SEGURANÇA INFORMÁTICA, NAVEGAÇÃO
           SEGURA, VÍRUS E PIRATARIA

   Tecnologias da Informação e da Comunicação I
   Docente: Ana Loureiro


                                                Discentes:
                                           Catarina Gomes
                                                Inês Lucas
                                               Rute Garcia
Segurança Informática
                   Proteção    de   um     conjunto    de
                   dados, preservando o valor que
DEFINIÇÃO
                   possuem para um indivíduo ou uma
                   organização.




              Fig. 1 – Processo da Segurança Informática.
Segurança Informática
                    OBJETIVOS GLOBAIS



Confidencialidade                      Controlo de acesso



            Integridade     Disponibilidade
Segurança Informática

Confidencialidade – acesso permitido apenas a agentes autorizados


  Integridade – recursos apenas modificados de forma autorizada


Disponibilidade – acesso dentro de intervalos temporais adequados


   Controlo de acesso – formas de acesso definidas pelo agente
Segurança Informática
                       MECANISMOS


   Apoiam os                            Apoiam os
 controles físicos                   controles lógicos



  Limitam o acesso                     Impedem o acesso a
 direto à informação                 informação, exposta a
                                    alteração não autorizada
                                        por elementos mal
                                          intencionados
Segurança Informática
                                 AMEAÇAS

                                        Os computadores necessitam de um sistema
Invasões na Internet
                                        que proteja os seus arquivos, para que a
                                        informação não seja acessível a outros.


Causas que provocam a perda de dados:
Fatores naturais;
Erros de hardware e software ;
Erros humanos.
Segurança Informática
                         VULNERABILIDADE

Decorre de deficiências do software:
                                                               Vulnerabilidades

• Complexidade e interação                  160

                                            140


•Software “feito à pressa”
                               Quantidade   120

                                            100

                                             80


•Correções deficientes                       60

                                             40

                                             20

•Programação “descuidada”                     0

                                                            Janeiro de 1998 a Agosto de 2001

                                                  Fig. 2 – Dados sobre vulnerabilidades.
Navegação Segura
               Navegação




     Movimentos que permitem manusear
       uma determinada aplicação ou
               documento.
Navegação Segura

           Danificar o computador

 Ameaças
           Roubar informações pessoais
Navegação Segura
1.   Antivírus actualizado;

2. Efectuar sempre o logout (sair);

3. Aceder apenas a links de fonte segura;

4. Ter atenção a emails ou mensagens instantâneas;

5. Instalar outro navegador.
Navegação Segura
6. Criar uma palavra-passe difícil de descobrir.


         DICA: basear-se numa frase que goste.

    “Se caíres sete vezes, levanta-te oito.” (Provérbio chinês)

           Sc7v,l8                       Palavra-passe
Navegação Segura
7. Verificar os downloads com o antivírus;

8. Ter atenção às compras na internet;

9. Confirmar os sites dos bancos;

10. Actualizar o sistema operativo;

11. Actualizar os programas;

12. Não revelar informações pessoais.
Vírus Informáticos … O que são?
    Um vírus é programa que se reproduz e é transferido de
um computador para outro sem que o utilizador se aperceba.
    Os vírus informáticos são transmitidos em ficheiros
contidos em suportes de arquivo ou em transmissões online.
Vírus Informáticos … Origem
                     Razões da criação de vírus pelos hackers:
                               o vandalismo e o terrorismo

                       a emoção de ver as coisas a serem destruídas

                            romper os direitos de propriedade




Desenvolvimento de um vírus que irá aproveitar esse defeito
quer seja para a destruição ou falha geral (crash) do sistema.
Vírus Informáticos … Tipos e Nomes

          Stoned       Michelangelo       Ping-Pong
Efeitos
no PC      Infetam a parte do disco responsável pela
                   manutenção dos arquivos.




                                  Athenas        Jerusalém         Freddy
                    Efeitos
                    no PC        Copiam-se para o início ou fim do arquivo.
                                        Infetam arquivos executáveis.
Vírus Informáticos … Tipos e Nomes

                    Whale                     Natas
    Efeitos
    no PC     Infetam tanto a disquete/pen como os arquivos
               executáveis. São extremamente sofisticados.




         Fig. 3 – Exemplificação da propagação de vírus.
Pirataria
    É qualquer cópia ilegal ou distribuição de um
trabalho protegido por Direitos Autorais, mesmo
quando não existe finalidade lucrativa.
Gráficos ilustrativos do consumo do
            produto pirata


                        REGIÃO




   FAIXA ETÁRIA
Tipos de pirataria
 Baixar ou dar a terceiros
 Colocar on-line
 Utilizar cópia
 Anexar em correios electrónicos
 Gravar cópia dos nossos discos
 Instalar softwares
 Comprar cópias ilegais
 Não utilizar incorretamente
Webgrafia
 http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7
  %C3%A3o
 http://pt.kioskea.net/contents/secu/secuintro.php3
 http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador
 http://www.criarweb.com/artigos/703.php

Trabalho de tic_-_powerpoint2

  • 1.
    SEGURANÇA INFORMÁTICA, NAVEGAÇÃO SEGURA, VÍRUS E PIRATARIA  Tecnologias da Informação e da Comunicação I  Docente: Ana Loureiro Discentes: Catarina Gomes Inês Lucas Rute Garcia
  • 2.
    Segurança Informática Proteção de um conjunto de dados, preservando o valor que DEFINIÇÃO possuem para um indivíduo ou uma organização. Fig. 1 – Processo da Segurança Informática.
  • 3.
    Segurança Informática OBJETIVOS GLOBAIS Confidencialidade Controlo de acesso Integridade Disponibilidade
  • 4.
    Segurança Informática Confidencialidade –acesso permitido apenas a agentes autorizados Integridade – recursos apenas modificados de forma autorizada Disponibilidade – acesso dentro de intervalos temporais adequados Controlo de acesso – formas de acesso definidas pelo agente
  • 5.
    Segurança Informática MECANISMOS Apoiam os Apoiam os controles físicos controles lógicos Limitam o acesso Impedem o acesso a direto à informação informação, exposta a alteração não autorizada por elementos mal intencionados
  • 6.
    Segurança Informática AMEAÇAS Os computadores necessitam de um sistema Invasões na Internet que proteja os seus arquivos, para que a informação não seja acessível a outros. Causas que provocam a perda de dados: Fatores naturais; Erros de hardware e software ; Erros humanos.
  • 7.
    Segurança Informática VULNERABILIDADE Decorre de deficiências do software: Vulnerabilidades • Complexidade e interação 160 140 •Software “feito à pressa” Quantidade 120 100 80 •Correções deficientes 60 40 20 •Programação “descuidada” 0 Janeiro de 1998 a Agosto de 2001 Fig. 2 – Dados sobre vulnerabilidades.
  • 8.
    Navegação Segura Navegação Movimentos que permitem manusear uma determinada aplicação ou documento.
  • 9.
    Navegação Segura Danificar o computador Ameaças Roubar informações pessoais
  • 10.
    Navegação Segura 1. Antivírus actualizado; 2. Efectuar sempre o logout (sair); 3. Aceder apenas a links de fonte segura; 4. Ter atenção a emails ou mensagens instantâneas; 5. Instalar outro navegador.
  • 11.
    Navegação Segura 6. Criaruma palavra-passe difícil de descobrir. DICA: basear-se numa frase que goste. “Se caíres sete vezes, levanta-te oito.” (Provérbio chinês) Sc7v,l8 Palavra-passe
  • 12.
    Navegação Segura 7. Verificaros downloads com o antivírus; 8. Ter atenção às compras na internet; 9. Confirmar os sites dos bancos; 10. Actualizar o sistema operativo; 11. Actualizar os programas; 12. Não revelar informações pessoais.
  • 13.
    Vírus Informáticos …O que são? Um vírus é programa que se reproduz e é transferido de um computador para outro sem que o utilizador se aperceba. Os vírus informáticos são transmitidos em ficheiros contidos em suportes de arquivo ou em transmissões online.
  • 14.
    Vírus Informáticos …Origem Razões da criação de vírus pelos hackers: o vandalismo e o terrorismo a emoção de ver as coisas a serem destruídas romper os direitos de propriedade Desenvolvimento de um vírus que irá aproveitar esse defeito quer seja para a destruição ou falha geral (crash) do sistema.
  • 15.
    Vírus Informáticos …Tipos e Nomes Stoned Michelangelo Ping-Pong Efeitos no PC Infetam a parte do disco responsável pela manutenção dos arquivos. Athenas Jerusalém Freddy Efeitos no PC Copiam-se para o início ou fim do arquivo. Infetam arquivos executáveis.
  • 16.
    Vírus Informáticos …Tipos e Nomes Whale Natas Efeitos no PC Infetam tanto a disquete/pen como os arquivos executáveis. São extremamente sofisticados. Fig. 3 – Exemplificação da propagação de vírus.
  • 17.
    Pirataria É qualquer cópia ilegal ou distribuição de um trabalho protegido por Direitos Autorais, mesmo quando não existe finalidade lucrativa.
  • 18.
    Gráficos ilustrativos doconsumo do produto pirata REGIÃO FAIXA ETÁRIA
  • 19.
    Tipos de pirataria Baixar ou dar a terceiros  Colocar on-line  Utilizar cópia  Anexar em correios electrónicos  Gravar cópia dos nossos discos  Instalar softwares  Comprar cópias ilegais  Não utilizar incorretamente
  • 20.
    Webgrafia  http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7 %C3%A3o  http://pt.kioskea.net/contents/secu/secuintro.php3  http://pt.wikipedia.org/wiki/V%C3%ADrus_de_computador  http://www.criarweb.com/artigos/703.php