SlideShare uma empresa Scribd logo
1 de 24
ETE
        Escola Técnica Estadual

      Maximiano Accioly Campos
      Aderico Alves de Vasconcelos




Segurança de Dados e Informações




    Prof. Marcone Araújo
O que é dado?
• Elemento     de    informação,    ou
  representação de fatos ou de
  instruções, em forma apropriada para
  armazenamento, processamento ou
  transmissão por meios automáticos




                                     2
O que é informação?
• Conjunto de fatos ou de outros dados
  fornecidos à máquina, a fim de se
  objetivar um processamento




                                     3
O que é informação?




                      4
O que é arquivo?
• Conjunto      de   dados    ou   de
  informações ou de instruções,
  armazenado em meio digital e
  identificado por nome
• Seguem uma regra estrutural, e que
  contém informações (dados) sobre
  uma área específica, registrados no
  disco rígido de um computador


                                    5
O que é arquivo?




                   6
O que pode comprometer
dados armazenados?
• Dano físico: refere-se ao meio aonde
  os dados estão armazenados (HD,
  CD, DVD, disquete)
• Dano lógico: compromete os dados
  sem comprometer o meio físico, os
  dados podem ser danificados por
  meio de vírus, falha na gravação ou
  copia e queda de energia.


                                     7
O que pode causar os
danos lógicos?
• Forma assistida: pessoas que usam
  comandos e atuam diretamente no
  meio lógico por intermédio de um
  computador para provocar o dano
• Forma remota: Não se faz necessária
  a ação direta de uma pessoa. Usam-
  se conhecimentos informática a fim
  de preparar uma situação para gerar
  o dano. Exemplo: os vírus de
  computador
                                    8
O que é segurança?
• Segurança é a percepção de se estar
  protegido de riscos, perigos ou
  perdas
• Capacidade de manter seguro
• Proteção contra a fuga ou escape
• Serviço responsável pela guarda e
  proteção de algo


                                    9
O que é segurança dos
dados e informações?
• Proteção de um conjunto de dados,
  sistemas computacionais.
• Informações eletrônicas e sistemas
  de armazenamento, no sentido de
  preservar o valor que possuem para
  um indivíduo ou uma organização




                                  10
Segurança dos dados e
informações
• Um      computador    (ou    sistema
  computacional) é dito seguro se este
  atende a três requisitos básicos
  relacionados aos recursos que o
  compõem:
  – Confidencialidade
  – Integridade
  – Disponibilidade
  – Autenticidade
  – Irretratabilidade
                                    11
Segurança dos dados e
informações
• Confidencialidade: a informação só
  está   disponível   para    aqueles
  devidamente autorizados
  – Ex: Alguém obtém acesso não
    autorizado ao seu computador e lê todas
    as informações contidas na sua
    declaração de Imposto de Renda




                                         12
Segurança dos dados e
informações
• Integridade: a informação não é
  destruída ou corrompida e o sistema
  tem um desempenho correto
  – Ex: Alguém obtém acesso não
    autorizado ao seu computador e altera
    informações da sua declaração de
    Imposto de Renda, momentos antes de
    você enviá-la à Receita Federal;



                                       13
Segurança dos dados e
informações
• Disponibilidade: os serviços/recursos
  do sistema estão disponíveis sempre
  que forem necessários
  – Ex: O seu provedor sofre uma grande
    sobrecarga de dados ou um ataque de
    negação de serviço e por este motivo
    você fica impossibilitado de enviar sua
    declaração de Imposto de Renda à
    Receita Federal


                                         14
Segurança de Dados
• Autenticidade:     Propriedade   que
  garante que a informação é
  proveniente da fonte anunciada, e
  que foi alvo de mutações ao longo de
  um processo.
• Irretratabilidade: Propriedade que
  garante a impossibilidade de negar a
  autoria em relação a uma transação
  anteriormente feita.

                                    15
Porque se preocupar?
• Você, provavelmente, não gostaria
  que:
  – Suas senhas e números de cartões de
    crédito fossem furtados e utilizados por
    terceiros
  – Sua conta de acesso a Internet fosse
    utilizada por alguém não autorizado




                                          16
Política de Segurança
•   As políticas de segurança devem ter implementação realista,
    e definir claramente as áreas de responsabilidade dos
    utilizadores, do pessoal de gestão de sistemas e redes e da
    direção. Deve também adaptar-se a alterações na
    organização. As políticas de segurança fornecem um
    enquadramento para a implementação de mecanismos de
    segurança,       definem   procedimentos    de   segurança
    adequados, processos de auditoria à segurança e
    estabelecem uma base para procedimentos legais na
    sequência de ataques.
•   O documento que define a política de segurança deve deixar
    de fora todos os aspectos técnicos de implementação dos
    mecanismos de segurança, pois essa implementação pode
    variar ao longo do tempo. Deve ser também um documento
    de fácil leitura e compreensão, além de resumido

                                                            17
Políticas de Senhas
•   Políticas de Senhas
•   Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou
    password é a mais controversa. Por um lado profissionais com dificuldade de
    memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a
    senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota
    a senha no monitor.
•   Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a
    regra fundamental é a conscientização dos colaboradores quanto ao uso e
    manutenção das senhas.
•   Senha com data para expiração
•   Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45
    dias, obrigando o colaborador ou usuário a renovar sua senha. Inibir a repetição
•   Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá
    ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova
    senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram
    repetidos somente os caracteres “s” “e” os demais diferentes. Obrigar a composição
    com número mínimo de caracteres numéricos e alfabéticos
•   Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por
    exemplo: 1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os
    4 subseqüentes alfabéticos por exemplo: 1432seus. Criar um conjunto com possíveis
    senhas que não podem ser utilizadas


                                                                                   18
Porque alguém faria isso?
• Alguns destes motivos podem ser:
  – Utilizar seu computador em alguma
    atividade ilícita, para esconder a real
    identidade e localização do invasor
  – Utilizar seu computador para lançar
    ataques contra outros computadores
  – Utilizar seu disco rígido como repositório
    de dados
  – Destruir informações (vandalismo)


                                            19
Porque alguém faria isso?
• Alguns destes motivos podem ser:
  – Disseminar mensagens alarmantes e
    falsas
  – Ler e enviar e-mails em seu nome
  – Propagar vírus de computador
  – Furtar a senha da conta de seu
    provedor, para acessar a Internet se
    fazendo passar por você
  – Furtar dados do seu computador, como
    por exemplo, informações do seu
    Imposto de Renda                   20
Política de Segurança




                        21
Política de Segurança




                        22
Política de Segurança




                        23
Política de Segurança




                        24

Mais conteúdo relacionado

Mais procurados

Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 

Mais procurados (20)

Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Destaque

Eletroeletrônica (1ª aula)
Eletroeletrônica (1ª aula)Eletroeletrônica (1ª aula)
Eletroeletrônica (1ª aula)zeu1507
 
Webinar BAD - Bibliotecas Itinerantes - Tecedeiras de um rede (+) social
Webinar BAD - Bibliotecas Itinerantes - Tecedeiras de um rede (+) socialWebinar BAD - Bibliotecas Itinerantes - Tecedeiras de um rede (+) social
Webinar BAD - Bibliotecas Itinerantes - Tecedeiras de um rede (+) socialNuno Marçal
 
Apresentação "Saberes e Sentires da Bibliomóvel de Proença-a-Nova" - Bragança...
Apresentação "Saberes e Sentires da Bibliomóvel de Proença-a-Nova" - Bragança...Apresentação "Saberes e Sentires da Bibliomóvel de Proença-a-Nova" - Bragança...
Apresentação "Saberes e Sentires da Bibliomóvel de Proença-a-Nova" - Bragança...Nuno Marçal
 
Apresentação de resultados 3 t12 final pt
Apresentação de resultados 3 t12 final ptApresentação de resultados 3 t12 final pt
Apresentação de resultados 3 t12 final ptvigor_ri
 
Voluntariado online telefonica talento solidario
Voluntariado online telefonica talento solidarioVoluntariado online telefonica talento solidario
Voluntariado online telefonica talento solidariotalentosolidario
 
Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...
Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...
Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...Cedetes Univalle
 
2014 4 tri lição 1 - Daniel, nosso contemporâneo
2014 4 tri lição 1 - Daniel, nosso contemporâneo2014 4 tri lição 1 - Daniel, nosso contemporâneo
2014 4 tri lição 1 - Daniel, nosso contemporâneoNatalino das Neves Neves
 
A Sinergia entre Learning Organizations e Análise de Negócios
A Sinergia entre Learning Organizations e Análise de Negócios A Sinergia entre Learning Organizations e Análise de Negócios
A Sinergia entre Learning Organizations e Análise de Negócios Lilian De Munno
 
Uruguayan Tax Reform - Rothschild Trust Review - Carlos Loaiza-Keel
Uruguayan Tax Reform - Rothschild Trust Review - Carlos Loaiza-KeelUruguayan Tax Reform - Rothschild Trust Review - Carlos Loaiza-Keel
Uruguayan Tax Reform - Rothschild Trust Review - Carlos Loaiza-KeelCone Marshall
 
Projeto Geografia Digital
Projeto Geografia DigitalProjeto Geografia Digital
Projeto Geografia Digitalemvistaalegre
 
Y va de cuentos
Y va de cuentosY va de cuentos
Y va de cuentosMirleidyM
 

Destaque (20)

Eletroeletrônica (1ª aula)
Eletroeletrônica (1ª aula)Eletroeletrônica (1ª aula)
Eletroeletrônica (1ª aula)
 
Aula 2
Aula 2 Aula 2
Aula 2
 
Webinar BAD - Bibliotecas Itinerantes - Tecedeiras de um rede (+) social
Webinar BAD - Bibliotecas Itinerantes - Tecedeiras de um rede (+) socialWebinar BAD - Bibliotecas Itinerantes - Tecedeiras de um rede (+) social
Webinar BAD - Bibliotecas Itinerantes - Tecedeiras de um rede (+) social
 
Apresentação "Saberes e Sentires da Bibliomóvel de Proença-a-Nova" - Bragança...
Apresentação "Saberes e Sentires da Bibliomóvel de Proença-a-Nova" - Bragança...Apresentação "Saberes e Sentires da Bibliomóvel de Proença-a-Nova" - Bragança...
Apresentação "Saberes e Sentires da Bibliomóvel de Proença-a-Nova" - Bragança...
 
Apresentação de resultados 3 t12 final pt
Apresentação de resultados 3 t12 final ptApresentação de resultados 3 t12 final pt
Apresentação de resultados 3 t12 final pt
 
Voluntariado online telefonica talento solidario
Voluntariado online telefonica talento solidarioVoluntariado online telefonica talento solidario
Voluntariado online telefonica talento solidario
 
Actividad experimental 6
Actividad experimental 6Actividad experimental 6
Actividad experimental 6
 
Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...
Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...
Experiencias, desafíos y aprendizajes de la Oficina de Transferencia de Resul...
 
Programação Robótica com RobotExpert
Programação Robótica com RobotExpertProgramação Robótica com RobotExpert
Programação Robótica com RobotExpert
 
2014 4 tri lição 1 - Daniel, nosso contemporâneo
2014 4 tri lição 1 - Daniel, nosso contemporâneo2014 4 tri lição 1 - Daniel, nosso contemporâneo
2014 4 tri lição 1 - Daniel, nosso contemporâneo
 
Libro e basura-web
Libro e basura-webLibro e basura-web
Libro e basura-web
 
Ensayo. dhti cs
Ensayo. dhti csEnsayo. dhti cs
Ensayo. dhti cs
 
Apresentação banca 16.04.13
Apresentação banca 16.04.13Apresentação banca 16.04.13
Apresentação banca 16.04.13
 
A Sinergia entre Learning Organizations e Análise de Negócios
A Sinergia entre Learning Organizations e Análise de Negócios A Sinergia entre Learning Organizations e Análise de Negócios
A Sinergia entre Learning Organizations e Análise de Negócios
 
Publicação 05 2012
Publicação 05 2012Publicação 05 2012
Publicação 05 2012
 
Uruguayan Tax Reform - Rothschild Trust Review - Carlos Loaiza-Keel
Uruguayan Tax Reform - Rothschild Trust Review - Carlos Loaiza-KeelUruguayan Tax Reform - Rothschild Trust Review - Carlos Loaiza-Keel
Uruguayan Tax Reform - Rothschild Trust Review - Carlos Loaiza-Keel
 
Projeto Geografia Digital
Projeto Geografia DigitalProjeto Geografia Digital
Projeto Geografia Digital
 
Danilo 1102
Danilo 1102Danilo 1102
Danilo 1102
 
Corpos espirituais
Corpos espirituaisCorpos espirituais
Corpos espirituais
 
Y va de cuentos
Y va de cuentosY va de cuentos
Y va de cuentos
 

Semelhante a Segurança de Dados e Informações na ETE

Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da InformaçãoRafael De Brito Marques
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação2015s
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneEliézer Zarpelão
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticasricardoandreia
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrGVTech
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosCIJUN
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 

Semelhante a Segurança de Dados e Informações na ETE (20)

Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Introdução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation OneIntrodução à LGPD - Digital Innovation One
Introdução à LGPD - Digital Innovation One
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbr
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 

Mais de Cleiton Cunha

Programa de atividades - inglês (1ª Unidade)
Programa de atividades - inglês (1ª Unidade)Programa de atividades - inglês (1ª Unidade)
Programa de atividades - inglês (1ª Unidade)Cleiton Cunha
 
Português - Sintaxe (1ª Unidade)
Português - Sintaxe (1ª Unidade)Português - Sintaxe (1ª Unidade)
Português - Sintaxe (1ª Unidade)Cleiton Cunha
 
Português - Crase (1ª Unidade)
Português - Crase (1ª Unidade)Português - Crase (1ª Unidade)
Português - Crase (1ª Unidade)Cleiton Cunha
 
Quiz filosofia (1ª Unidade)
Quiz filosofia (1ª Unidade)Quiz filosofia (1ª Unidade)
Quiz filosofia (1ª Unidade)Cleiton Cunha
 
ASO 1- Aula2 (1ª Unidade)
ASO 1- Aula2 (1ª Unidade)ASO 1- Aula2 (1ª Unidade)
ASO 1- Aula2 (1ª Unidade)Cleiton Cunha
 
GMPE Aula 1 (1ª Unidade)
GMPE Aula 1 (1ª Unidade)GMPE Aula 1 (1ª Unidade)
GMPE Aula 1 (1ª Unidade)Cleiton Cunha
 
GMPE Aula 2 (1ª Unidade)
GMPE Aula 2 (1ª Unidade)GMPE Aula 2 (1ª Unidade)
GMPE Aula 2 (1ª Unidade)Cleiton Cunha
 
Filosofia - Desemprego estrutural (1ª Unidade)
Filosofia - Desemprego estrutural (1ª Unidade)Filosofia - Desemprego estrutural (1ª Unidade)
Filosofia - Desemprego estrutural (1ª Unidade)Cleiton Cunha
 
ASO 1 - Aula 4 (1ª Unidade)
ASO 1 - Aula 4 (1ª Unidade)ASO 1 - Aula 4 (1ª Unidade)
ASO 1 - Aula 4 (1ª Unidade)Cleiton Cunha
 
Lista de exercicios ASO 1 (1ª Unidade)
Lista de exercicios ASO 1 (1ª Unidade)Lista de exercicios ASO 1 (1ª Unidade)
Lista de exercicios ASO 1 (1ª Unidade)Cleiton Cunha
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)Cleiton Cunha
 
A.S.O 1 aula3 (1º Unidade)
A.S.O 1 aula3 (1º Unidade)A.S.O 1 aula3 (1º Unidade)
A.S.O 1 aula3 (1º Unidade)Cleiton Cunha
 
A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)Cleiton Cunha
 
Renascimento 1º Unidade (2º ano)
Renascimento 1º Unidade (2º ano)Renascimento 1º Unidade (2º ano)
Renascimento 1º Unidade (2º ano)Cleiton Cunha
 
Horário provas - 4ª Unidade.
Horário provas - 4ª Unidade.Horário provas - 4ª Unidade.
Horário provas - 4ª Unidade.Cleiton Cunha
 
4ª Unidade O número "e".
4ª Unidade O número "e".4ª Unidade O número "e".
4ª Unidade O número "e".Cleiton Cunha
 

Mais de Cleiton Cunha (20)

Programa de atividades - inglês (1ª Unidade)
Programa de atividades - inglês (1ª Unidade)Programa de atividades - inglês (1ª Unidade)
Programa de atividades - inglês (1ª Unidade)
 
Português - Sintaxe (1ª Unidade)
Português - Sintaxe (1ª Unidade)Português - Sintaxe (1ª Unidade)
Português - Sintaxe (1ª Unidade)
 
Português - Crase (1ª Unidade)
Português - Crase (1ª Unidade)Português - Crase (1ª Unidade)
Português - Crase (1ª Unidade)
 
Quiz filosofia (1ª Unidade)
Quiz filosofia (1ª Unidade)Quiz filosofia (1ª Unidade)
Quiz filosofia (1ª Unidade)
 
ASO 1- Aula2 (1ª Unidade)
ASO 1- Aula2 (1ª Unidade)ASO 1- Aula2 (1ª Unidade)
ASO 1- Aula2 (1ª Unidade)
 
GMPE Aula 1 (1ª Unidade)
GMPE Aula 1 (1ª Unidade)GMPE Aula 1 (1ª Unidade)
GMPE Aula 1 (1ª Unidade)
 
GMPE Aula 2 (1ª Unidade)
GMPE Aula 2 (1ª Unidade)GMPE Aula 2 (1ª Unidade)
GMPE Aula 2 (1ª Unidade)
 
Filosofia - Desemprego estrutural (1ª Unidade)
Filosofia - Desemprego estrutural (1ª Unidade)Filosofia - Desemprego estrutural (1ª Unidade)
Filosofia - Desemprego estrutural (1ª Unidade)
 
ASO 1 - Aula 4 (1ª Unidade)
ASO 1 - Aula 4 (1ª Unidade)ASO 1 - Aula 4 (1ª Unidade)
ASO 1 - Aula 4 (1ª Unidade)
 
Lista de exercicios ASO 1 (1ª Unidade)
Lista de exercicios ASO 1 (1ª Unidade)Lista de exercicios ASO 1 (1ª Unidade)
Lista de exercicios ASO 1 (1ª Unidade)
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)
 
Horario
HorarioHorario
Horario
 
Horario
HorarioHorario
Horario
 
Horario
HorarioHorario
Horario
 
A.S.O 1 aula3 (1º Unidade)
A.S.O 1 aula3 (1º Unidade)A.S.O 1 aula3 (1º Unidade)
A.S.O 1 aula3 (1º Unidade)
 
A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)
 
Renascimento 1º Unidade (2º ano)
Renascimento 1º Unidade (2º ano)Renascimento 1º Unidade (2º ano)
Renascimento 1º Unidade (2º ano)
 
Horário provas - 4ª Unidade.
Horário provas - 4ª Unidade.Horário provas - 4ª Unidade.
Horário provas - 4ª Unidade.
 
4ª Unidade O número "e".
4ª Unidade O número "e".4ª Unidade O número "e".
4ª Unidade O número "e".
 
4º Unidade ABNT
4º Unidade ABNT4º Unidade ABNT
4º Unidade ABNT
 

Segurança de Dados e Informações na ETE

  • 1. ETE Escola Técnica Estadual Maximiano Accioly Campos Aderico Alves de Vasconcelos Segurança de Dados e Informações Prof. Marcone Araújo
  • 2. O que é dado? • Elemento de informação, ou representação de fatos ou de instruções, em forma apropriada para armazenamento, processamento ou transmissão por meios automáticos 2
  • 3. O que é informação? • Conjunto de fatos ou de outros dados fornecidos à máquina, a fim de se objetivar um processamento 3
  • 4. O que é informação? 4
  • 5. O que é arquivo? • Conjunto de dados ou de informações ou de instruções, armazenado em meio digital e identificado por nome • Seguem uma regra estrutural, e que contém informações (dados) sobre uma área específica, registrados no disco rígido de um computador 5
  • 6. O que é arquivo? 6
  • 7. O que pode comprometer dados armazenados? • Dano físico: refere-se ao meio aonde os dados estão armazenados (HD, CD, DVD, disquete) • Dano lógico: compromete os dados sem comprometer o meio físico, os dados podem ser danificados por meio de vírus, falha na gravação ou copia e queda de energia. 7
  • 8. O que pode causar os danos lógicos? • Forma assistida: pessoas que usam comandos e atuam diretamente no meio lógico por intermédio de um computador para provocar o dano • Forma remota: Não se faz necessária a ação direta de uma pessoa. Usam- se conhecimentos informática a fim de preparar uma situação para gerar o dano. Exemplo: os vírus de computador 8
  • 9. O que é segurança? • Segurança é a percepção de se estar protegido de riscos, perigos ou perdas • Capacidade de manter seguro • Proteção contra a fuga ou escape • Serviço responsável pela guarda e proteção de algo 9
  • 10. O que é segurança dos dados e informações? • Proteção de um conjunto de dados, sistemas computacionais. • Informações eletrônicas e sistemas de armazenamento, no sentido de preservar o valor que possuem para um indivíduo ou uma organização 10
  • 11. Segurança dos dados e informações • Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: – Confidencialidade – Integridade – Disponibilidade – Autenticidade – Irretratabilidade 11
  • 12. Segurança dos dados e informações • Confidencialidade: a informação só está disponível para aqueles devidamente autorizados – Ex: Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda 12
  • 13. Segurança dos dados e informações • Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto – Ex: Alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal; 13
  • 14. Segurança dos dados e informações • Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários – Ex: O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal 14
  • 15. Segurança de Dados • Autenticidade: Propriedade que garante que a informação é proveniente da fonte anunciada, e que foi alvo de mutações ao longo de um processo. • Irretratabilidade: Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. 15
  • 16. Porque se preocupar? • Você, provavelmente, não gostaria que: – Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros – Sua conta de acesso a Internet fosse utilizada por alguém não autorizado 16
  • 17. Política de Segurança • As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques. • O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido 17
  • 18. Políticas de Senhas • Políticas de Senhas • Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor. • Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas. • Senha com data para expiração • Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou usuário a renovar sua senha. Inibir a repetição • Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes. Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos • Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo: 1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4 subseqüentes alfabéticos por exemplo: 1432seus. Criar um conjunto com possíveis senhas que não podem ser utilizadas 18
  • 19. Porque alguém faria isso? • Alguns destes motivos podem ser: – Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor – Utilizar seu computador para lançar ataques contra outros computadores – Utilizar seu disco rígido como repositório de dados – Destruir informações (vandalismo) 19
  • 20. Porque alguém faria isso? • Alguns destes motivos podem ser: – Disseminar mensagens alarmantes e falsas – Ler e enviar e-mails em seu nome – Propagar vírus de computador – Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você – Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda 20