1. ETE
Escola Técnica Estadual
Maximiano Accioly Campos
Aderico Alves de Vasconcelos
Segurança de Dados e Informações
Prof. Marcone Araújo
2. O que é dado?
• Elemento de informação, ou
representação de fatos ou de
instruções, em forma apropriada para
armazenamento, processamento ou
transmissão por meios automáticos
2
3. O que é informação?
• Conjunto de fatos ou de outros dados
fornecidos à máquina, a fim de se
objetivar um processamento
3
5. O que é arquivo?
• Conjunto de dados ou de
informações ou de instruções,
armazenado em meio digital e
identificado por nome
• Seguem uma regra estrutural, e que
contém informações (dados) sobre
uma área específica, registrados no
disco rígido de um computador
5
7. O que pode comprometer
dados armazenados?
• Dano físico: refere-se ao meio aonde
os dados estão armazenados (HD,
CD, DVD, disquete)
• Dano lógico: compromete os dados
sem comprometer o meio físico, os
dados podem ser danificados por
meio de vírus, falha na gravação ou
copia e queda de energia.
7
8. O que pode causar os
danos lógicos?
• Forma assistida: pessoas que usam
comandos e atuam diretamente no
meio lógico por intermédio de um
computador para provocar o dano
• Forma remota: Não se faz necessária
a ação direta de uma pessoa. Usam-
se conhecimentos informática a fim
de preparar uma situação para gerar
o dano. Exemplo: os vírus de
computador
8
9. O que é segurança?
• Segurança é a percepção de se estar
protegido de riscos, perigos ou
perdas
• Capacidade de manter seguro
• Proteção contra a fuga ou escape
• Serviço responsável pela guarda e
proteção de algo
9
10. O que é segurança dos
dados e informações?
• Proteção de um conjunto de dados,
sistemas computacionais.
• Informações eletrônicas e sistemas
de armazenamento, no sentido de
preservar o valor que possuem para
um indivíduo ou uma organização
10
11. Segurança dos dados e
informações
• Um computador (ou sistema
computacional) é dito seguro se este
atende a três requisitos básicos
relacionados aos recursos que o
compõem:
– Confidencialidade
– Integridade
– Disponibilidade
– Autenticidade
– Irretratabilidade
11
12. Segurança dos dados e
informações
• Confidencialidade: a informação só
está disponível para aqueles
devidamente autorizados
– Ex: Alguém obtém acesso não
autorizado ao seu computador e lê todas
as informações contidas na sua
declaração de Imposto de Renda
12
13. Segurança dos dados e
informações
• Integridade: a informação não é
destruída ou corrompida e o sistema
tem um desempenho correto
– Ex: Alguém obtém acesso não
autorizado ao seu computador e altera
informações da sua declaração de
Imposto de Renda, momentos antes de
você enviá-la à Receita Federal;
13
14. Segurança dos dados e
informações
• Disponibilidade: os serviços/recursos
do sistema estão disponíveis sempre
que forem necessários
– Ex: O seu provedor sofre uma grande
sobrecarga de dados ou um ataque de
negação de serviço e por este motivo
você fica impossibilitado de enviar sua
declaração de Imposto de Renda à
Receita Federal
14
15. Segurança de Dados
• Autenticidade: Propriedade que
garante que a informação é
proveniente da fonte anunciada, e
que foi alvo de mutações ao longo de
um processo.
• Irretratabilidade: Propriedade que
garante a impossibilidade de negar a
autoria em relação a uma transação
anteriormente feita.
15
16. Porque se preocupar?
• Você, provavelmente, não gostaria
que:
– Suas senhas e números de cartões de
crédito fossem furtados e utilizados por
terceiros
– Sua conta de acesso a Internet fosse
utilizada por alguém não autorizado
16
17. Política de Segurança
• As políticas de segurança devem ter implementação realista,
e definir claramente as áreas de responsabilidade dos
utilizadores, do pessoal de gestão de sistemas e redes e da
direção. Deve também adaptar-se a alterações na
organização. As políticas de segurança fornecem um
enquadramento para a implementação de mecanismos de
segurança, definem procedimentos de segurança
adequados, processos de auditoria à segurança e
estabelecem uma base para procedimentos legais na
sequência de ataques.
• O documento que define a política de segurança deve deixar
de fora todos os aspectos técnicos de implementação dos
mecanismos de segurança, pois essa implementação pode
variar ao longo do tempo. Deve ser também um documento
de fácil leitura e compreensão, além de resumido
17
18. Políticas de Senhas
• Políticas de Senhas
• Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou
password é a mais controversa. Por um lado profissionais com dificuldade de
memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a
senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota
a senha no monitor.
• Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a
regra fundamental é a conscientização dos colaboradores quanto ao uso e
manutenção das senhas.
• Senha com data para expiração
• Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45
dias, obrigando o colaborador ou usuário a renovar sua senha. Inibir a repetição
• Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá
ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova
senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram
repetidos somente os caracteres “s” “e” os demais diferentes. Obrigar a composição
com número mínimo de caracteres numéricos e alfabéticos
• Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por
exemplo: 1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os
4 subseqüentes alfabéticos por exemplo: 1432seus. Criar um conjunto com possíveis
senhas que não podem ser utilizadas
18
19. Porque alguém faria isso?
• Alguns destes motivos podem ser:
– Utilizar seu computador em alguma
atividade ilícita, para esconder a real
identidade e localização do invasor
– Utilizar seu computador para lançar
ataques contra outros computadores
– Utilizar seu disco rígido como repositório
de dados
– Destruir informações (vandalismo)
19
20. Porque alguém faria isso?
• Alguns destes motivos podem ser:
– Disseminar mensagens alarmantes e
falsas
– Ler e enviar e-mails em seu nome
– Propagar vírus de computador
– Furtar a senha da conta de seu
provedor, para acessar a Internet se
fazendo passar por você
– Furtar dados do seu computador, como
por exemplo, informações do seu
Imposto de Renda 20