SlideShare uma empresa Scribd logo
1 de 13
Segurança da Informação JOSE AUGUSTO BARBOSA JUNIOR Rio Branco, Março 2011 1 Slides concedidos sob Licença CreativeCommons. Detalhes e restrições no último slide.
Fundamentos de Segurança em Informática Segundo o Wikipédia “Segurança da Informação” está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.  2
Termos comuns na Segurança da Informação Informação Ativo Ameaça Risco Vulnerabilidade Incidente 3
Princípios Básicos da Segurança da Informação    Segundo Sêmola, as estratégias de segurança possuem três objetivos básicos, também classificados pilares da segurança da informação. São eles: ,[object Object]
CONFIDENCIALIDADE
DISPONIBILIDADE4
Fatores de Risco RISCOS NATURAIS RISCOS HUMANOS RISCOS FÍSICOS E LÓGICOS 5
SEGURANÇA FÍSICA Ameaças à segurança física : Efeitos Naturais e do Ambiente Falhas em Sistemas de Suprimento Ameaças Humanas Transformando ambientes em áreas seguras: Controle de Entrada Física Controle contra Ameaças Externas e do Meio Ambiente Controle para Áreas Críticas Controle de Acesso a Áreas de Entrega e de Carregamento Controle às Instalações e Proteção do Equipamento 6
Segurança lógica de dadose Arquivos Estratégias de Ataques : Vírus Cavalos de Tróia (trojan) Worms Spyware Phishing Malware Adware Keyloggers 7
Segurança lógica de dadose Arquivos Estratégias de Defesa: Firewall Anti-Vírus Políticas de Senha Criptografia Ferramentas Anti-Spams Assinatura Digital Certificados Digitais Algoritmos de Hash 8
10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 1º MANDAMENTO Não abrirás arquivos anexos enviados por pessoas desconhecidas. Principalmente se a mensagem tratar de pornografia ou vantagens financeiras. Simplesmente apagarás a mensagem. 2º MANDAMENTO Se não souberes do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida. 3º MANDAMENTO Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado:írus à vista. (Lembra que o remetente do vírus Branca de Neve Pornô é o Hahaha!). Atentarás também para os e-mails sem remetente ou sem assunto. Os vermes modernos podem atacar-te ao abrir uma mensagem, sem que abras um anexo. 4º MANDAMENTO Deletarás as correntes e e-mails indesejados (spam). Não encaminharás nem esconderás a nenhum desses e-mails ao pedir que um spammer tire teu endereço da lista, tu só fazes confirmar teu endereço para ele. 5º MANDAMENTO Atualizarás sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 9
10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 6º MANDAMENTO Farás backup de todos os seus arquivos, e manterás os discos atualizados para não perder informações. Assim, há como recuperar os dados caso um desastre aconteça. Se não podes (ou não queres) investir em um gravador de CDs, aproveita a queda do preço dos disquetes... 7º MANDAMENTO Só farás downloads de sites confiáveis. Caso seja necessário baixálo, gravarás o arquivo em um disquete e, então, passarás o antivírus. 8º MANDAMENTO NUNCA abrirás arquivos anexos que tenham as extensões PIF ou VBS, e terás precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em teu computador. Apagarás o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif). 9º MANDAMENTO Assim que receberes um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais! 10º MANDAMENTO Bom senso tem atualização mais rápida que antivírus. Precaução: apagarás as mensagens estranhas e não deixarás a curiosidade te vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco rígido. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 10
Lenda cracker, inglês pega 4 anos de prisão Raymond Griffiths, um dos pioneiros a crackear software proprietário, foi condenado a 4 anos de prisão. Raymond Griffiths, nascido na Inglaterra, fundou em 1990, na Rússia, o grupo crackerDrinkorDie. Griffiths foi acusado por empresas americanas de desenvolver códigos para validar cópias de programas proprietários e fomentar a distribuição de software pirata no mundo. Em 2001, vários crackers do grupo DrinkorDie foram identificados, processados e alguns até presos após ação do FBI no Reino Unido, Austrália, Finlândia e Noruega. Nos últimos anos, Griffiths mudou-se para a Austrália e, durante três anos, conseguiu evitar sua extradição para os Estados Unidos, onde era acusado de crimes contra a propriedade intelectual. Em fevereiro deste ano, o cracker foi extraditado para os Estados Unidos e, em abril, confessou ser culpado das acusações, em acordo com a promotoria do Estado da Virgínia. Esta semana, a Justiça americana anunciou que sua pena será de 4 anos de detenção. Felipe Zmoginski, do Plantão INFO Fonte: http://info.abril.com.br/aberto/infonews/062007/28062007-4.shl Problemas de segurança encontrados usando a internet Fonte: NIC.br - jul/ago 2006 11

Mais conteúdo relacionado

Mais procurados

IPD - Introdução ao processamento de dados
IPD - Introdução ao processamento de dadosIPD - Introdução ao processamento de dados
IPD - Introdução ao processamento de dadosRoney Sousa
 
Historia da Informática
 Historia da Informática Historia da Informática
Historia da InformáticaFran Plautz
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadoresDaniel Moura
 
Aula 4 - História e evolução dos Computadores
Aula 4 - História e evolução dos ComputadoresAula 4 - História e evolução dos Computadores
Aula 4 - História e evolução dos ComputadoresVitor Hugo Melo Araújo
 
Processadores - CPU
Processadores - CPUProcessadores - CPU
Processadores - CPURoney Sousa
 
Aula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - WindowsAula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - WindowsSuzana Viana Mota
 
Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1Guilherme Nonino Rosa
 
Aula 09 - Memórias do Computador
Aula 09 - Memórias do ComputadorAula 09 - Memórias do Computador
Aula 09 - Memórias do ComputadorSuzana Viana Mota
 
Aula 01 - História da Computação
Aula 01 - História da ComputaçãoAula 01 - História da Computação
Aula 01 - História da ComputaçãoSuzana Viana Mota
 
Curso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computadorCurso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computadorPerondi15
 
Instalação e Manutenção: Introdução a Arquitetura de Computadores
Instalação e Manutenção: Introdução a Arquitetura de ComputadoresInstalação e Manutenção: Introdução a Arquitetura de Computadores
Instalação e Manutenção: Introdução a Arquitetura de ComputadoresNatanael Simões
 

Mais procurados (20)

IPD - Introdução ao processamento de dados
IPD - Introdução ao processamento de dadosIPD - Introdução ao processamento de dados
IPD - Introdução ao processamento de dados
 
Evolução da informática
Evolução da informáticaEvolução da informática
Evolução da informática
 
Aula 01 chipset
Aula 01   chipsetAula 01   chipset
Aula 01 chipset
 
Aula 07 instalação de hardware
Aula 07 instalação de hardwareAula 07 instalação de hardware
Aula 07 instalação de hardware
 
Historia da Informática
 Historia da Informática Historia da Informática
Historia da Informática
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
Aula 08 - Placa Mãe
Aula 08 - Placa MãeAula 08 - Placa Mãe
Aula 08 - Placa Mãe
 
Aula 4 - História e evolução dos Computadores
Aula 4 - História e evolução dos ComputadoresAula 4 - História e evolução dos Computadores
Aula 4 - História e evolução dos Computadores
 
Processadores - CPU
Processadores - CPUProcessadores - CPU
Processadores - CPU
 
Aula 12 - Processador
Aula 12 - ProcessadorAula 12 - Processador
Aula 12 - Processador
 
Aula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - WindowsAula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - Windows
 
Aula hardware
Aula hardwareAula hardware
Aula hardware
 
Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1Manutenção de Computadores - Aula 1
Manutenção de Computadores - Aula 1
 
Aula 09 - Memórias do Computador
Aula 09 - Memórias do ComputadorAula 09 - Memórias do Computador
Aula 09 - Memórias do Computador
 
Aula 01 - História da Computação
Aula 01 - História da ComputaçãoAula 01 - História da Computação
Aula 01 - História da Computação
 
Informática básica-supera-cursos
Informática básica-supera-cursosInformática básica-supera-cursos
Informática básica-supera-cursos
 
Curso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computadorCurso de Informatica Básica - Noções básicas de um computador
Curso de Informatica Básica - Noções básicas de um computador
 
Introducao a informatica
Introducao a informaticaIntroducao a informatica
Introducao a informatica
 
Aula de Informática Básica
Aula de Informática BásicaAula de Informática Básica
Aula de Informática Básica
 
Instalação e Manutenção: Introdução a Arquitetura de Computadores
Instalação e Manutenção: Introdução a Arquitetura de ComputadoresInstalação e Manutenção: Introdução a Arquitetura de Computadores
Instalação e Manutenção: Introdução a Arquitetura de Computadores
 

Semelhante a Segurança Informação Título

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguroAmorim Albert
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1FACI
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na redea20061577
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetDiabinho Mata
 
Módulo IX - Backup, Vírus e Anti-Vírus
Módulo IX -  Backup, Vírus e Anti-VírusMódulo IX -  Backup, Vírus e Anti-Vírus
Módulo IX - Backup, Vírus e Anti-VírusMayara Mônica
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetDiogo Passos
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetLuís Silva
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soaresamspsoares
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetTiagosb
 

Semelhante a Segurança Informação Título (20)

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Ebook navegue seguro
Ebook navegue seguroEbook navegue seguro
Ebook navegue seguro
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Seguranca da informação1
Seguranca da informação1Seguranca da informação1
Seguranca da informação1
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
António Ferreira - Insegurança na Internet
António Ferreira - Insegurança na InternetAntónio Ferreira - Insegurança na Internet
António Ferreira - Insegurança na Internet
 
Segurança da Internet
Segurança da Internet Segurança da Internet
Segurança da Internet
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 
VíRus
VíRusVíRus
VíRus
 
Módulo IX - Backup, Vírus e Anti-Vírus
Módulo IX -  Backup, Vírus e Anti-VírusMódulo IX -  Backup, Vírus e Anti-Vírus
Módulo IX - Backup, Vírus e Anti-Vírus
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Palestra Final Bc
Palestra Final BcPalestra Final Bc
Palestra Final Bc
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Seg Internet A Soares
Seg Internet A SoaresSeg Internet A Soares
Seg Internet A Soares
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 

Segurança Informação Título

  • 1. Segurança da Informação JOSE AUGUSTO BARBOSA JUNIOR Rio Branco, Março 2011 1 Slides concedidos sob Licença CreativeCommons. Detalhes e restrições no último slide.
  • 2. Fundamentos de Segurança em Informática Segundo o Wikipédia “Segurança da Informação” está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. 2
  • 3. Termos comuns na Segurança da Informação Informação Ativo Ameaça Risco Vulnerabilidade Incidente 3
  • 4.
  • 7. Fatores de Risco RISCOS NATURAIS RISCOS HUMANOS RISCOS FÍSICOS E LÓGICOS 5
  • 8. SEGURANÇA FÍSICA Ameaças à segurança física : Efeitos Naturais e do Ambiente Falhas em Sistemas de Suprimento Ameaças Humanas Transformando ambientes em áreas seguras: Controle de Entrada Física Controle contra Ameaças Externas e do Meio Ambiente Controle para Áreas Críticas Controle de Acesso a Áreas de Entrega e de Carregamento Controle às Instalações e Proteção do Equipamento 6
  • 9. Segurança lógica de dadose Arquivos Estratégias de Ataques : Vírus Cavalos de Tróia (trojan) Worms Spyware Phishing Malware Adware Keyloggers 7
  • 10. Segurança lógica de dadose Arquivos Estratégias de Defesa: Firewall Anti-Vírus Políticas de Senha Criptografia Ferramentas Anti-Spams Assinatura Digital Certificados Digitais Algoritmos de Hash 8
  • 11. 10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 1º MANDAMENTO Não abrirás arquivos anexos enviados por pessoas desconhecidas. Principalmente se a mensagem tratar de pornografia ou vantagens financeiras. Simplesmente apagarás a mensagem. 2º MANDAMENTO Se não souberes do que se trata o anexo, não o abra. Mesmo que o e-mail seja de uma pessoa conhecida. 3º MANDAMENTO Assunto e remetente também ajudam a identificar vírus. Se chegar um e-mail de alguém famoso ou com um título engraçado, cuidado:írus à vista. (Lembra que o remetente do vírus Branca de Neve Pornô é o Hahaha!). Atentarás também para os e-mails sem remetente ou sem assunto. Os vermes modernos podem atacar-te ao abrir uma mensagem, sem que abras um anexo. 4º MANDAMENTO Deletarás as correntes e e-mails indesejados (spam). Não encaminharás nem esconderás a nenhum desses e-mails ao pedir que um spammer tire teu endereço da lista, tu só fazes confirmar teu endereço para ele. 5º MANDAMENTO Atualizarás sempre seu antivírus. Cerca de 200 novos vírus são descobertos todo mês. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 9
  • 12. 10 MANDAMENTOS DA SEGURANÇA DA INFORMAÇÃO 6º MANDAMENTO Farás backup de todos os seus arquivos, e manterás os discos atualizados para não perder informações. Assim, há como recuperar os dados caso um desastre aconteça. Se não podes (ou não queres) investir em um gravador de CDs, aproveita a queda do preço dos disquetes... 7º MANDAMENTO Só farás downloads de sites confiáveis. Caso seja necessário baixálo, gravarás o arquivo em um disquete e, então, passarás o antivírus. 8º MANDAMENTO NUNCA abrirás arquivos anexos que tenham as extensões PIF ou VBS, e terás precaução redobrada com os EXE ou COM. Esses arquivos são, na verdade, rotinas que descarregam o vírus em teu computador. Apagarás o e-mail imediatamente, mesmo que o anexo tenha outra extensão (por exemplo: nome.jpg.pif). 9º MANDAMENTO Assim que receberes um e-mail que pareça infectado, procura avisar os remetentes dos e-mails imediatamente anteriores, para que eles chequem seus sistemas e parem de ficar enviando essas bombas virtuais! 10º MANDAMENTO Bom senso tem atualização mais rápida que antivírus. Precaução: apagarás as mensagens estranhas e não deixarás a curiosidade te vencer. Basta pensar no trabalho que dará recuperar arquivos, perder outros, redigitar textos, formatar o disco rígido. Fonte: http://www1.folha.uol.com.br/folha/informatica/ult124u3747.shtml 10
  • 13. Lenda cracker, inglês pega 4 anos de prisão Raymond Griffiths, um dos pioneiros a crackear software proprietário, foi condenado a 4 anos de prisão. Raymond Griffiths, nascido na Inglaterra, fundou em 1990, na Rússia, o grupo crackerDrinkorDie. Griffiths foi acusado por empresas americanas de desenvolver códigos para validar cópias de programas proprietários e fomentar a distribuição de software pirata no mundo. Em 2001, vários crackers do grupo DrinkorDie foram identificados, processados e alguns até presos após ação do FBI no Reino Unido, Austrália, Finlândia e Noruega. Nos últimos anos, Griffiths mudou-se para a Austrália e, durante três anos, conseguiu evitar sua extradição para os Estados Unidos, onde era acusado de crimes contra a propriedade intelectual. Em fevereiro deste ano, o cracker foi extraditado para os Estados Unidos e, em abril, confessou ser culpado das acusações, em acordo com a promotoria do Estado da Virgínia. Esta semana, a Justiça americana anunciou que sua pena será de 4 anos de detenção. Felipe Zmoginski, do Plantão INFO Fonte: http://info.abril.com.br/aberto/infonews/062007/28062007-4.shl Problemas de segurança encontrados usando a internet Fonte: NIC.br - jul/ago 2006 11
  • 14. BIBLIOGRAFIA SANTOS, Alfredo Luiz. Gerenciamento de Identidades: Segurança da Informação. Rio de Janeiro: Brasport, 2007. SÊMOLA, Marcos. Gestão da Segurança da Informação. Rio de Janeiro: Campus, 2002 12
  • 15. 13 Licença Estes slides são concedidos sob uma Licença CreativeCommons. Sob as seguintes condições: Atribuição, Uso Não-Comercial e Compartilhamento pela mesma Licença. Detalhes sobre a licença CreativeCommons estão disponíveis em: http://creativecommons.org/licenses/by-nc-sa/3.0/br/