SlideShare uma empresa Scribd logo
1 de 111
Baixar para ler offline
# Sistemas Computacionais #
Aula 09 – Auditoria e Segurança em SI,
Internet, Intranet e Extranet
Prof. Leinylson Fontinele Pereira
Naaulaanterior...
 Projeto e Manutenção de SI
10:57 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
Introdução
10:57 3
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
O que vamosaprender?
 Auditoria e Segurança em SI
 Internet
 Intranet
 Extranet
10:57 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
Vamos começar?
10:57 5
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:57
Auditoria e Segurança em SI
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Auditoriade Sistemas
 A Auditoria de Sistemas engloba o exame das operações,
processos, sistemas e responsabilidades de uma das áreas mais
críticas e dispendiosas das empresas.
 Verifica o retorno dos investimentos em TI.
 Exerce função preventiva e saneadora ao confirmar a
veracidade e integridade dos registros e a confiabilidade das
informações.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Auditoriade Sistemas: Objetivo
 Tem como objetivo analisar se as operações da área de TI estão em
conformidade com objetivos, políticas institucionais, orçamentos,
regras, normas, padrões e melhores práticas da empresa.
 Através da Auditoria de Sistemas, a empresa promove
transparência na governança de TI, permite o controle de gastos e
identifica a adoção de ferramentas e sistemas mais adequados.
Garante melhores controles internos e uma análise mais apurada
dos riscos em TI.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Auditoriade Sistemas
 Com dados concentrados em formato digital e
procedimentos invisíveis devido à automação, os SI são
vulneráveis a destruição, abuso, alteração, erro, fraude e
falhas de programas e equipamentos.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Auditoriade Sistemas
Os sistemas on-line e os que utilizam a Internet são os
mais vulneráveis, pois seus dados e arquivos podem ser
acessados imediata e diretamente em terminais de
computador ou em muitos pontos de rede.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Auditoriade Sistemas
 Crackers podem invadir redes e causar sérios danos ao
sistema e às informações armazenadas, sem deixar
qualquer rastro.
 Vírus de computador podem se propagar rapidamente
entupindo a memória de computadores e destruindo
arquivos.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
ClassificaçãodasAuditorias
 Auditoria externa
#realizada por um profissional sem vínculos empregatícios
com a empresa
 Auditoria interna
#profissional da própria empresa com o propósito de
monitorar e avaliar os controles internos
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Segurança da Informação
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Segurançada Informação
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Segurançada Informação
 Confidencialidade
# Capacidade de um sistema de
permitir que alguns usuários
acessem determinadas informações
ao mesmo tempo em que impede que
outros, não autorizados, os vejam.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Segurançada Informação
 Integridade
#A informação deve estar
correta , ser verdadeira e
não estar corrompida.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Segurançada Informação
 Disponibilidade
#A informação deve estar
disponível para todos que
precisarem dela para a
realização dos objetivos
empresariais
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Segurançada Informação
 Autenticação:garantir que um usuário é de fato quem alega ser.
 Não repúdio: capacidade do sistema de provar que um usuário executou uma
determinada ação.
 Legalidade:garantir que o sistema esteja aderente á legislação pertinente.
 Privacidade: capacidade de um sistema de manter anônimo um usuário,
impossibilitando o relacionamento entre o usuário e suas ações.
 Auditoria: capacidade do sistema de auditar tudo o que foi realizado pelos
usuários, detectando fraudes ou tentativas de ataque.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Incidentede Segurança
Refere-se à ocorrência de um
evento que possa causar
interrupções nos processos de
negócios em consequência da
violação de algum dos
aspectos listados
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Informaçãovs Segurança
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Informaçãovs Segurança
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Informaçãovs Segurança
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Informaçãovs Segurança
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Informaçãovs Segurança
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Informaçãovs Segurança
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Informaçãovs Segurança
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Outrosfatores
 Relacionados a intempéries da natureza, greves,
manifestações etc.
 Também podem gerar um incidente de
segurança, pois podem afetar a disponibilidade e
a integridade da informação.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Miopiado Iceberg
 Não podemos ficar reféns da miopia do iceberg,
onde conseguimos ver somente o que está a nossa
frente de fácil percepção.
 Existem mais aspectos a serem considerados no
que se refere à segurança da informação.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Aspectos Humanos da
Segurança da Informação
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
AspectosHumanos:Políticade senhas
 Uma senha segura deverá conter no mínimo 6 caracteres
alfanuméricos (letras e números) com diferentes caixas.
 Para facilitar a memorização das senhas, utilize padrões
mnemônicos.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
AspectosHumanos:Políticade senhas
 As senhas terão um tempo de vida útil determinado pela equipe de segurança,
devendo o mesmo ser respeitado, caso contrário o usuário ficará sem acesso aos
sistemas.
 Sua senha não deve ser jamais passada a ninguém, nem mesmo da
equipe de segurança. Caso desconfie que sua senha não está mais segura,
sinta-se à vontade para altera-la, mesmo antes do prazo determinado de
validade.
 Tudo que for executado com a sua senha será de sua inteira responsabilidade,
por isso tome todas as precauções possíveis para manter sua senha secreta.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
AspectosHumanos:Políticade e-mail
 Não abra anexos com as extensões .bat, .exe, .src, .lnk e .com se não
tiver certeza absoluta de que solicitou esse e-mail.
 Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês.
 Alguns dos vírus mais terríveis dos últimos anos tinham assuntos
como: ILOVEYOU, Branca de neve pornô, etc.
 Não reenvie e-mails do tipo corrente, aviso de vírus, avisos da
Microsoft/AOL/Symantec, criança desaparecida, criança doente, pague
menos em alguma coisa , não pague alguma coisa, etc.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
AspectosHumanos:Políticade e-mail
 Não utilize o e-mail da empresa para assuntos pessoais.
 Não mande e-mails para mais de 10 pessoas de uma vez
 Evite anexos muito grandes
 Utilize sempre sua assinatura criptográfica para troca
interna de e-mails e quando necessário para os e-mails
externos também
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Mecanismos de Segurança
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Mecanismosde Segurança
 Controlesfísicos
#São barreiras que limitam o contato ou acesso direto a
informação ou a infraestrutura que a suporta.
 Mecanismos que apoiam os controles físicos:
#Portas, trancas, paredes, blindagem, guardas, etc...
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Mecanismosde Segurança
 Controleslógicos
#São barreiras que impedem ou limitam o acesso a
informação, que está em ambiente controlado, geralmente
eletrônico, e que, de outro modo, ficaria exposta a alteração
não autorizada por elemento mal intencionado
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Mecanismosde Segurança: Controles lógicos
 Mecanismosde cifraçãoou encriptação
#Permitem a transformação reversível da informação de
forma a torná-la ininteligível a terceiros. Utiliza-se para tal,
algoritmos determinados e uma chave secreta para, a partir
de um conjunto de dados não criptografados, produzir uma
sequência de dados criptografados.
#A operação inversa é a decifração.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Mecanismosde Segurança: Controles lógicos
 Assinaturadigital
#Um conjunto de dados criptografados, associados a um
documento do qual são função, garantindo a integridade e
autenticidade do documento associado, mas não a sua
confidencialidade.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Mecanismosde Segurança: Controles lógicos
 Mecanismosde garantiadaintegridadedainformação
#Usando funções de “Hashing” ou de checagem, é garantida
a integridade através de comparação do resultado do teste
local com o divulgado pelo autor.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Mecanismosde Segurança: Controles lógicos
 Mecanismosde controlede acesso
#Palavras-chave, sistemas biométricos, firewalls, smartcard...
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Mecanismosde Segurança: Controles lógicos
 Mecanismosde certificação
#Atesta a validade de um documento.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Mecanismosde Segurança: Controles lógicos
 Honeypot
#Tem a função de propositalmente simular falhas de
segurança de um sistema e colher informações sobre o
invasor enganando-o, fazendo-o pensar que esteja de fato
explorando uma vulnerabilidade daquele sistema.
#O HoneyPot não oferece nenhum tipo de proteção.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Mecanismosde Segurança: Controles lógicos
 Protocolos seguros
#Uso de protocolos que garantem um grau de segurança e
usam alguns dos mecanismos citados.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Detectores de intrusões
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
Fuzzers
Filtros anti-spam
Firewalls locais
Firewalls
Anti-vírus
Analisadores de código
10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Vamos infligir
a lei?
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Ligando a cobrar mais barato!

Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
Que papo
é esse
Leinylson?
10:58
Ligando a cobrar mais barato!
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
Para ligar a cobrar mais barato, você tem que adicionar um número que a
soma dele com o último seja igual a 10
Como Ligar: 90 11 5584 − 0352 8
| | | | Número que somado equivale a 10
| | | Número do telefone
| | DDD
| Para ligar a cobrar
10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
existe segurança 100%
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
Não
10:58
Guerra da Informação!
 As guerras futuras serão travadas por armas da informação.
 Protestos e manifestações serão feitos por meio eletrônico,
como estamos presenciando atualmente.
 É um dos mais eficazes veículos de comunicação, bem mais
veloz, com repercussão maior, de fácil acesso e mais barato
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Guerra da Informação!
 A segurança da informação não é uma tecnologia
e sim um processo que precisa ser trabalhado de
forma constante.
 Infelizmente, neste ambiente de Internet não se
trata de “se” e sim de “quando” você ou sua
empresa será atacada.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
Nuvemde Tags
10:58
Sistemas Cooperativos: Aula 13 – TÉCNICAS: Conhecimento coletivo, Gestão do conhecimento e memória de grupo
Nuvemde Tags
10:58
Sistemas Cooperativos: Aula 13 – TÉCNICAS: Conhecimento coletivo, Gestão do conhecimento e memória de grupo
10:58
Como pode ser a comunicação
em uma empresa?
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
A Comunicaçãopode ser...
 Interna
#Entre os departamentos
 Externa
#Entre clientes e fornecedores.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Internet
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
PrimeiroServidorWeb
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
CabosSubmarinos
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Censura na Internet
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Solicitaçõespornúmeros
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Motivoscitadospara solicitações
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
O que é o MarcoCivil?
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
O que é o MarcoCivil?
 A Lei 12.965/14, conhecida como o Marco Civil da Internet, foi sancionada pela
presidenta Dilma Rousseff no dia 23/04/14 e entrou em vigor no dia 23/06/14
Mas qual será a diferença a partir de então?
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
MarcoCivil
Proteção à privacidade dos usuários
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
MarcoCivil
Liberdade de expressão e a retirada de
conteúdo do ar
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
MarcoCivil
Garantia da neutralidade de rede
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
O que é o MarcoCivil?
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
MarcoCivil da Internet:Opiniãode umespecialista
“O Marco Civil consolida em uma Lei os princípios que fizeram a
Internet livre, aberta, criativa e democrática. Em 1º lugar, está
assegurado o princípio da neutralidade da rede. As empresas de
telecomunicação não poderão filtrar/bloquear nossa comunicação
só por serem donas dos cabos por onde trafegam nossos bits. Elas
devem ser neutras em relação ao fluxo de informação.”
“Em 2º lugar, o Marco Civil garante a privacidade e diz que os
provedores de conexão não podem armazenar os dados da nossa
navegação. 3º, a Lei dá estabilidade jurídica àqueles que têm
sites, plataformas ou serviços na Internet. Nenhum provedor de
aplicação é responsável por conteúdos postados por terceiros. Só
serão responsabilizados se descumprirem ordem judicial.”
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Marco Civil da Internet
NÃO é censura, mas sim o início
do debate sobre a web no Brasil
http://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2014/Lei/L12965.htm
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
MarcoCivil da Internet:Opiniãode internautas
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
MarcoCivil da Internet:A sua opinião
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:57
Mapade Acessoa Internet
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Internet
 Qual empresa hoje não conta com um computador conectado
a internet?
 A necessidade da informação criou a internet que hoje
conhecemos.
 Assim como destruição, as guerras trazem avanços
tecnológicos em velocidade astronômica, foi o caso da internet
que surgiu na guerra fria em 1960 a 1970.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Internet
 O governo norte-americano queria desenvolver um sistema
para que seus computadores militares pudessem trocar
informações entre si, de uma base militar para outra e que
mesmo em caso de ataque nuclear os dados fossem
preservados.
 Seria uma tecnologia de resistência. Foi assim que surgiu
então a ARPANET, o antecessor da Internet.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Internet
 Após isto o projeto da internet era coligar universidades
para que fosse possível uma transmissão de dados de forma
mais eficaz, rápida e segura.
 No Brasil a internet iniciou em 1988 quando no Laboratório
Nacional de Computação Científica (LNCC), localizado no Rio
de Janeiro, conseguiu acesso à Bitnet, através de uma conexão
de 9.600 bits/s estabelecida com a Universidade de Maryland.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Definiçãode Internet
Trata-se de um conglomerado de redes locais
espalhadas pelo mundo, o que torna possível e
interligação entre os computadores utilizando
o protocolo de internet.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Internet
 A internet é uma das melhores formas de pesquisa hoje
encontrada, de fácil acesso e capacidade de assimilação do que é
buscado.
 Em março de 2007, foi feito um senso que divulgou que cerca de
16,9% da população mundial utiliza internet, ou seja, cerca de
1,1 bilhão de pessoas
 Hoje este valor deve ser maior devido à grande taxa de
crescimento da internet no ano de 2008.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Paraqueserve a Internet?
 A internet serve como um dos principais meios de comunicação
inventados pelo homem.
 A capacidade de transmitir dados à longa distância faz com que
a internet tenha milhões de adeptos diários.
 Com a internet se pode transmitir texto, fotos, vídeos, fazer
ligações por voz ou vídeo com pessoas do outro lado do mundo
instantaneamente.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Intranet
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Intranet
 Possibilita tudo o que a própria internet dispõe
 Porém a principal diferença entre ambas é que a intranet é
restrita a um certo público.
 Há restrição de acesso, por exemplo, por uma empresa, ou
seja, todos os colaboradores da empresa podem acessar a
intranet com um nome de usuário e senha devidamente
especificados pela coordenação da empresa.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Intranet
 Possibilita utilizar mais protocolos de comunicação,
não somente o HTTP usado pela internet.
 Geralmente o acesso a intranet é feito em um servidor
local em uma rede local chamada de LAN (Local Area
Network) instalada na própria empresa.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Definiçãode Intranet
 A intranet é um espaço restrito a determinado público
utilizado para compartilhamento de informações
restritas.
 Apesar de ser considerada uma internet interna,
permite que micros localizados remotamente (filial)
acessem o conteúdo de servidores na matriz.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Quala necessidadede Intranet?
 Dentro de uma empresa todos os departamentos
possuem alguma informação que pode ser trocada com
os demais departamentos
 Ou então cada departamento pode ter uma forma de
comunicação direta com os colaboradores.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Cuidadoscoma Intranet
 Para evitar a intrusão em sua rede, as empresas usam
um recurso chamado firewall, composto por micros com
um software especial para filtrar o acesso à rede.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Comofuncionao firewall?
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Comofuncionao firewall?
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
 Tanto o firewall por hardware como o por software operam de maneira similar.
 Conforme a configuração definida pelo usuário, o firewall compara os dados
recebidos com as diretivas de segurança e libera ou bloqueia os pacotes.
 Para ilustrar o funcionamento, podemos pensar no firewall como uma sacola de
compras. Digamos que você é a conexão com a internet e as sacolas de compras são
os dados.
 Considere a sua lista de compras como a lista de permissões do firewall. Ela contém
os itens “refrigerante”, “frutas” e “pão”.
10:58
Comofuncionao firewall?
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
 No seu computador, o firewall bloqueará a passagem de qualquer item que seja
diferente de “refrigerante”, “frutas” e “pão”, retirando da sacola de compras e
deixando passar os que estão na lista de permissões.
 Daí a importância de configurar corretamente seu firewall, pois se você incluir
“rato” ou “barata” nas permissões, seu firewall não os bloqueará
Filtragem de Pacotes
10:58
O que o firewallfaz?
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
Impede que sua máquina seja invadida
Impede que dados indesejáveis entrem no PC
Bloqueia o envio de dados provenientes da sua
máquina que não estejam especificados nas
configurações.
10:58
O que o firewallnão faz?
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
 Não protege contra programas baixados pelo usuário
 Não impede que programas de e-mail baixem spam
 Não impede que o usuário crie exceções errôneas que
podem colocar o computador em risco
10:58
Exemplosde uso de uma Intranet
 Departamento de Tecnologia
# Disponibiliza aos colaboradores um sistema de abertura de Chamado Técnico
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Exemplosde uso de uma Intranet
 Departamento de Marketing
# Divulga informações sobre as promoções da empresa, uso da marca etc...
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Exemplosde uso de uma Intranet
Departamento de Pessoal
# Disponibiliza formulários de alteração de endereço, alteração de vale transporte
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Exemplosde uso de uma Intranet
Departamento de RH
# Anuncia vagas internas disponíveis
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Exemplosde uso de uma Intranet
 Departamento Financeiro
# Disponibiliza um sistema para os demais departamentos informarem despesas
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Exemplosde uso de uma Intranet
 Cada responsável por departamento deve saber o que
publicar para os demais colaboradores.
 A Intranet é o veículo de comunicação inicial para
melhorar a comunicação dentro de uma empresa.
 Melhorando essa comunicação ela poderá ser
expandida para fornecedores, criando uma Extranet.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Extranet
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Extranet
 Uma extensão da intranet.
 Funciona igualmente como a intranet, porém sua principal
característica é a possibilidade de acesso via internet, ou seja, de
qualquer lugar do mundo você pode acessar os dados de sua empresa.
 A ideia de uma extranet é melhorar a comunicação entre os
funcionários e parceiros além de acumular uma base de conhecimento
que possa ajudar os funcionários a criar novas soluções.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Extranet
 Diferença básica entre intranet e extranet está em
quem gerencia a rede.
 Na intranet quem gerencia é só uma empresa
 Na extranet os gerentes são as várias empresas que
compartilham a rede.
 O funcionamento e a arquitetura da rede é a mesma.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
Concluindo...
10:58 104
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Comparativo entre as Tecnologias
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Resumindo...
 Tanto a intranet quanto a extranet são sistemas de rede
construídas sobre o modelo da internet, usando os mesmos
recursos
# Protocolos TCP/IP: Fazer a conexão entre os computadores
# HTTP: Mostrar conteúdos e serviços de rede
# SMTP: Serviços de e-mail
# FTP: Transferência de arquivos
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
10:58
Resumindo...
 Como vimos, não existem diferenças técnicas entre
internet, extranet e internet, somente diferenças de uso.
 Intranets e extranets são usados por empresas,
enquanto a internet é usada por todos nós.
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
Material:https://sites.google.com/site/leinylsonnassau
10:58
Aula baseadano material de:
 Segurançae Auditoria de Sistemas,
 Artigo da Oficina da Net, Nícolas Müller
 Escola Estadual de Monte Azul, Curso técnico em
informática-Pronatec
 O que é intranete extranet(Tecmundo),Pablo de Assis
Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
Nestaaulaaprendemos...
 Auditoria e Segurança em SI
 Internet
 Intranet
 Extranet
10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
Napróximaaulaveremos...
 Gestão do Conhecimento Organizacional
 Portais Corporativos
 Groupware
10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
AlgumaDúvida?
10:58
Até a próxima aula...
leinylson@gmail.com

Mais conteúdo relacionado

Destaque

Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte IIPosmktdigital Fit
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física Juan Carlos Lamarão
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesPablo Labbe
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança Cisco do Brasil
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoTI Safe
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRICwsantos2018
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEdilson Feitoza
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesPetter Lopes
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftUilson Souza
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewallTiago
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes TI Safe
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetAndré Ribeiro Luís Martins
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet Micaela Sousa
 

Destaque (20)

Extranet Mobile
Extranet MobileExtranet Mobile
Extranet Mobile
 
Internet
InternetInternet
Internet
 
0 internet intranet
0 internet   intranet0 internet   intranet
0 internet intranet
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte II
 
O inimigo interno - Information security
O inimigo interno - Information securityO inimigo interno - Information security
O inimigo interno - Information security
 
Unidade 1.1 segurança e segurança física
Unidade 1.1   segurança e segurança física Unidade 1.1   segurança e segurança física
Unidade 1.1 segurança e segurança física
 
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e OrganizaçõesWhatscorp. Aplicativo de mensagens para Empresas e Organizações
Whatscorp. Aplicativo de mensagens para Empresas e Organizações
 
A rede como um sensor de segurança
A rede como um sensor de segurança A rede como um sensor de segurança
A rede como um sensor de segurança
 
CLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau BrancoCLASS 2016 - Palestra Nicolau Branco
CLASS 2016 - Palestra Nicolau Branco
 
MITSUBISHI ELETRIC
MITSUBISHI ELETRICMITSUBISHI ELETRIC
MITSUBISHI ELETRIC
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Apresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de VulnerabilidadesApresentação Workshop - Análise de Vulnerabilidades
Apresentação Workshop - Análise de Vulnerabilidades
 
Segurança em Plataforma Microsoft
Segurança em Plataforma MicrosoftSegurança em Plataforma Microsoft
Segurança em Plataforma Microsoft
 
Segurança de sistema firewall
Segurança de sistema   firewallSegurança de sistema   firewall
Segurança de sistema firewall
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Modelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de InternetModelo alternativo às franquias de dados - Provedores de Internet
Modelo alternativo às franquias de dados - Provedores de Internet
 
Redes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesisRedes Convergentes DIAT Vs NovaGenesis
Redes Convergentes DIAT Vs NovaGenesis
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 

Semelhante a Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informação. Internet, Intranet e Extranet

Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...Leinylson Fontinele
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Symantec Brasil
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta InteligenteAlexandre Freire
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativasosmarcorrea
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialTI Safe
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Internet Segura - Modulo 1
Internet Segura - Modulo 1Internet Segura - Modulo 1
Internet Segura - Modulo 1Jmr
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...Carlos Serrao
 

Semelhante a Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informação. Internet, Intranet e Extranet (20)

Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
Informática Agrícola Aula 05 - Aplicações gerais de informática (banco de dad...
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Segurança em um Planeta Inteligente
Segurança em um Planeta InteligenteSegurança em um Planeta Inteligente
Segurança em um Planeta Inteligente
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança de Software
Segurança de SoftwareSegurança de Software
Segurança de Software
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais   Solução Astaro Para Segurança De Redes CorporativasAmeaças Digitais   Solução Astaro Para Segurança De Redes Corporativas
Ameaças Digitais Solução Astaro Para Segurança De Redes Corporativas
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad IndustrialPalestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
Palestra realizada no 2º Congreso Iberoamericano de Ciberseguridad Industrial
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Internet Segura - Modulo 1
Internet Segura - Modulo 1Internet Segura - Modulo 1
Internet Segura - Modulo 1
 
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
OWASP Mobile Top 10 - Principais Riscos no Desenvolvimento Seguro de Aplicaçõ...
 

Mais de Leinylson Fontinele

Utilização do editor de texto Word
Utilização do editor de texto WordUtilização do editor de texto Word
Utilização do editor de texto WordLeinylson Fontinele
 
Aula 05 - Importância do teste, auditoria e monitoramento
Aula 05 - Importância do teste, auditoria e monitoramentoAula 05 - Importância do teste, auditoria e monitoramento
Aula 05 - Importância do teste, auditoria e monitoramentoLeinylson Fontinele
 
Aula 04 - Implementação efetiva da política de segurança
Aula 04 - Implementação efetiva da política de segurançaAula 04 - Implementação efetiva da política de segurança
Aula 04 - Implementação efetiva da política de segurançaLeinylson Fontinele
 
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...Leinylson Fontinele
 
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...Leinylson Fontinele
 
Aula 01 - Fundamentos da segurança dos sistemas de informações
Aula 01 - Fundamentos da segurança dos sistemas de informaçõesAula 01 - Fundamentos da segurança dos sistemas de informações
Aula 01 - Fundamentos da segurança dos sistemas de informaçõesLeinylson Fontinele
 
A história da Segurança da Informação
A história da Segurança da InformaçãoA história da Segurança da Informação
A história da Segurança da InformaçãoLeinylson Fontinele
 
Introdução ao Prolog - Prof. Sérgio S. Costa
Introdução ao Prolog - Prof. Sérgio S. CostaIntrodução ao Prolog - Prof. Sérgio S. Costa
Introdução ao Prolog - Prof. Sérgio S. CostaLeinylson Fontinele
 
Aula 02 - Agentes e problemas de busca
Aula 02 - Agentes e problemas de buscaAula 02 - Agentes e problemas de busca
Aula 02 - Agentes e problemas de buscaLeinylson Fontinele
 

Mais de Leinylson Fontinele (20)

Utilização do editor de texto Word
Utilização do editor de texto WordUtilização do editor de texto Word
Utilização do editor de texto Word
 
Prática com slide.pptx
Prática com slide.pptxPrática com slide.pptx
Prática com slide.pptx
 
A galinha carijó
A galinha carijóA galinha carijó
A galinha carijó
 
Descrição do Projeto 8 puzzle
Descrição do Projeto 8 puzzleDescrição do Projeto 8 puzzle
Descrição do Projeto 8 puzzle
 
Aula 05 - Importância do teste, auditoria e monitoramento
Aula 05 - Importância do teste, auditoria e monitoramentoAula 05 - Importância do teste, auditoria e monitoramento
Aula 05 - Importância do teste, auditoria e monitoramento
 
Aula 04 - Implementação efetiva da política de segurança
Aula 04 - Implementação efetiva da política de segurançaAula 04 - Implementação efetiva da política de segurança
Aula 04 - Implementação efetiva da política de segurança
 
Aula 02 - Agentes Inteligentes
Aula 02 - Agentes InteligentesAula 02 - Agentes Inteligentes
Aula 02 - Agentes Inteligentes
 
Aula 01 - Visão Geral da IA
Aula 01 - Visão Geral da IAAula 01 - Visão Geral da IA
Aula 01 - Visão Geral da IA
 
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
Aula 02 - Aplicação de contramedidas de segurança para mitigar ataques malici...
 
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
Aula 03 - Controles de acesso apropriados para sistemas, aplicativos e acesso...
 
Aula 01 - Fundamentos da segurança dos sistemas de informações
Aula 01 - Fundamentos da segurança dos sistemas de informaçõesAula 01 - Fundamentos da segurança dos sistemas de informações
Aula 01 - Fundamentos da segurança dos sistemas de informações
 
A história da Segurança da Informação
A história da Segurança da InformaçãoA história da Segurança da Informação
A história da Segurança da Informação
 
Introdução ao Prolog - Prof. Sérgio S. Costa
Introdução ao Prolog - Prof. Sérgio S. CostaIntrodução ao Prolog - Prof. Sérgio S. Costa
Introdução ao Prolog - Prof. Sérgio S. Costa
 
Caso 1 - Boing 777
Caso 1 - Boing 777Caso 1 - Boing 777
Caso 1 - Boing 777
 
Caso 2 - Aeroporto de Denver
Caso 2 - Aeroporto de DenverCaso 2 - Aeroporto de Denver
Caso 2 - Aeroporto de Denver
 
Aula 02 - Agentes e problemas de busca
Aula 02 - Agentes e problemas de buscaAula 02 - Agentes e problemas de busca
Aula 02 - Agentes e problemas de busca
 
Aula 01 - Visão geral da IA
Aula 01 - Visão geral da IAAula 01 - Visão geral da IA
Aula 01 - Visão geral da IA
 
Aula 7 - Modelagem de Software
Aula 7 - Modelagem de SoftwareAula 7 - Modelagem de Software
Aula 7 - Modelagem de Software
 
Aula 6 - Qualidade de Software
Aula 6 - Qualidade de SoftwareAula 6 - Qualidade de Software
Aula 6 - Qualidade de Software
 
Aula 07 - Diagrama de sequencia
Aula 07 - Diagrama de sequenciaAula 07 - Diagrama de sequencia
Aula 07 - Diagrama de sequencia
 

Último

Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxLaurindo6
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfCD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfManuais Formação
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptxthaisamaral9365923
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxssuserf54fa01
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalJacqueline Cerqueira
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfAlissonMiranda22
 

Último (20)

Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptxAULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
AULA SOBRE AMERICA LATINA E ANGLO SAXONICA.pptx
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfCD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
 
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx“Sobrou pra mim” - Conto de Ruth Rocha.pptx
“Sobrou pra mim” - Conto de Ruth Rocha.pptx
 
Bullying, sai pra lá
Bullying,  sai pra láBullying,  sai pra lá
Bullying, sai pra lá
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptx
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
Gerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem OrganizacionalGerenciando a Aprendizagem Organizacional
Gerenciando a Aprendizagem Organizacional
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdf
 

Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informação. Internet, Intranet e Extranet

  • 1. # Sistemas Computacionais # Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet Prof. Leinylson Fontinele Pereira
  • 2. Naaulaanterior...  Projeto e Manutenção de SI 10:57 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 3. Introdução 10:57 3 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 4. O que vamosaprender?  Auditoria e Segurança em SI  Internet  Intranet  Extranet 10:57 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 5. Vamos começar? 10:57 5 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 6. 10:57 Auditoria e Segurança em SI Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 7. 10:58 Auditoriade Sistemas  A Auditoria de Sistemas engloba o exame das operações, processos, sistemas e responsabilidades de uma das áreas mais críticas e dispendiosas das empresas.  Verifica o retorno dos investimentos em TI.  Exerce função preventiva e saneadora ao confirmar a veracidade e integridade dos registros e a confiabilidade das informações. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 8. 10:58 Auditoriade Sistemas: Objetivo  Tem como objetivo analisar se as operações da área de TI estão em conformidade com objetivos, políticas institucionais, orçamentos, regras, normas, padrões e melhores práticas da empresa.  Através da Auditoria de Sistemas, a empresa promove transparência na governança de TI, permite o controle de gastos e identifica a adoção de ferramentas e sistemas mais adequados. Garante melhores controles internos e uma análise mais apurada dos riscos em TI. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 9. 10:58 Auditoriade Sistemas  Com dados concentrados em formato digital e procedimentos invisíveis devido à automação, os SI são vulneráveis a destruição, abuso, alteração, erro, fraude e falhas de programas e equipamentos. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 10. 10:58 Auditoriade Sistemas Os sistemas on-line e os que utilizam a Internet são os mais vulneráveis, pois seus dados e arquivos podem ser acessados imediata e diretamente em terminais de computador ou em muitos pontos de rede. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 11. 10:58 Auditoriade Sistemas  Crackers podem invadir redes e causar sérios danos ao sistema e às informações armazenadas, sem deixar qualquer rastro.  Vírus de computador podem se propagar rapidamente entupindo a memória de computadores e destruindo arquivos. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 12. 10:58 ClassificaçãodasAuditorias  Auditoria externa #realizada por um profissional sem vínculos empregatícios com a empresa  Auditoria interna #profissional da própria empresa com o propósito de monitorar e avaliar os controles internos Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 13. 10:58 Segurança da Informação Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 14. 10:58 Segurançada Informação Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 15. 10:58 Segurançada Informação  Confidencialidade # Capacidade de um sistema de permitir que alguns usuários acessem determinadas informações ao mesmo tempo em que impede que outros, não autorizados, os vejam. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 16. 10:58 Segurançada Informação  Integridade #A informação deve estar correta , ser verdadeira e não estar corrompida. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 17. 10:58 Segurançada Informação  Disponibilidade #A informação deve estar disponível para todos que precisarem dela para a realização dos objetivos empresariais Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 18. 10:58 Segurançada Informação  Autenticação:garantir que um usuário é de fato quem alega ser.  Não repúdio: capacidade do sistema de provar que um usuário executou uma determinada ação.  Legalidade:garantir que o sistema esteja aderente á legislação pertinente.  Privacidade: capacidade de um sistema de manter anônimo um usuário, impossibilitando o relacionamento entre o usuário e suas ações.  Auditoria: capacidade do sistema de auditar tudo o que foi realizado pelos usuários, detectando fraudes ou tentativas de ataque. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 19. 10:58 Incidentede Segurança Refere-se à ocorrência de um evento que possa causar interrupções nos processos de negócios em consequência da violação de algum dos aspectos listados Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 20. 10:58 Informaçãovs Segurança Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 21. 10:58 Informaçãovs Segurança Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 22. 10:58 Informaçãovs Segurança Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 23. 10:58 Informaçãovs Segurança Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 24. 10:58 Informaçãovs Segurança Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 25. 10:58 Informaçãovs Segurança Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 26. 10:58 Informaçãovs Segurança Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 27. 10:58 Outrosfatores  Relacionados a intempéries da natureza, greves, manifestações etc.  Também podem gerar um incidente de segurança, pois podem afetar a disponibilidade e a integridade da informação. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 28. 10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 29. 10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 30. 10:58 Miopiado Iceberg  Não podemos ficar reféns da miopia do iceberg, onde conseguimos ver somente o que está a nossa frente de fácil percepção.  Existem mais aspectos a serem considerados no que se refere à segurança da informação. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 31. 10:58 Aspectos Humanos da Segurança da Informação Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 32. 10:58 AspectosHumanos:Políticade senhas  Uma senha segura deverá conter no mínimo 6 caracteres alfanuméricos (letras e números) com diferentes caixas.  Para facilitar a memorização das senhas, utilize padrões mnemônicos. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 33. 10:58 AspectosHumanos:Políticade senhas  As senhas terão um tempo de vida útil determinado pela equipe de segurança, devendo o mesmo ser respeitado, caso contrário o usuário ficará sem acesso aos sistemas.  Sua senha não deve ser jamais passada a ninguém, nem mesmo da equipe de segurança. Caso desconfie que sua senha não está mais segura, sinta-se à vontade para altera-la, mesmo antes do prazo determinado de validade.  Tudo que for executado com a sua senha será de sua inteira responsabilidade, por isso tome todas as precauções possíveis para manter sua senha secreta. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 34. 10:58 AspectosHumanos:Políticade e-mail  Não abra anexos com as extensões .bat, .exe, .src, .lnk e .com se não tiver certeza absoluta de que solicitou esse e-mail.  Desconfie de todos os e-mails com assuntos estranhos e/ou em inglês.  Alguns dos vírus mais terríveis dos últimos anos tinham assuntos como: ILOVEYOU, Branca de neve pornô, etc.  Não reenvie e-mails do tipo corrente, aviso de vírus, avisos da Microsoft/AOL/Symantec, criança desaparecida, criança doente, pague menos em alguma coisa , não pague alguma coisa, etc. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 35. 10:58 AspectosHumanos:Políticade e-mail  Não utilize o e-mail da empresa para assuntos pessoais.  Não mande e-mails para mais de 10 pessoas de uma vez  Evite anexos muito grandes  Utilize sempre sua assinatura criptográfica para troca interna de e-mails e quando necessário para os e-mails externos também Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 36. 10:58 Mecanismos de Segurança Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 37. 10:58 Mecanismosde Segurança  Controlesfísicos #São barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura que a suporta.  Mecanismos que apoiam os controles físicos: #Portas, trancas, paredes, blindagem, guardas, etc... Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 38. 10:58 Mecanismosde Segurança  Controleslógicos #São barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 39. 10:58 Mecanismosde Segurança: Controles lógicos  Mecanismosde cifraçãoou encriptação #Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. #A operação inversa é a decifração. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 40. 10:58 Mecanismosde Segurança: Controles lógicos  Assinaturadigital #Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade e autenticidade do documento associado, mas não a sua confidencialidade. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 41. 10:58 Mecanismosde Segurança: Controles lógicos  Mecanismosde garantiadaintegridadedainformação #Usando funções de “Hashing” ou de checagem, é garantida a integridade através de comparação do resultado do teste local com o divulgado pelo autor. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 42. 10:58 Mecanismosde Segurança: Controles lógicos  Mecanismosde controlede acesso #Palavras-chave, sistemas biométricos, firewalls, smartcard... Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 43. 10:58 Mecanismosde Segurança: Controles lógicos  Mecanismosde certificação #Atesta a validade de um documento. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 44. 10:58 Mecanismosde Segurança: Controles lógicos  Honeypot #Tem a função de propositalmente simular falhas de segurança de um sistema e colher informações sobre o invasor enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema. #O HoneyPot não oferece nenhum tipo de proteção. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 45. 10:58 Mecanismosde Segurança: Controles lógicos  Protocolos seguros #Uso de protocolos que garantem um grau de segurança e usam alguns dos mecanismos citados. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 46. 10:58 Detectores de intrusões Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet Fuzzers Filtros anti-spam Firewalls locais Firewalls Anti-vírus Analisadores de código
  • 47. 10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 48. 10:58 Vamos infligir a lei? Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 49. 10:58 Ligando a cobrar mais barato!  Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet Que papo é esse Leinylson?
  • 50. 10:58 Ligando a cobrar mais barato! Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet Para ligar a cobrar mais barato, você tem que adicionar um número que a soma dele com o último seja igual a 10 Como Ligar: 90 11 5584 − 0352 8 | | | | Número que somado equivale a 10 | | | Número do telefone | | DDD | Para ligar a cobrar
  • 51. 10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 52. 10:58 existe segurança 100% Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet Não
  • 53. 10:58 Guerra da Informação!  As guerras futuras serão travadas por armas da informação.  Protestos e manifestações serão feitos por meio eletrônico, como estamos presenciando atualmente.  É um dos mais eficazes veículos de comunicação, bem mais veloz, com repercussão maior, de fácil acesso e mais barato Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 54. 10:58 Guerra da Informação!  A segurança da informação não é uma tecnologia e sim um processo que precisa ser trabalhado de forma constante.  Infelizmente, neste ambiente de Internet não se trata de “se” e sim de “quando” você ou sua empresa será atacada. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 55. Nuvemde Tags 10:58 Sistemas Cooperativos: Aula 13 – TÉCNICAS: Conhecimento coletivo, Gestão do conhecimento e memória de grupo
  • 56. Nuvemde Tags 10:58 Sistemas Cooperativos: Aula 13 – TÉCNICAS: Conhecimento coletivo, Gestão do conhecimento e memória de grupo
  • 57. 10:58 Como pode ser a comunicação em uma empresa? Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 58. 10:58 A Comunicaçãopode ser...  Interna #Entre os departamentos  Externa #Entre clientes e fornecedores. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 59. 10:58 Internet Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 60. 10:58 PrimeiroServidorWeb Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 61. 10:58 CabosSubmarinos Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 62. 10:58 Censura na Internet Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 63. 10:58 Solicitaçõespornúmeros Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 64. 10:58 Motivoscitadospara solicitações Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 65. 10:58 O que é o MarcoCivil? Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 66. 10:58 O que é o MarcoCivil?  A Lei 12.965/14, conhecida como o Marco Civil da Internet, foi sancionada pela presidenta Dilma Rousseff no dia 23/04/14 e entrou em vigor no dia 23/06/14 Mas qual será a diferença a partir de então? Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 67. 10:58 MarcoCivil Proteção à privacidade dos usuários Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 68. 10:58 MarcoCivil Liberdade de expressão e a retirada de conteúdo do ar Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 69. 10:58 MarcoCivil Garantia da neutralidade de rede Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 70. 10:58 O que é o MarcoCivil? Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 71. 10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 72. 10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 73. 10:58 MarcoCivil da Internet:Opiniãode umespecialista “O Marco Civil consolida em uma Lei os princípios que fizeram a Internet livre, aberta, criativa e democrática. Em 1º lugar, está assegurado o princípio da neutralidade da rede. As empresas de telecomunicação não poderão filtrar/bloquear nossa comunicação só por serem donas dos cabos por onde trafegam nossos bits. Elas devem ser neutras em relação ao fluxo de informação.” “Em 2º lugar, o Marco Civil garante a privacidade e diz que os provedores de conexão não podem armazenar os dados da nossa navegação. 3º, a Lei dá estabilidade jurídica àqueles que têm sites, plataformas ou serviços na Internet. Nenhum provedor de aplicação é responsável por conteúdos postados por terceiros. Só serão responsabilizados se descumprirem ordem judicial.” Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 74. 10:58 Marco Civil da Internet NÃO é censura, mas sim o início do debate sobre a web no Brasil http://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2014/Lei/L12965.htm Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 75. 10:58 MarcoCivil da Internet:Opiniãode internautas Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 76. 10:58 MarcoCivil da Internet:A sua opinião Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 77. 10:57 Mapade Acessoa Internet Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 78. 10:58 Internet  Qual empresa hoje não conta com um computador conectado a internet?  A necessidade da informação criou a internet que hoje conhecemos.  Assim como destruição, as guerras trazem avanços tecnológicos em velocidade astronômica, foi o caso da internet que surgiu na guerra fria em 1960 a 1970. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 79. 10:58 Internet  O governo norte-americano queria desenvolver um sistema para que seus computadores militares pudessem trocar informações entre si, de uma base militar para outra e que mesmo em caso de ataque nuclear os dados fossem preservados.  Seria uma tecnologia de resistência. Foi assim que surgiu então a ARPANET, o antecessor da Internet. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 80. 10:58 Internet  Após isto o projeto da internet era coligar universidades para que fosse possível uma transmissão de dados de forma mais eficaz, rápida e segura.  No Brasil a internet iniciou em 1988 quando no Laboratório Nacional de Computação Científica (LNCC), localizado no Rio de Janeiro, conseguiu acesso à Bitnet, através de uma conexão de 9.600 bits/s estabelecida com a Universidade de Maryland. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 81. 10:58 Definiçãode Internet Trata-se de um conglomerado de redes locais espalhadas pelo mundo, o que torna possível e interligação entre os computadores utilizando o protocolo de internet. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 82. 10:58 Internet  A internet é uma das melhores formas de pesquisa hoje encontrada, de fácil acesso e capacidade de assimilação do que é buscado.  Em março de 2007, foi feito um senso que divulgou que cerca de 16,9% da população mundial utiliza internet, ou seja, cerca de 1,1 bilhão de pessoas  Hoje este valor deve ser maior devido à grande taxa de crescimento da internet no ano de 2008. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 83. 10:58 Paraqueserve a Internet?  A internet serve como um dos principais meios de comunicação inventados pelo homem.  A capacidade de transmitir dados à longa distância faz com que a internet tenha milhões de adeptos diários.  Com a internet se pode transmitir texto, fotos, vídeos, fazer ligações por voz ou vídeo com pessoas do outro lado do mundo instantaneamente. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 84. 10:58 Intranet Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 85. 10:58 Intranet  Possibilita tudo o que a própria internet dispõe  Porém a principal diferença entre ambas é que a intranet é restrita a um certo público.  Há restrição de acesso, por exemplo, por uma empresa, ou seja, todos os colaboradores da empresa podem acessar a intranet com um nome de usuário e senha devidamente especificados pela coordenação da empresa. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 86. 10:58 Intranet  Possibilita utilizar mais protocolos de comunicação, não somente o HTTP usado pela internet.  Geralmente o acesso a intranet é feito em um servidor local em uma rede local chamada de LAN (Local Area Network) instalada na própria empresa. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 87. 10:58 Definiçãode Intranet  A intranet é um espaço restrito a determinado público utilizado para compartilhamento de informações restritas.  Apesar de ser considerada uma internet interna, permite que micros localizados remotamente (filial) acessem o conteúdo de servidores na matriz. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 88. 10:58 Quala necessidadede Intranet?  Dentro de uma empresa todos os departamentos possuem alguma informação que pode ser trocada com os demais departamentos  Ou então cada departamento pode ter uma forma de comunicação direta com os colaboradores. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 89. 10:58 Cuidadoscoma Intranet  Para evitar a intrusão em sua rede, as empresas usam um recurso chamado firewall, composto por micros com um software especial para filtrar o acesso à rede. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 90. 10:58 Comofuncionao firewall? Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 91. 10:58 Comofuncionao firewall? Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet  Tanto o firewall por hardware como o por software operam de maneira similar.  Conforme a configuração definida pelo usuário, o firewall compara os dados recebidos com as diretivas de segurança e libera ou bloqueia os pacotes.  Para ilustrar o funcionamento, podemos pensar no firewall como uma sacola de compras. Digamos que você é a conexão com a internet e as sacolas de compras são os dados.  Considere a sua lista de compras como a lista de permissões do firewall. Ela contém os itens “refrigerante”, “frutas” e “pão”.
  • 92. 10:58 Comofuncionao firewall? Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet  No seu computador, o firewall bloqueará a passagem de qualquer item que seja diferente de “refrigerante”, “frutas” e “pão”, retirando da sacola de compras e deixando passar os que estão na lista de permissões.  Daí a importância de configurar corretamente seu firewall, pois se você incluir “rato” ou “barata” nas permissões, seu firewall não os bloqueará Filtragem de Pacotes
  • 93. 10:58 O que o firewallfaz? Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet Impede que sua máquina seja invadida Impede que dados indesejáveis entrem no PC Bloqueia o envio de dados provenientes da sua máquina que não estejam especificados nas configurações.
  • 94. 10:58 O que o firewallnão faz? Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet  Não protege contra programas baixados pelo usuário  Não impede que programas de e-mail baixem spam  Não impede que o usuário crie exceções errôneas que podem colocar o computador em risco
  • 95. 10:58 Exemplosde uso de uma Intranet  Departamento de Tecnologia # Disponibiliza aos colaboradores um sistema de abertura de Chamado Técnico Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 96. 10:58 Exemplosde uso de uma Intranet  Departamento de Marketing # Divulga informações sobre as promoções da empresa, uso da marca etc... Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 97. 10:58 Exemplosde uso de uma Intranet Departamento de Pessoal # Disponibiliza formulários de alteração de endereço, alteração de vale transporte Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 98. 10:58 Exemplosde uso de uma Intranet Departamento de RH # Anuncia vagas internas disponíveis Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 99. 10:58 Exemplosde uso de uma Intranet  Departamento Financeiro # Disponibiliza um sistema para os demais departamentos informarem despesas Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 100. 10:58 Exemplosde uso de uma Intranet  Cada responsável por departamento deve saber o que publicar para os demais colaboradores.  A Intranet é o veículo de comunicação inicial para melhorar a comunicação dentro de uma empresa.  Melhorando essa comunicação ela poderá ser expandida para fornecedores, criando uma Extranet. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 101. 10:58 Extranet Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 102. 10:58 Extranet  Uma extensão da intranet.  Funciona igualmente como a intranet, porém sua principal característica é a possibilidade de acesso via internet, ou seja, de qualquer lugar do mundo você pode acessar os dados de sua empresa.  A ideia de uma extranet é melhorar a comunicação entre os funcionários e parceiros além de acumular uma base de conhecimento que possa ajudar os funcionários a criar novas soluções. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 103. 10:58 Extranet  Diferença básica entre intranet e extranet está em quem gerencia a rede.  Na intranet quem gerencia é só uma empresa  Na extranet os gerentes são as várias empresas que compartilham a rede.  O funcionamento e a arquitetura da rede é a mesma. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 104. Concluindo... 10:58 104 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 105. 10:58 Comparativo entre as Tecnologias Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 106. 10:58 Resumindo...  Tanto a intranet quanto a extranet são sistemas de rede construídas sobre o modelo da internet, usando os mesmos recursos # Protocolos TCP/IP: Fazer a conexão entre os computadores # HTTP: Mostrar conteúdos e serviços de rede # SMTP: Serviços de e-mail # FTP: Transferência de arquivos Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 107. 10:58 Resumindo...  Como vimos, não existem diferenças técnicas entre internet, extranet e internet, somente diferenças de uso.  Intranets e extranets são usados por empresas, enquanto a internet é usada por todos nós. Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 108. Material:https://sites.google.com/site/leinylsonnassau 10:58 Aula baseadano material de:  Segurançae Auditoria de Sistemas,  Artigo da Oficina da Net, Nícolas Müller  Escola Estadual de Monte Azul, Curso técnico em informática-Pronatec  O que é intranete extranet(Tecmundo),Pablo de Assis Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 109. Nestaaulaaprendemos...  Auditoria e Segurança em SI  Internet  Intranet  Extranet 10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 110. Napróximaaulaveremos...  Gestão do Conhecimento Organizacional  Portais Corporativos  Groupware 10:58 Sistemas Computacionais: Aula 09 – Auditoria e Segurança em SI, Internet, Intranet e Extranet
  • 111. AlgumaDúvida? 10:58 Até a próxima aula... leinylson@gmail.com