SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 1
Professor Fagner Lima » ete.fagnerlima.pro.br
Segurança de Dados e Informações
Aula 2
Vulnerabilidades e Ameaças
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 2
Vulnerabilidades
● Pontos fracos
– Ativos suscetíveis a ataques
– Fatores negativos internos
● Aparecimento de ameaças potenciais
– Possível perigo
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 3
Vulnerabilidades
● Vulnerabilidades por si só não provocam incidentes,
pois são elementos passivos, necessitando para tanto
de um agente causador ou uma condição favorável
que são as ameaças.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 4
Classificação das Vulnerabilidades
● Físicas
● Naturais
● Hardware
● Software
● Mídias de armazenamento
● Comunicações
● Humanas
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 5
Classificação das Vulnerabilidades
● Físicas
– Instalações prediais fora dos padrões
– Salas de servidores mal planejadas
– Falta de recursos para detecção e combate a incêndio
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 6
Classificação das Vulnerabilidades
● Naturais
– Possibilidade de desastres naturais
●
Incêndios, enchentes, falta de energia etc.
– Problemas nos equipamentos de apoio
●
Acúmulo de poeira, aumento de temperatura etc.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 7
Classificação das Vulnerabilidades
● Hardware
– Falha nos recursos tecnológicos
● Desgaste, obsolescência, mau uso etc.
– Erros durante a instalação
– Ausência de atualizações
– Conservação inadequada
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 8
Classificação das Vulnerabilidades
● Software
– Erros de instalação ou de configuração
● Acessos indevidos, vazamento de informações
etc.
– Configuração e instalação indevidas
● Uso abusivo dos recursos
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 9
Classificação das Vulnerabilidades
● Mídias de Armazenamento
– Possibilidade de perda ou danificação
● Discos, fitas, relatórios e impressos em geral
– Radiação eletromagnética
– Erro de fabricação
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 10
Classificação das Vulnerabilidades
● Comunicações
– Acessos não autorizados
– Perda de comunicação
– Ausência de criptografia
– Má escolha dos sistemas de comunicação
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 11
Classificação das Vulnerabilidades
● Humanas
– Falta de treinamento
– Compartilhamento de informações confidenciais
– Falta de execução de rotinas de segurança
– Erros ou omissões
– Terrorismo ou vandalismo
● Sabotagem, greve, roubo, destruição etc.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 12
Ameaças
● Perigo para os ativos
● Riscos potenciais
– Ambiente de TI
– Continuidade dos negócios
● Ameaça a aspectos básicos de segurança
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 13
Ameaças
● Potencial para violação da segurança quando há uma
circunstância, capacidade, ação ou evento que pode
quebrar a segurança e causar danos.
● Possível perigo que pode explorar uma
vulnerabilidade.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 14
Classificação das Ameaças
● Naturais
● Involuntárias
● Intencionais
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 15
Classificação das Ameaças
● Naturais
– Fenômenos da natureza
● Incêndios, enchentes, terremotos, poluição...
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 16
Classificação das Ameaças
● Involuntárias
– Danos involuntários
● Quase sempre internos
– Possíveis origens:
● Falta de treinamento, acidentes, erros, omissões
etc.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 17
Classificação das Ameaças
● Intencionais
– Ameaças propositais
● Hackers, invasores, espiões, ladrões,
incendiários etc.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 18
Exemplos de Ameaças
● Funcionários
insatisfeitos
● Vírus
● Acessos locais indevidos
● Pirataria e pornografia
● Divulgação indevida
● Alteração indevida
● Fraudes
● Roubo ou furto
● Lixo informático
● Falhas de energia
● Vazamento de dados
● Sabotagem e vandalismo
● Espionagem industrial
● Acessos remotos
indevidos
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 19
Códigos Maliciosos
● Programas para computador
● Comportamento malicioso
● Intenção de causar dano ou roubo
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 20
Códigos Maliciosos
● Vírus
– Mais representativos dos códigos maliciosos
– Objetivos básicos: sobreviver e reproduzir
– Funções maléficas: destruir ou modificar arquivos
– Infecção: execução de programa infectado
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 21
Códigos Maliciosos
● Cavalos de Troia
– Não são considerados vírus
● Não conseguem se replicar
– Funcionamento:
● Introdução no hospedeiro
● Processamento por um usuário
– Funções maliciosas:
● Instalação de keyloggers, furto, backdoors...
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 22
Códigos Maliciosos
● Worms
– Capacidade de replicação
– Sem funções especiais mal-intencionadas
– Principal impacto: indisponibilidade
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 23
Ataques
● Derivado de ameaça inteligente
● Tentativa de burlar a segurança
● Ataque passivo
– Natureza de bisbilhotar/monitorar informações
● Ataque ativo
– Modificação do fluxo de dados
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 24
Atacantes
● Hacker
– Busca constante por novos conhecimentos
● Cracker
– Invade ou viola sistemas com má intenção
● Lammer
– Utilizam receitas de bolo para crackear
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 25
Como Reduzir os Riscos
● Não abra ou execute imediatamente os arquivos
anexados às mensagens que você recebe. Verifique
antes com um antivírus;
● Os browsers, como qualquer software, possuem bugs.
Utilize, sempre que possível, a última versão do
browser com as devidas atualizações;
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 26
Como Reduzir os Riscos
● Se usar um site provedor de e-mails, o cuidado
também deve ser grande. Evite clicar em links que
aparecerem no conteúdo das mensagens. Eles não
são 100% seguros;
● Desconfie de mensagens que mostrem muitas
vantagens no campo “assunto”. Trata-se apenas de
uma armadilha via e-mail;
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 27
Como Reduzir os Riscos
● Quando estiver em sites de trocas de mensagens
instantâneas (bate-papo ou sites de relacionamentos,
tipo Facebook), evite divulgar informações pessoais.
Quadrilhas de bandidos usam esses sites para fazer
amizade com os internautas, saber mais de suas
vidas e, depois, ameaçar ou cometer outros crimes;
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 28
Como Reduzir os Riscos
● Evite baixar programas de sites desconhecidos.
Muitos sites de peer-to-peer (compartilhamentos de
programas e arquivos de música, filmes etc, como
Kazaa e o eMule) podem conter programas pirateados
com vírus e outras ameaças digitais;
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 29
Como Reduzir os Riscos
●
Evite navegar na Internet em uma estação desconhecida.
Neste caso, nunca acesse sites que contenham
informações confidenciais;
●
Tenha backup de seus dados.
29/04/2016
Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças
Pág. 30
Referências
● STALLINGS, W. Criptografia e Segurança de
Redes: Princípios e Práticas. São Paulo: Pearson
Education do Brasil, 2015.
● GALVÃO, M. C. G. Fundamentos em segurança da
informação. São Paulo: Pearson Education do Brasil,
2015.
● GUIMARÃES, R. Gestão de Segurança da
Informação. Rio de Janeiro: Estácio.

Weitere ähnliche Inhalte

Was ist angesagt?

IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptOoXair
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECBGA Cyber Security
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPNLuiz Arthur
 
NGIPS(Next Generation Intrusion Prevention System) in Network security presen...
NGIPS(Next Generation Intrusion Prevention System) in Network security presen...NGIPS(Next Generation Intrusion Prevention System) in Network security presen...
NGIPS(Next Generation Intrusion Prevention System) in Network security presen...UzairAhmad81
 
Data Security & Data Privacy: Data Anonymization
Data Security & Data Privacy: Data AnonymizationData Security & Data Privacy: Data Anonymization
Data Security & Data Privacy: Data AnonymizationPatric Dahse
 
FortiRecon Sales Presentation (1).pptx
FortiRecon Sales Presentation (1).pptxFortiRecon Sales Presentation (1).pptx
FortiRecon Sales Presentation (1).pptxAlejandro Daricz
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with SplunkSplunk
 
BT Güvenlik ve Kariyer Klavuzu
BT Güvenlik ve Kariyer KlavuzuBT Güvenlik ve Kariyer Klavuzu
BT Güvenlik ve Kariyer KlavuzuBGA Cyber Security
 
Advanced persistent threat (apt)
Advanced persistent threat (apt)Advanced persistent threat (apt)
Advanced persistent threat (apt)mmubashirkhan
 
Microsoft Cybersecurity Solutions CISO.pptx
Microsoft Cybersecurity Solutions CISO.pptxMicrosoft Cybersecurity Solutions CISO.pptx
Microsoft Cybersecurity Solutions CISO.pptxQuang Anh Trinh
 
Wireless Penetration Testing
Wireless Penetration TestingWireless Penetration Testing
Wireless Penetration TestingMohammed Adam
 

Was ist angesagt? (20)

IT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.pptIT Security Awareness-v1.7.ppt
IT Security Awareness-v1.7.ppt
 
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSECSosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
Sosyal Medyada Anonim Hesaplar Nasıl Tespit Edilir? - NETSEC
 
The Basics of Cyber Insurance
The Basics of Cyber InsuranceThe Basics of Cyber Insurance
The Basics of Cyber Insurance
 
Seguranca da Informação - VPN
Seguranca da Informação - VPNSeguranca da Informação - VPN
Seguranca da Informação - VPN
 
Ospf multiárea para o CCNA
Ospf multiárea para o CCNAOspf multiárea para o CCNA
Ospf multiárea para o CCNA
 
NGIPS(Next Generation Intrusion Prevention System) in Network security presen...
NGIPS(Next Generation Intrusion Prevention System) in Network security presen...NGIPS(Next Generation Intrusion Prevention System) in Network security presen...
NGIPS(Next Generation Intrusion Prevention System) in Network security presen...
 
RT and RT for Incident Response
RT and RT for Incident ResponseRT and RT for Incident Response
RT and RT for Incident Response
 
Data Security & Data Privacy: Data Anonymization
Data Security & Data Privacy: Data AnonymizationData Security & Data Privacy: Data Anonymization
Data Security & Data Privacy: Data Anonymization
 
FortiRecon Sales Presentation (1).pptx
FortiRecon Sales Presentation (1).pptxFortiRecon Sales Presentation (1).pptx
FortiRecon Sales Presentation (1).pptx
 
Threat Hunting with Splunk
Threat Hunting with SplunkThreat Hunting with Splunk
Threat Hunting with Splunk
 
Firewall
FirewallFirewall
Firewall
 
DMARC Overview
DMARC OverviewDMARC Overview
DMARC Overview
 
Servidores de E-mail
Servidores de E-mailServidores de E-mail
Servidores de E-mail
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Email Forensics
Email ForensicsEmail Forensics
Email Forensics
 
Ip Spoofing
Ip SpoofingIp Spoofing
Ip Spoofing
 
BT Güvenlik ve Kariyer Klavuzu
BT Güvenlik ve Kariyer KlavuzuBT Güvenlik ve Kariyer Klavuzu
BT Güvenlik ve Kariyer Klavuzu
 
Advanced persistent threat (apt)
Advanced persistent threat (apt)Advanced persistent threat (apt)
Advanced persistent threat (apt)
 
Microsoft Cybersecurity Solutions CISO.pptx
Microsoft Cybersecurity Solutions CISO.pptxMicrosoft Cybersecurity Solutions CISO.pptx
Microsoft Cybersecurity Solutions CISO.pptx
 
Wireless Penetration Testing
Wireless Penetration TestingWireless Penetration Testing
Wireless Penetration Testing
 

Andere mochten auch

Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoMinistério Público da Paraíba
 
Informática para internet
Informática para internet Informática para internet
Informática para internet Paulo Miele
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Ministério Público da Paraíba
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorMinistério Público da Paraíba
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesMinistério Público da Paraíba
 
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)Ministério Público da Paraíba
 
Introdução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosIntrodução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosMinistério Público da Paraíba
 
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de ArmazenamentoIntrodução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de ArmazenamentoMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Ministério Público da Paraíba
 

Andere mochten auch (20)

Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4Inglês Técnico Instrumental: Aula 4
Inglês Técnico Instrumental: Aula 4
 
Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6Inglês Técnico Instrumental: Aula 6
Inglês Técnico Instrumental: Aula 6
 
HTML5 - (04) Novos Elementos e Atributos
HTML5 - (04) Novos Elementos e AtributosHTML5 - (04) Novos Elementos e Atributos
HTML5 - (04) Novos Elementos e Atributos
 
HTML5 - (03) Modelos de Conteúdo
HTML5 - (03) Modelos de ConteúdoHTML5 - (03) Modelos de Conteúdo
HTML5 - (03) Modelos de Conteúdo
 
HTML5 - (01) Visão Geral do HTML5
HTML5 - (01) Visão Geral do HTML5HTML5 - (01) Visão Geral do HTML5
HTML5 - (01) Visão Geral do HTML5
 
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
 
Informática para internet
Informática para internet Informática para internet
Informática para internet
 
Tecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - ComutaçãoTecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - Comutação
 
HTML5 - (02) Estrutura Básica - DOCTYPE e Charsets
HTML5 - (02) Estrutura Básica - DOCTYPE e CharsetsHTML5 - (02) Estrutura Básica - DOCTYPE e Charsets
HTML5 - (02) Estrutura Básica - DOCTYPE e Charsets
 
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
Empreendedorismo de Negócios com Informática - Aula 2 - Desenvolvimento do Co...
 
Segurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - CriptografiaSegurança de Dados e Informações - Aula 4 - Criptografia
Segurança de Dados e Informações - Aula 4 - Criptografia
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem FioTecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio
 
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento InovadorEmpreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
Empreendedorismo de Negócios com Informática - Aula 4 - Comportamento Inovador
 
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | IptablesSegurança de Dados e Informações - Aula 5 - Firewall | Iptables
Segurança de Dados e Informações - Aula 5 - Firewall | Iptables
 
NAT - Windows Server 2003 (Adição de nova conexão)
NAT - Windows Server 2003 (Adição de nova conexão)NAT - Windows Server 2003 (Adição de nova conexão)
NAT - Windows Server 2003 (Adição de nova conexão)
 
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
NAT - Windows Server 2003 (Instalação com placas de rede pré-configuradas)
 
Introdução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos BásicosIntrodução à Informática - Módulo 2 - Conceitos Básicos
Introdução à Informática - Módulo 2 - Conceitos Básicos
 
Introdução à Informática - Módulo 5 - Periféricos
Introdução à Informática - Módulo 5 - PeriféricosIntrodução à Informática - Módulo 5 - Periféricos
Introdução à Informática - Módulo 5 - Periféricos
 
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de ArmazenamentoIntrodução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
Introdução à Informática - Módulo 4 - Memórias e Dispositivos de Armazenamento
 
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
Empreendedorismo de Negócios com Informática - Aula 3 - Perfis para Inovação ...
 

Ähnlich wie Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças

Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Symantec Brasil
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internetAna Lúcia Albano
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 

Ähnlich wie Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças (6)

Segurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - AtaquesSegurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - Ataques
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
Be Aware Webinar Symantec - Relatório de Ameaças à Segurança na Internet de 2...
 
Segurança nas redes e internet
Segurança nas redes e internetSegurança nas redes e internet
Segurança nas redes e internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 

Mehr von Ministério Público da Paraíba

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosMinistério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Ministério Público da Paraíba
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorMinistério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Ministério Público da Paraíba
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Ministério Público da Paraíba
 

Mehr von Ministério Público da Paraíba (17)

Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
Spring Specification Tools - Simplificando consultas dinâmicas no Spring Data...
 
Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7Inglês Técnico Instrumental: Aula 7
Inglês Técnico Instrumental: Aula 7
 
Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5Inglês Técnico Instrumental: Aula 5
Inglês Técnico Instrumental: Aula 5
 
Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3Inglês Técnico Instrumental: Aula 3
Inglês Técnico Instrumental: Aula 3
 
Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2Inglês Técnico Instrumental: Aula 2
Inglês Técnico Instrumental: Aula 2
 
Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1Inglês Técnico Instrumental: Aula 1
Inglês Técnico Instrumental: Aula 1
 
Glossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de ComputadoresGlossário de Termos Técnicos em Redes de Computadores
Glossário de Termos Técnicos em Redes de Computadores
 
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de NegóciosEmpreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
Empreendedorismo de Negócios com Informática - Aula 6 - Plano de Negócios
 
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
Empreendedorismo de Negócios com Informática - Aula 5 - Cultura Organizaciona...
 
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O EmpreendedorEmpreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
Empreendedorismo de Negócios com Informática - Aula 1 - O Empreendedor
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing [Apostila]
 
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
Tecnologias Atuais de Redes - Aula 5 - VoIP [Apostila]
 
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
Tecnologias Atuais de Redes - Aula 4 - Comutação [Apostila]
 
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
Tecnologias Atuais de Redes - Aula 2 - Redes Sem Fio [Apostila]
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
Tecnologias Atuais de Redes - Aula 1 - Criptografia [Apostila]
 
Tecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIPTecnologias Atuais de Redes - Aula 5 - VoIP
Tecnologias Atuais de Redes - Aula 5 - VoIP
 
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing
Tecnologias Atuais de Redes - Aula 6 - Cloud ComputingTecnologias Atuais de Redes - Aula 6 - Cloud Computing
Tecnologias Atuais de Redes - Aula 6 - Cloud Computing
 

Kürzlich hochgeladen

EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfEBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfIBEE5
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Colaborar Educacional
 
Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024gilmaraoliveira0612
 
Caça palavras - BULLYING
Caça palavras  -  BULLYING  Caça palavras  -  BULLYING
Caça palavras - BULLYING Mary Alvarenga
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxtaloAugusto8
 
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)profesfrancleite
 
Termo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegraTermo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegrafernando846621
 
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxQUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxAntonioVieira539017
 
Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974AnaRitaFreitas7
 
aula 1.pptx Ementa e Plano de ensino Filosofia
aula 1.pptx Ementa e  Plano de ensino Filosofiaaula 1.pptx Ementa e  Plano de ensino Filosofia
aula 1.pptx Ementa e Plano de ensino FilosofiaLucliaResende1
 
arte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalarte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalidicacia
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...Colaborar Educacional
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiMary Alvarenga
 
Poder do convencimento,........... .
Poder do convencimento,...........         .Poder do convencimento,...........         .
Poder do convencimento,........... .WAGNERJESUSDACUNHA
 
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123JaineCarolaineLima
 
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfItaloAtsoc
 
Depende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxDepende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxLuzia Gabriele
 
Aula 6 - O Imperialismo e seu discurso civilizatório.pptx
Aula 6 - O Imperialismo e seu discurso civilizatório.pptxAula 6 - O Imperialismo e seu discurso civilizatório.pptx
Aula 6 - O Imperialismo e seu discurso civilizatório.pptxMarceloDosSantosSoar3
 

Kürzlich hochgeladen (20)

EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfEBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
 
Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024
 
(42-ESTUDO - LUCAS) DISCIPULO DE JESUS
(42-ESTUDO - LUCAS)  DISCIPULO  DE JESUS(42-ESTUDO - LUCAS)  DISCIPULO  DE JESUS
(42-ESTUDO - LUCAS) DISCIPULO DE JESUS
 
Caça palavras - BULLYING
Caça palavras  -  BULLYING  Caça palavras  -  BULLYING
Caça palavras - BULLYING
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptx
 
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
 
Termo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegraTermo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegra
 
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxQUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
 
Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974Trabalho DAC História 25 de Abril de 1974
Trabalho DAC História 25 de Abril de 1974
 
aula 1.pptx Ementa e Plano de ensino Filosofia
aula 1.pptx Ementa e  Plano de ensino Filosofiaaula 1.pptx Ementa e  Plano de ensino Filosofia
aula 1.pptx Ementa e Plano de ensino Filosofia
 
arte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacionalarte retrato de um povo - Expressão Cultural e Identidade Nacional
arte retrato de um povo - Expressão Cultural e Identidade Nacional
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegypti
 
Poder do convencimento,........... .
Poder do convencimento,...........         .Poder do convencimento,...........         .
Poder do convencimento,........... .
 
Abordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdfAbordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdf
 
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
 
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdfARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
ARTE BARROCA E ROCOCO BRASILEIRO-min.pdf
 
Depende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxDepende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsx
 
Aula 6 - O Imperialismo e seu discurso civilizatório.pptx
Aula 6 - O Imperialismo e seu discurso civilizatório.pptxAula 6 - O Imperialismo e seu discurso civilizatório.pptx
Aula 6 - O Imperialismo e seu discurso civilizatório.pptx
 

Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças

  • 1. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 1 Professor Fagner Lima » ete.fagnerlima.pro.br Segurança de Dados e Informações Aula 2 Vulnerabilidades e Ameaças
  • 2. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 2 Vulnerabilidades ● Pontos fracos – Ativos suscetíveis a ataques – Fatores negativos internos ● Aparecimento de ameaças potenciais – Possível perigo
  • 3. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 3 Vulnerabilidades ● Vulnerabilidades por si só não provocam incidentes, pois são elementos passivos, necessitando para tanto de um agente causador ou uma condição favorável que são as ameaças.
  • 4. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 4 Classificação das Vulnerabilidades ● Físicas ● Naturais ● Hardware ● Software ● Mídias de armazenamento ● Comunicações ● Humanas
  • 5. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 5 Classificação das Vulnerabilidades ● Físicas – Instalações prediais fora dos padrões – Salas de servidores mal planejadas – Falta de recursos para detecção e combate a incêndio
  • 6. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 6 Classificação das Vulnerabilidades ● Naturais – Possibilidade de desastres naturais ● Incêndios, enchentes, falta de energia etc. – Problemas nos equipamentos de apoio ● Acúmulo de poeira, aumento de temperatura etc.
  • 7. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 7 Classificação das Vulnerabilidades ● Hardware – Falha nos recursos tecnológicos ● Desgaste, obsolescência, mau uso etc. – Erros durante a instalação – Ausência de atualizações – Conservação inadequada
  • 8. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 8 Classificação das Vulnerabilidades ● Software – Erros de instalação ou de configuração ● Acessos indevidos, vazamento de informações etc. – Configuração e instalação indevidas ● Uso abusivo dos recursos
  • 9. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 9 Classificação das Vulnerabilidades ● Mídias de Armazenamento – Possibilidade de perda ou danificação ● Discos, fitas, relatórios e impressos em geral – Radiação eletromagnética – Erro de fabricação
  • 10. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 10 Classificação das Vulnerabilidades ● Comunicações – Acessos não autorizados – Perda de comunicação – Ausência de criptografia – Má escolha dos sistemas de comunicação
  • 11. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 11 Classificação das Vulnerabilidades ● Humanas – Falta de treinamento – Compartilhamento de informações confidenciais – Falta de execução de rotinas de segurança – Erros ou omissões – Terrorismo ou vandalismo ● Sabotagem, greve, roubo, destruição etc.
  • 12. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 12 Ameaças ● Perigo para os ativos ● Riscos potenciais – Ambiente de TI – Continuidade dos negócios ● Ameaça a aspectos básicos de segurança
  • 13. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 13 Ameaças ● Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. ● Possível perigo que pode explorar uma vulnerabilidade.
  • 14. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 14 Classificação das Ameaças ● Naturais ● Involuntárias ● Intencionais
  • 15. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 15 Classificação das Ameaças ● Naturais – Fenômenos da natureza ● Incêndios, enchentes, terremotos, poluição...
  • 16. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 16 Classificação das Ameaças ● Involuntárias – Danos involuntários ● Quase sempre internos – Possíveis origens: ● Falta de treinamento, acidentes, erros, omissões etc.
  • 17. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 17 Classificação das Ameaças ● Intencionais – Ameaças propositais ● Hackers, invasores, espiões, ladrões, incendiários etc.
  • 18. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 18 Exemplos de Ameaças ● Funcionários insatisfeitos ● Vírus ● Acessos locais indevidos ● Pirataria e pornografia ● Divulgação indevida ● Alteração indevida ● Fraudes ● Roubo ou furto ● Lixo informático ● Falhas de energia ● Vazamento de dados ● Sabotagem e vandalismo ● Espionagem industrial ● Acessos remotos indevidos
  • 19. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 19 Códigos Maliciosos ● Programas para computador ● Comportamento malicioso ● Intenção de causar dano ou roubo
  • 20. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 20 Códigos Maliciosos ● Vírus – Mais representativos dos códigos maliciosos – Objetivos básicos: sobreviver e reproduzir – Funções maléficas: destruir ou modificar arquivos – Infecção: execução de programa infectado
  • 21. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 21 Códigos Maliciosos ● Cavalos de Troia – Não são considerados vírus ● Não conseguem se replicar – Funcionamento: ● Introdução no hospedeiro ● Processamento por um usuário – Funções maliciosas: ● Instalação de keyloggers, furto, backdoors...
  • 22. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 22 Códigos Maliciosos ● Worms – Capacidade de replicação – Sem funções especiais mal-intencionadas – Principal impacto: indisponibilidade
  • 23. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 23 Ataques ● Derivado de ameaça inteligente ● Tentativa de burlar a segurança ● Ataque passivo – Natureza de bisbilhotar/monitorar informações ● Ataque ativo – Modificação do fluxo de dados
  • 24. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 24 Atacantes ● Hacker – Busca constante por novos conhecimentos ● Cracker – Invade ou viola sistemas com má intenção ● Lammer – Utilizam receitas de bolo para crackear
  • 25. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 25 Como Reduzir os Riscos ● Não abra ou execute imediatamente os arquivos anexados às mensagens que você recebe. Verifique antes com um antivírus; ● Os browsers, como qualquer software, possuem bugs. Utilize, sempre que possível, a última versão do browser com as devidas atualizações;
  • 26. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 26 Como Reduzir os Riscos ● Se usar um site provedor de e-mails, o cuidado também deve ser grande. Evite clicar em links que aparecerem no conteúdo das mensagens. Eles não são 100% seguros; ● Desconfie de mensagens que mostrem muitas vantagens no campo “assunto”. Trata-se apenas de uma armadilha via e-mail;
  • 27. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 27 Como Reduzir os Riscos ● Quando estiver em sites de trocas de mensagens instantâneas (bate-papo ou sites de relacionamentos, tipo Facebook), evite divulgar informações pessoais. Quadrilhas de bandidos usam esses sites para fazer amizade com os internautas, saber mais de suas vidas e, depois, ameaçar ou cometer outros crimes;
  • 28. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 28 Como Reduzir os Riscos ● Evite baixar programas de sites desconhecidos. Muitos sites de peer-to-peer (compartilhamentos de programas e arquivos de música, filmes etc, como Kazaa e o eMule) podem conter programas pirateados com vírus e outras ameaças digitais;
  • 29. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 29 Como Reduzir os Riscos ● Evite navegar na Internet em uma estação desconhecida. Neste caso, nunca acesse sites que contenham informações confidenciais; ● Tenha backup de seus dados.
  • 30. 29/04/2016 Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças Pág. 30 Referências ● STALLINGS, W. Criptografia e Segurança de Redes: Princípios e Práticas. São Paulo: Pearson Education do Brasil, 2015. ● GALVÃO, M. C. G. Fundamentos em segurança da informação. São Paulo: Pearson Education do Brasil, 2015. ● GUIMARÃES, R. Gestão de Segurança da Informação. Rio de Janeiro: Estácio.