Chave simétrica: É a utilização de uma chave tanto para cifrar como decifrar uma informação. Chaves iguais para enviar e para ler. Características: Rápida e fácil; Algoritmo não muito complicado; Indicada para grande volume de dados; Chave compartilhada; Nível de segurança ligado ao tamanho da chave; DEE: 56 bits; 3des: Triple DES; AES: 128 bits ou 256 bits (o mais usado atualmente). Chaves assimétrica / Chave publica: Tem uma chave privada (chave do dono) e tem a chave publica(chave que é distribuídas livremente). Uma mensagem cifrada com a chave pública pode somente ser decifrada pela sua chave privada correspondente e vice-versa. Características: Segura, pesada (difícil de processar), só são usadas as chaves do destinatário, Principal algoritmo: RSA: admite chaves de 1024,2048 e até mesmo 4096 bits. Hash – garante a integridade dos dados compartilhados (CPF do arquivo) - garante que o arquivo é ele mesmo. 11. Assinatura / Certificado Digital Documentos digitais que contém informações que identificam uma empresa ou pessoa, respectivamente. Meios de utilização: Algoritmo assimétrico - chaves privadas ou publicas.