SlideShare uma empresa Scribd logo
1 de 13
Segurança da Informação JOSE AUGUSTO BARBOSA JUNIOR Rio Branco, Março 2011 1 Slides concedidos sob Licença CreativeCommons. Detalhes e restrições no último slide.
Fundamentos de Segurança em Informática Segundo o Wikipédia “Segurança da Informação” está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.  2
Termos comuns na Segurança da Informação Informação Ativo Ameaça Risco Vulnerabilidade Incidente 3
Princípios Básicos da Segurança da Informação    Segundo Sêmola, as estratégias de segurança possuem três objetivos básicos, também classificados pilares da segurança da informação. São eles: ,[object Object]
CONFIDENCIALIDADE
DISPONIBILIDADE4
Fatores de Risco RISCOS NATURAIS RISCOS HUMANOS RISCOS FÍSICOS E LÓGICOS 5
SEGURANÇA FÍSICA Ameaças à segurança física : Efeitos Naturais e do Ambiente Falhas em Sistemas de Suprimento Ameaças Humanas Transformando ambientes em áreas seguras: Controle de Entrada Física Controle contra Ameaças Externas e do Meio Ambiente Controle para Áreas Críticas Controle de Acesso a Áreas de Entrega e de Carregamento Controle às Instalações e Proteção do Equipamento 6
Segurança lógica de dadose Arquivos Estratégias de Ataques : Vírus Cavalos de Tróia (trojan) Worms Spyware Phishing Malware Adware Keyloggers 7
Segurança lógica de dadose Arquivos Estratégias de Defesa: Firewall Anti-Vírus Políticas de Senha Criptografia Ferramentas Anti-Spams Assinatura Digital Certificados Digitais Algoritmos de Hash 8
10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 1º MANDAMENTO Não abrirás arquivos anexos enviados por pessoas desconhecidas. Principalmente se a mensagem tratar de pornografia ou vantagens financeiras. Simplesmente apagarás a mensagem. 2º MANDAMENTO Se não souberes do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida. 3º MANDAMENTO Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado:írus à vista. (Lembra que o remetente do vírus Branca de Neve Pornô é o Hahaha!). Atentarás também para os e-mails sem remetente ou sem assunto. Os vermes modernos podem atacar-te ao abrir uma mensagem, sem que abras um anexo. 4º MANDAMENTO Deletarás as correntes e e-mails indesejados (spam). Não encaminharás nem esconderás a nenhum desses e-mails ao pedir que um spammer tire teu endereço da lista, tu só fazes confirmar teu endereço para ele. 5º MANDAMENTO Atualizarás sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 9
10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 6º MANDAMENTO Farás backup de todos os seus arquivos, e manterás os discos atualizados para não perder informações. Assim, há como recuperar os dados caso um desastre aconteça. Se não podes (ou não queres) investir em um gravador de CDs, aproveita a queda do preço dos disquetes... 7º MANDAMENTO Só farás downloads de sites confiáveis. Caso seja necessário baixálo, gravarás o arquivo em um disquete e, então, passarás o antivírus. 8º MANDAMENTO NUNCA abrirás arquivos anexos que tenham as extensões PIF ou VBS, e terás precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em teu computador. Apagarás o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif). 9º MANDAMENTO Assim que receberes um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais! 10º MANDAMENTO Bom senso tem atualização mais rápida que antivírus. Precaução: apagarás as mensagens estranhas e não deixarás a curiosidade te vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco rígido. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 10
Lenda cracker, inglês pega 4 anos de prisão Raymond Griffiths, um dos pioneiros a crackear software proprietário, foi condenado a 4 anos de prisão. Raymond Griffiths, nascido na Inglaterra, fundou em 1990, na Rússia, o grupo crackerDrinkorDie. Griffiths foi acusado por empresas americanas de desenvolver códigos para validar cópias de programas proprietários e fomentar a distribuição de software pirata no mundo. Em 2001, vários crackers do grupo DrinkorDie foram identificados, processados e alguns até presos após ação do FBI no Reino Unido, Austrália, Finlândia e Noruega. Nos últimos anos, Griffiths mudou-se para a Austrália e, durante três anos, conseguiu evitar sua extradição para os Estados Unidos, onde era acusado de crimes contra a propriedade intelectual. Em fevereiro deste ano, o cracker foi extraditado para os Estados Unidos e, em abril, confessou ser culpado das acusações, em acordo com a promotoria do Estado da Virgínia. Esta semana, a Justiça americana anunciou que sua pena será de 4 anos de detenção. Felipe Zmoginski, do Plantão INFO Fonte: http://info.abril.com.br/aberto/infonews/062007/28062007-4.shl Problemas de segurança encontrados usando a internet Fonte: NIC.br - jul/ago 2006 11

Mais conteúdo relacionado

Mais procurados

Aula02 - Componentes de um Computador
Aula02 - Componentes de um ComputadorAula02 - Componentes de um Computador
Aula02 - Componentes de um ComputadorSuzana Viana Mota
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareSuzana Viana Mota
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoMario Kleber
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas OperativosKaska Lucas
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamentoVinicius Buffolo
 
Aula 3 placa mãe e processadores
Aula 3   placa mãe e processadoresAula 3   placa mãe e processadores
Aula 3 placa mãe e processadoresredesinforma
 
Hardware
HardwareHardware
Hardwareleiladb
 
Apresentação de Montagem e Manutenção
Apresentação de Montagem e ManutençãoApresentação de Montagem e Manutenção
Apresentação de Montagem e ManutençãoCDP_Online
 
Motherboard.pdf
Motherboard.pdfMotherboard.pdf
Motherboard.pdffmtpereira
 

Mais procurados (20)

Aula02 - Componentes de um Computador
Aula02 - Componentes de um ComputadorAula02 - Componentes de um Computador
Aula02 - Componentes de um Computador
 
Aula 08 - Placa Mãe
Aula 08 - Placa MãeAula 08 - Placa Mãe
Aula 08 - Placa Mãe
 
Aula1 Operador de Microcomputadores
Aula1 Operador de MicrocomputadoresAula1 Operador de Microcomputadores
Aula1 Operador de Microcomputadores
 
Dispositivos de entrada e saída
Dispositivos de entrada e saídaDispositivos de entrada e saída
Dispositivos de entrada e saída
 
Aula 03 - Hardware e Software
Aula 03 - Hardware e SoftwareAula 03 - Hardware e Software
Aula 03 - Hardware e Software
 
Cuidados com a Fonte de Alimentação
Cuidados com a Fonte de AlimentaçãoCuidados com a Fonte de Alimentação
Cuidados com a Fonte de Alimentação
 
Disco rígido
Disco rígidoDisco rígido
Disco rígido
 
Introdução à Informática - Módulo 1 - O Computador
Introdução à Informática - Módulo 1 - O ComputadorIntrodução à Informática - Módulo 1 - O Computador
Introdução à Informática - Módulo 1 - O Computador
 
Evolução dos Sistemas Operativos
Evolução dos Sistemas OperativosEvolução dos Sistemas Operativos
Evolução dos Sistemas Operativos
 
Dispositivos de armazenamento
Dispositivos de armazenamentoDispositivos de armazenamento
Dispositivos de armazenamento
 
Aula 08 instalação de hardware
Aula 08 instalação de hardwareAula 08 instalação de hardware
Aula 08 instalação de hardware
 
Aula 3 placa mãe e processadores
Aula 3   placa mãe e processadoresAula 3   placa mãe e processadores
Aula 3 placa mãe e processadores
 
Aula de hardware
Aula de hardwareAula de hardware
Aula de hardware
 
Slide placa mãe
Slide placa mãeSlide placa mãe
Slide placa mãe
 
Hardware
HardwareHardware
Hardware
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
 
Aula 07 instalação de hardware
Aula 07 instalação de hardwareAula 07 instalação de hardware
Aula 07 instalação de hardware
 
Manutenção de computadores
Manutenção de computadoresManutenção de computadores
Manutenção de computadores
 
Apresentação de Montagem e Manutenção
Apresentação de Montagem e ManutençãoApresentação de Montagem e Manutenção
Apresentação de Montagem e Manutenção
 
Motherboard.pdf
Motherboard.pdfMotherboard.pdf
Motherboard.pdf
 

Semelhante a Segurança Informação Título

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguroAmorim Albert
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetDiabinho Mata
 
Módulo IX - Backup, Vírus e Anti-Vírus
Módulo IX -  Backup, Vírus e Anti-VírusMódulo IX -  Backup, Vírus e Anti-Vírus
Módulo IX - Backup, Vírus e Anti-VírusMayara Mônica
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetDiogo Passos
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetLuís Silva
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soaresamspsoares
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetTiagosb
 

Semelhante a Segurança Informação Título (20)

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Módulo IX - Backup, Vírus e Anti-Vírus
Módulo IX -  Backup, Vírus e Anti-VírusMódulo IX -  Backup, Vírus e Anti-Vírus
Módulo IX - Backup, Vírus e Anti-Vírus
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 

Segurança Informação Título

  • 1. Segurança da Informação JOSE AUGUSTO BARBOSA JUNIOR Rio Branco, Março 2011 1 Slides concedidos sob Licença CreativeCommons. Detalhes e restrições no último slide.
  • 2. Fundamentos de Segurança em Informática Segundo o Wikipédia “Segurança da Informação” está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. 2
  • 3. Termos comuns na Segurança da Informação Informação Ativo Ameaça Risco Vulnerabilidade Incidente 3
  • 4.
  • 7. Fatores de Risco RISCOS NATURAIS RISCOS HUMANOS RISCOS FÍSICOS E LÓGICOS 5
  • 8. SEGURANÇA FÍSICA Ameaças à segurança física : Efeitos Naturais e do Ambiente Falhas em Sistemas de Suprimento Ameaças Humanas Transformando ambientes em áreas seguras: Controle de Entrada Física Controle contra Ameaças Externas e do Meio Ambiente Controle para Áreas Críticas Controle de Acesso a Áreas de Entrega e de Carregamento Controle às Instalações e Proteção do Equipamento 6
  • 9. Segurança lógica de dadose Arquivos Estratégias de Ataques : Vírus Cavalos de Tróia (trojan) Worms Spyware Phishing Malware Adware Keyloggers 7
  • 10. Segurança lógica de dadose Arquivos Estratégias de Defesa: Firewall Anti-Vírus Políticas de Senha Criptografia Ferramentas Anti-Spams Assinatura Digital Certificados Digitais Algoritmos de Hash 8
  • 11. 10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 1º MANDAMENTO Não abrirás arquivos anexos enviados por pessoas desconhecidas. Principalmente se a mensagem tratar de pornografia ou vantagens financeiras. Simplesmente apagarás a mensagem. 2º MANDAMENTO Se não souberes do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida. 3º MANDAMENTO Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado:írus à vista. (Lembra que o remetente do vírus Branca de Neve Pornô é o Hahaha!). Atentarás também para os e-mails sem remetente ou sem assunto. Os vermes modernos podem atacar-te ao abrir uma mensagem, sem que abras um anexo. 4º MANDAMENTO Deletarás as correntes e e-mails indesejados (spam). Não encaminharás nem esconderás a nenhum desses e-mails ao pedir que um spammer tire teu endereço da lista, tu só fazes confirmar teu endereço para ele. 5º MANDAMENTO Atualizarás sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 9
  • 12. 10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 6º MANDAMENTO Farás backup de todos os seus arquivos, e manterás os discos atualizados para não perder informações. Assim, há como recuperar os dados caso um desastre aconteça. Se não podes (ou não queres) investir em um gravador de CDs, aproveita a queda do preço dos disquetes... 7º MANDAMENTO Só farás downloads de sites confiáveis. Caso seja necessário baixálo, gravarás o arquivo em um disquete e, então, passarás o antivírus. 8º MANDAMENTO NUNCA abrirás arquivos anexos que tenham as extensões PIF ou VBS, e terás precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em teu computador. Apagarás o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif). 9º MANDAMENTO Assim que receberes um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais! 10º MANDAMENTO Bom senso tem atualização mais rápida que antivírus. Precaução: apagarás as mensagens estranhas e não deixarás a curiosidade te vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco rígido. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 10
  • 13. Lenda cracker, inglês pega 4 anos de prisão Raymond Griffiths, um dos pioneiros a crackear software proprietário, foi condenado a 4 anos de prisão. Raymond Griffiths, nascido na Inglaterra, fundou em 1990, na Rússia, o grupo crackerDrinkorDie. Griffiths foi acusado por empresas americanas de desenvolver códigos para validar cópias de programas proprietários e fomentar a distribuição de software pirata no mundo. Em 2001, vários crackers do grupo DrinkorDie foram identificados, processados e alguns até presos após ação do FBI no Reino Unido, Austrália, Finlândia e Noruega. Nos últimos anos, Griffiths mudou-se para a Austrália e, durante três anos, conseguiu evitar sua extradição para os Estados Unidos, onde era acusado de crimes contra a propriedade intelectual. Em fevereiro deste ano, o cracker foi extraditado para os Estados Unidos e, em abril, confessou ser culpado das acusações, em acordo com a promotoria do Estado da Virgínia. Esta semana, a Justiça americana anunciou que sua pena será de 4 anos de detenção. Felipe Zmoginski, do Plantão INFO Fonte: http://info.abril.com.br/aberto/infonews/062007/28062007-4.shl Problemas de segurança encontrados usando a internet Fonte: NIC.br - jul/ago 2006 11
  • 14. BIBLIOGRAFIA SANTOS, Alfredo Luiz. Gerenciamento de Identidades: Segurança da Informação. Rio de Janeiro: Brasport, 2007. SÊMOLA, Marcos. Gestão da Segurança da Informação. Rio de Janeiro: Campus, 2002 12
  • 15. 13 Licença Estes slides são concedidos sob uma Licença CreativeCommons. Sob as seguintes condições: Atribuição, Uso Não-Comercial e Compartilhamento pela mesma Licença. Detalhes sobre a licença CreativeCommons estão disponíveis em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/