SlideShare uma empresa Scribd logo
1 de 13
Segurança da Informação JOSE AUGUSTO BARBOSA JUNIOR Rio Branco, Março 2011 1 Slides concedidos sob Licença CreativeCommons. Detalhes e restrições no último slide.
Fundamentos de Segurança em Informática Segundo o Wikipédia “Segurança da Informação” está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.  2
Termos comuns na Segurança da Informação Informação Ativo Ameaça Risco Vulnerabilidade Incidente 3
Princípios Básicos da Segurança da Informação    Segundo Sêmola, as estratégias de segurança possuem três objetivos básicos, também classificados pilares da segurança da informação. São eles: ,[object Object]
CONFIDENCIALIDADE
DISPONIBILIDADE4
Fatores de Risco RISCOS NATURAIS RISCOS HUMANOS RISCOS FÍSICOS E LÓGICOS 5
SEGURANÇA FÍSICA Ameaças à segurança física : Efeitos Naturais e do Ambiente Falhas em Sistemas de Suprimento Ameaças Humanas Transformando ambientes em áreas seguras: Controle de Entrada Física Controle contra Ameaças Externas e do Meio Ambiente Controle para Áreas Críticas Controle de Acesso a Áreas de Entrega e de Carregamento Controle às Instalações e Proteção do Equipamento 6
Segurança lógica de dadose Arquivos Estratégias de Ataques : Vírus Cavalos de Tróia (trojan) Worms Spyware Phishing Malware Adware Keyloggers 7
Segurança lógica de dadose Arquivos Estratégias de Defesa: Firewall Anti-Vírus Políticas de Senha Criptografia Ferramentas Anti-Spams Assinatura Digital Certificados Digitais Algoritmos de Hash 8
10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 1º MANDAMENTO Não abrirás arquivos anexos enviados por pessoas desconhecidas. Principalmente se a mensagem tratar de pornografia ou vantagens financeiras. Simplesmente apagarás a mensagem. 2º MANDAMENTO Se não souberes do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida. 3º MANDAMENTO Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado:írus à vista. (Lembra que o remetente do vírus Branca de Neve Pornô é o Hahaha!). Atentarás também para os e-mails sem remetente ou sem assunto. Os vermes modernos podem atacar-te ao abrir uma mensagem, sem que abras um anexo. 4º MANDAMENTO Deletarás as correntes e e-mails indesejados (spam). Não encaminharás nem esconderás a nenhum desses e-mails ao pedir que um spammer tire teu endereço da lista, tu só fazes confirmar teu endereço para ele. 5º MANDAMENTO Atualizarás sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 9
10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 6º MANDAMENTO Farás backup de todos os seus arquivos, e manterás os discos atualizados para não perder informações. Assim, há como recuperar os dados caso um desastre aconteça. Se não podes (ou não queres) investir em um gravador de CDs, aproveita a queda do preço dos disquetes... 7º MANDAMENTO Só farás downloads de sites confiáveis. Caso seja necessário baixálo, gravarás o arquivo em um disquete e, então, passarás o antivírus. 8º MANDAMENTO NUNCA abrirás arquivos anexos que tenham as extensões PIF ou VBS, e terás precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em teu computador. Apagarás o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif). 9º MANDAMENTO Assim que receberes um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais! 10º MANDAMENTO Bom senso tem atualização mais rápida que antivírus. Precaução: apagarás as mensagens estranhas e não deixarás a curiosidade te vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco rígido. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 10
Lenda cracker, inglês pega 4 anos de prisão Raymond Griffiths, um dos pioneiros a crackear software proprietário, foi condenado a 4 anos de prisão. Raymond Griffiths, nascido na Inglaterra, fundou em 1990, na Rússia, o grupo crackerDrinkorDie. Griffiths foi acusado por empresas americanas de desenvolver códigos para validar cópias de programas proprietários e fomentar a distribuição de software pirata no mundo. Em 2001, vários crackers do grupo DrinkorDie foram identificados, processados e alguns até presos após ação do FBI no Reino Unido, Austrália, Finlândia e Noruega. Nos últimos anos, Griffiths mudou-se para a Austrália e, durante três anos, conseguiu evitar sua extradição para os Estados Unidos, onde era acusado de crimes contra a propriedade intelectual. Em fevereiro deste ano, o cracker foi extraditado para os Estados Unidos e, em abril, confessou ser culpado das acusações, em acordo com a promotoria do Estado da Virgínia. Esta semana, a Justiça americana anunciou que sua pena será de 4 anos de detenção. Felipe Zmoginski, do Plantão INFO Fonte: http://info.abril.com.br/aberto/infonews/062007/28062007-4.shl Problemas de segurança encontrados usando a internet Fonte: NIC.br - jul/ago 2006 11

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Placa mãe e seus componentes
Placa mãe e seus componentesPlaca mãe e seus componentes
Placa mãe e seus componentesRonaldo Mello
 
Formatei o computador e agora?
Formatei o computador e agora?Formatei o computador e agora?
Formatei o computador e agora?Suzana Viana Mota
 
A segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosA segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosTiago Ângelo
 
Tipos de computador
Tipos de computadorTipos de computador
Tipos de computadorLucilene
 
Aula 01 apresentação peças
Aula 01   apresentação peçasAula 01   apresentação peças
Aula 01 apresentação peçasHailton Lopes
 
Informática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power PointInformática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power PointJoeldson Costa Damasceno
 
Aulas iniciais de informática 1
Aulas iniciais de informática 1Aulas iniciais de informática 1
Aulas iniciais de informática 1diasferraciolli
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosJosé Ronaldo Trajano
 
A Internet das Coisas
A Internet das CoisasA Internet das Coisas
A Internet das CoisasLuiz Avila
 
Iot – internet das coisas
Iot – internet das coisasIot – internet das coisas
Iot – internet das coisastiago agenor
 
Conhecendo o Computador e seus Periféricos
Conhecendo o Computador e seus PeriféricosConhecendo o Computador e seus Periféricos
Conhecendo o Computador e seus Periféricoskcugik
 
curso de computador bom e completo
curso de computador bom e completocurso de computador bom e completo
curso de computador bom e completomurilosoldier
 

Mais procurados (20)

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Placa mãe e seus componentes
Placa mãe e seus componentesPlaca mãe e seus componentes
Placa mãe e seus componentes
 
Informática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - HardwareInformática Básica - Aula 03 - Hardware
Informática Básica - Aula 03 - Hardware
 
Formatei o computador e agora?
Formatei o computador e agora?Formatei o computador e agora?
Formatei o computador e agora?
 
Hardware
HardwareHardware
Hardware
 
Apresentação manutenção preventiva
Apresentação manutenção  preventivaApresentação manutenção  preventiva
Apresentação manutenção preventiva
 
A segurança, na partilha de ficheiros
A segurança, na partilha de ficheirosA segurança, na partilha de ficheiros
A segurança, na partilha de ficheiros
 
Tipos de computador
Tipos de computadorTipos de computador
Tipos de computador
 
Aula 08 - Placa Mãe
Aula 08 - Placa MãeAula 08 - Placa Mãe
Aula 08 - Placa Mãe
 
Aula 01 apresentação peças
Aula 01   apresentação peçasAula 01   apresentação peças
Aula 01 apresentação peças
 
Informática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power PointInformática Básica - Software de Apresentações - Microsoft Power Point
Informática Básica - Software de Apresentações - Microsoft Power Point
 
Slide computador
Slide   computadorSlide   computador
Slide computador
 
Aulas iniciais de informática 1
Aulas iniciais de informática 1Aulas iniciais de informática 1
Aulas iniciais de informática 1
 
Redes de computadores 2 - Protocolos
Redes de computadores 2 - ProtocolosRedes de computadores 2 - Protocolos
Redes de computadores 2 - Protocolos
 
A Internet das Coisas
A Internet das CoisasA Internet das Coisas
A Internet das Coisas
 
Iot – internet das coisas
Iot – internet das coisasIot – internet das coisas
Iot – internet das coisas
 
Conhecendo o Computador e seus Periféricos
Conhecendo o Computador e seus PeriféricosConhecendo o Computador e seus Periféricos
Conhecendo o Computador e seus Periféricos
 
Placas GráFicas 2
Placas GráFicas 2Placas GráFicas 2
Placas GráFicas 2
 
curso de computador bom e completo
curso de computador bom e completocurso de computador bom e completo
curso de computador bom e completo
 
Informática Básica - Aula 04 - Software
Informática Básica - Aula 04 - SoftwareInformática Básica - Aula 04 - Software
Informática Básica - Aula 04 - Software
 

Semelhante a Segurança Informação Título

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguroAmorim Albert
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetDiabinho Mata
 
Módulo IX - Backup, Vírus e Anti-Vírus
Módulo IX -  Backup, Vírus e Anti-VírusMódulo IX -  Backup, Vírus e Anti-Vírus
Módulo IX - Backup, Vírus e Anti-VírusMayara Mônica
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetDiogo Passos
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetLuís Silva
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soaresamspsoares
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetTiagosb
 

Semelhante a Segurança Informação Título (20)

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Módulo IX - Backup, Vírus e Anti-Vírus
Módulo IX -  Backup, Vírus e Anti-VírusMódulo IX -  Backup, Vírus e Anti-Vírus
Módulo IX - Backup, Vírus e Anti-Vírus
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 

Segurança Informação Título

  • 1. Segurança da Informação JOSE AUGUSTO BARBOSA JUNIOR Rio Branco, Março 2011 1 Slides concedidos sob Licença CreativeCommons. Detalhes e restrições no último slide.
  • 2. Fundamentos de Segurança em Informática Segundo o Wikipédia “Segurança da Informação” está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. 2
  • 3. Termos comuns na Segurança da Informação Informação Ativo Ameaça Risco Vulnerabilidade Incidente 3
  • 4.
  • 7. Fatores de Risco RISCOS NATURAIS RISCOS HUMANOS RISCOS FÍSICOS E LÓGICOS 5
  • 8. SEGURANÇA FÍSICA Ameaças à segurança física : Efeitos Naturais e do Ambiente Falhas em Sistemas de Suprimento Ameaças Humanas Transformando ambientes em áreas seguras: Controle de Entrada Física Controle contra Ameaças Externas e do Meio Ambiente Controle para Áreas Críticas Controle de Acesso a Áreas de Entrega e de Carregamento Controle às Instalações e Proteção do Equipamento 6
  • 9. Segurança lógica de dadose Arquivos Estratégias de Ataques : Vírus Cavalos de Tróia (trojan) Worms Spyware Phishing Malware Adware Keyloggers 7
  • 10. Segurança lógica de dadose Arquivos Estratégias de Defesa: Firewall Anti-Vírus Políticas de Senha Criptografia Ferramentas Anti-Spams Assinatura Digital Certificados Digitais Algoritmos de Hash 8
  • 11. 10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 1º MANDAMENTO Não abrirás arquivos anexos enviados por pessoas desconhecidas. Principalmente se a mensagem tratar de pornografia ou vantagens financeiras. Simplesmente apagarás a mensagem. 2º MANDAMENTO Se não souberes do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida. 3º MANDAMENTO Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado:írus à vista. (Lembra que o remetente do vírus Branca de Neve Pornô é o Hahaha!). Atentarás também para os e-mails sem remetente ou sem assunto. Os vermes modernos podem atacar-te ao abrir uma mensagem, sem que abras um anexo. 4º MANDAMENTO Deletarás as correntes e e-mails indesejados (spam). Não encaminharás nem esconderás a nenhum desses e-mails ao pedir que um spammer tire teu endereço da lista, tu só fazes confirmar teu endereço para ele. 5º MANDAMENTO Atualizarás sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 9
  • 12. 10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 6º MANDAMENTO Farás backup de todos os seus arquivos, e manterás os discos atualizados para não perder informações. Assim, há como recuperar os dados caso um desastre aconteça. Se não podes (ou não queres) investir em um gravador de CDs, aproveita a queda do preço dos disquetes... 7º MANDAMENTO Só farás downloads de sites confiáveis. Caso seja necessário baixálo, gravarás o arquivo em um disquete e, então, passarás o antivírus. 8º MANDAMENTO NUNCA abrirás arquivos anexos que tenham as extensões PIF ou VBS, e terás precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em teu computador. Apagarás o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif). 9º MANDAMENTO Assim que receberes um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais! 10º MANDAMENTO Bom senso tem atualização mais rápida que antivírus. Precaução: apagarás as mensagens estranhas e não deixarás a curiosidade te vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco rígido. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 10
  • 13. Lenda cracker, inglês pega 4 anos de prisão Raymond Griffiths, um dos pioneiros a crackear software proprietário, foi condenado a 4 anos de prisão. Raymond Griffiths, nascido na Inglaterra, fundou em 1990, na Rússia, o grupo crackerDrinkorDie. Griffiths foi acusado por empresas americanas de desenvolver códigos para validar cópias de programas proprietários e fomentar a distribuição de software pirata no mundo. Em 2001, vários crackers do grupo DrinkorDie foram identificados, processados e alguns até presos após ação do FBI no Reino Unido, Austrália, Finlândia e Noruega. Nos últimos anos, Griffiths mudou-se para a Austrália e, durante três anos, conseguiu evitar sua extradição para os Estados Unidos, onde era acusado de crimes contra a propriedade intelectual. Em fevereiro deste ano, o cracker foi extraditado para os Estados Unidos e, em abril, confessou ser culpado das acusações, em acordo com a promotoria do Estado da Virgínia. Esta semana, a Justiça americana anunciou que sua pena será de 4 anos de detenção. Felipe Zmoginski, do Plantão INFO Fonte: http://info.abril.com.br/aberto/infonews/062007/28062007-4.shl Problemas de segurança encontrados usando a internet Fonte: NIC.br - jul/ago 2006 11
  • 14. BIBLIOGRAFIA SANTOS, Alfredo Luiz. Gerenciamento de Identidades: Segurança da Informação. Rio de Janeiro: Brasport, 2007. SÊMOLA, Marcos. Gestão da Segurança da Informação. Rio de Janeiro: Campus, 2002 12
  • 15. 13 Licença Estes slides são concedidos sob uma Licença CreativeCommons. Sob as seguintes condições: Atribuição, Uso Não-Comercial e Compartilhamento pela mesma Licença. Detalhes sobre a licença CreativeCommons estão disponíveis em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/