SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Downloaden Sie, um offline zu lesen
I N D E P E N D Ê N C I A
LIBERTAS
QUAESERA
T A M E N
1
FRAGATA INDEPENDÊNCIAFRAGATA INDEPENDÊNCIA
• INSTRUTOR: 3 SG OR DE SÁ
Segurança da InformaçãoSegurança da Informação
Sumário:
• Objetivos;
• Definições;
• A Engenharia Social;
• Requisitos Básicos da Segurança da Informação Digital;
• Códigos maliciosos (Malware);
• Dispositivos Móveis;
• Quanto aos riscos inerentes aos fatores humanos;
• Precauções quanto aos riscos inerentes aos fatores humanos; e
• Alguns dos maiores erros cometidos.
2
3
Objetivos:
• Abordar a engenharia social no que se refere aos seus
métodos, técnicas e meios utilizados pelo engenheiro social
para enganar sua vitima e comprometer assim a segurança da
informação;
• Apresentar os principais conceitos sobre Segurança da
Informação;
• Definir os tipos de segurança da informação, ciclos e
vulnerabilidade;
• Relacionar precauções quanto aos riscos inerentes aos fatores
humanos
• Descrever alguns dos maiores erros cometidos
4
O que é segurança?
“O termo segurança da informação pode ser designado
como uma área do conhecimento que salvaguarda os
chamados ativos da informação, contra acessos indevidos,
modificações não autorizadas ou até mesmo sua não
disponibilidade”
(Peixoto 2006)
A ENGENHARIA SOCIAL
• Práticas utilizadas para obter acesso a informações
importantes ou sigilosas em organizações ou sistemas por
meio da enganação ou exploração da confiança das pessoas.
Para isso, o golpista pode se passar por outra pessoa, assumir
outra personalidade, fingir que é um profissional de
determinada área, etc.
5
(SILVA, E., 2008).
Ataques de engenharia social
6
Ciclo de ataque da engenharia social
7
• Relacionamento
• Informação• Execução
Ferramentas da Engenharia Social
• Mídias sociais
– Obtenção de informações
– Rotina
– Locais frequentados
– Clonagem de perfis
– Phishing
8
Ferramentas da Engenharia Social
• Equipamentos de espionagem
– Filmagem e gravação
– GPS Tracker
– Pwn Plug
– Bugs
9
Requisitos Básicos de SID
10
• a) sigilo: capacidade da informacao digital somente ser
acessada por alguem autorizado;
• b) autenticidade: capacidade da origem da informacao digital
ser aquela identificada;
• c) integridade: capacidade da informacao digital somente ser
modificada por alguem autorizado; e
• d) disponibilidade: capacidade da informacao digital estar
disponivel para alguem autorizado a acessa-la no momento
proprio.
11
12
Ameaças às Informações Digitais
• Ameaça é qualquer ação ou acontecimento que possa agir
sobre um ativo.
Ataques às Informações Digitais
13
Códigos maliciosos (Malware)
• Códigos maliciosos (malware) são programas
especificamente desenvolvidos para executar
ações danosas e atividades maliciosas em um
computador.
14
VírusVírus
• VÍrus é um programa ou parte de um
programa de computador, normalmente
malicioso, que se propaga inserindo cópias de
si mesmo e se tornando parte de outros
programas e arquivos.
15
SPYWARESPYWARE
• Spyware consiste em um programa automático de
computador, que recolhe informações sobre o usuário, sobre
os seus costumes na Internet e transmite essa informação a
uma entidade externa na Internet, sem o conhecimento e
consentimento do usuário.
16
WORMSWORMS
É um programa autorreplicante semelhante a um vírus.
Um worm pode ser projetado para tomar ações maliciosas
após infestar um sistema, além de se autorreplicar, pode
deletar arquivos em um sistema ou enviar documentos
por email.
17
Cavalo de TroiaCavalo de Troia
• O cavalo de Troia é um programa que tem um pacote
de vírus que é usado geralmente para obter
informações ou executar instruções em um
determinado computador.
18
Cavalo de troia (Trojan)Cavalo de troia (Trojan)
19
Mobile payment
20
Tecnologia NFC (Near Field CommunicationTecnologia NFC (Near Field Communication
21
Yankee Group
Segurança em Dispositivos Móveis
Características próprias:
Informações Pessoais;
Perda e Furto;
Aplicativos desenvolvidos por
terceiros;
Substituição de modelos;
•CUIDADOS!
22
23
O que são ativos?
Tudo que possui valor para a organização
Equipamentos e
Sistemas
Informações
Processos
Serviços
Pessoas
24
TIPOS DE VULNERABILIDADES
“Infelizmente ainda não é da cultura de nosso país as empresas adotarem
potencial investimento em segurança digital mais especificamente na
segurança das informações.”
Peixoto 2006
MENTALIDADE DE SEGURANÇA
• O esforço para as atividades de SID deve ser de todos
e não somente do pessoal diretamente envolvido
com o setor de informática da OM.
25
PREUCUPAÇÕES
26
Publicações SID na MB
27
Precauções quanto aos riscos inerentes aos fatores humanos
• Seminários de sensibilização;
• Cursos de capacitação;
• Campanhas de divulgação da política de segurança;
• Crachás de identificação;
• Termo de responsabilidade (TRI, TRET;
• Registro de Incidentes
• Softwares;
28
29
Alguns dos maiores erros cometidos:
• Entrada de pessoas não autorizadas ou sem identificação, com portas
abertas e expostas à entrada de qualquer um;
• Gavetas abertas, de fácil acesso a documentos;
• Deixar expostos arquivos de backup;
• Nome de usuário e senhas expostas para qualquer um que passar ver e ter
acesso;
• Disquetes, Pen-drives, CDs, documentos, material particular como bolsas
expostos;
• Arquivos sigilosos armazenados em modo claro;
• Senha fraca para acesso aos sistemas;
• Computador ligado e, sobretudo, logado com a senha e nome de algum
usuário, deixando o uso da máquina disponível para alguém não autorizado.
30
REFERÊNCIAS:
• FONSECA, Paula F. Gestão de Segurança da Informação: O Fator Humano. 2009.
Monografia (Especialização)– Redes e Segurança de Computadores, Pontifícia;
• SCHWARTAU, Winn. Engenharia social: pessoas ainda são elo mais fraco. [S.l.:s.n.],
2010. niversidade Católica do Paraná, Curitiba, 2009.
• SISTEMA DE COOPERATIVAS DE CRÉDITO DO BRASIL; CONFEDERAÇÃO NACIONAL
DE COOPERATIVAS DE CRÉDITO. Cartilha de Segurança da Informação. Disponível
em: . Acesso em: 24 ago. 2014; e
• COMITÊ GESTOR DA INTERNET NO BRASIL. Centro de Estudos, Resposta e
Tratamento de Incidentes de Segurança. Cartilha de Segurança para Internet. São
Paulo, 2006.
• DCTIMARINST Nº 30-08
• DGMM 0540 REV1
31
Dúvidas
32
??
I N D E P E N D Ê N C I A
LIBERTAS
QUAESERA
T A M E N
Fragata Independência
Apresentação
Controle de Área Marítima
REFERÊNCIAS:
CIC-O-003
ComOpNav 328 VolI (Texto)
ComOpNav 328 Vol II (Figuras)
INSTRUTOR: 3º SG OR DE SÁ
SUMÁRIO:

Más contenido relacionado

Was ist angesagt?

Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informaçãomastroianni oliveira
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialDavi Rodrigues
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetSpark Security
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasSpark Security
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
 
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOTComo Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOTMarcos Felipe
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2Rodrigo Gomes da Silva
 

Was ist angesagt? (20)

Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia Social
 
Deep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da InternetDeep Web 101 – Vasculhando as profundezas da Internet
Deep Web 101 – Vasculhando as profundezas da Internet
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Panorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das CoisasPanorama de Segurança na Internet das Coisas
Panorama de Segurança na Internet das Coisas
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOTComo Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Segurança dos sistemas de informação parte 2
Segurança dos sistemas de informação   parte 2Segurança dos sistemas de informação   parte 2
Segurança dos sistemas de informação parte 2
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 

Ähnlich wie Modelo

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SIFelipe Perin
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticasricardoandreia
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetAndre Henrique
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Apresentação internet
Apresentação internetApresentação internet
Apresentação internetketllenaline14
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da InformaçãoHenrique Galdino
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança MobileDanilo Vaz
 

Ähnlich wie Modelo (20)

Conscientização sobre SI
Conscientização sobre SIConscientização sobre SI
Conscientização sobre SI
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Aula Inaugural
Aula InauguralAula Inaugural
Aula Inaugural
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 
Palestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na InternetPalestra: Tendências e Desafios da Segurança na Internet
Palestra: Tendências e Desafios da Segurança na Internet
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Apresentação internet
Apresentação internetApresentação internet
Apresentação internet
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Insegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da InformaçãoInsegurança mobile: Android na Segurança da Informação
Insegurança mobile: Android na Segurança da Informação
 
[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação[In]segurança mobile: Android na Segurança da Informação
[In]segurança mobile: Android na Segurança da Informação
 
[In]Segurança Mobile
[In]Segurança Mobile[In]Segurança Mobile
[In]Segurança Mobile
 
Aula import seg
Aula import segAula import seg
Aula import seg
 

Modelo

  • 1. I N D E P E N D Ê N C I A LIBERTAS QUAESERA T A M E N 1 FRAGATA INDEPENDÊNCIAFRAGATA INDEPENDÊNCIA • INSTRUTOR: 3 SG OR DE SÁ Segurança da InformaçãoSegurança da Informação
  • 2. Sumário: • Objetivos; • Definições; • A Engenharia Social; • Requisitos Básicos da Segurança da Informação Digital; • Códigos maliciosos (Malware); • Dispositivos Móveis; • Quanto aos riscos inerentes aos fatores humanos; • Precauções quanto aos riscos inerentes aos fatores humanos; e • Alguns dos maiores erros cometidos. 2
  • 3. 3 Objetivos: • Abordar a engenharia social no que se refere aos seus métodos, técnicas e meios utilizados pelo engenheiro social para enganar sua vitima e comprometer assim a segurança da informação; • Apresentar os principais conceitos sobre Segurança da Informação; • Definir os tipos de segurança da informação, ciclos e vulnerabilidade; • Relacionar precauções quanto aos riscos inerentes aos fatores humanos • Descrever alguns dos maiores erros cometidos
  • 4. 4 O que é segurança? “O termo segurança da informação pode ser designado como uma área do conhecimento que salvaguarda os chamados ativos da informação, contra acessos indevidos, modificações não autorizadas ou até mesmo sua não disponibilidade” (Peixoto 2006)
  • 5. A ENGENHARIA SOCIAL • Práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. 5 (SILVA, E., 2008).
  • 7. Ciclo de ataque da engenharia social 7 • Relacionamento • Informação• Execução
  • 8. Ferramentas da Engenharia Social • Mídias sociais – Obtenção de informações – Rotina – Locais frequentados – Clonagem de perfis – Phishing 8
  • 9. Ferramentas da Engenharia Social • Equipamentos de espionagem – Filmagem e gravação – GPS Tracker – Pwn Plug – Bugs 9
  • 11. • a) sigilo: capacidade da informacao digital somente ser acessada por alguem autorizado; • b) autenticidade: capacidade da origem da informacao digital ser aquela identificada; • c) integridade: capacidade da informacao digital somente ser modificada por alguem autorizado; e • d) disponibilidade: capacidade da informacao digital estar disponivel para alguem autorizado a acessa-la no momento proprio. 11
  • 12. 12 Ameaças às Informações Digitais • Ameaça é qualquer ação ou acontecimento que possa agir sobre um ativo.
  • 14. Códigos maliciosos (Malware) • Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. 14
  • 15. VírusVírus • VÍrus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos. 15
  • 16. SPYWARESPYWARE • Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário. 16
  • 17. WORMSWORMS É um programa autorreplicante semelhante a um vírus. Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se autorreplicar, pode deletar arquivos em um sistema ou enviar documentos por email. 17
  • 18. Cavalo de TroiaCavalo de Troia • O cavalo de Troia é um programa que tem um pacote de vírus que é usado geralmente para obter informações ou executar instruções em um determinado computador. 18
  • 19. Cavalo de troia (Trojan)Cavalo de troia (Trojan) 19
  • 21. Tecnologia NFC (Near Field CommunicationTecnologia NFC (Near Field Communication 21 Yankee Group
  • 22. Segurança em Dispositivos Móveis Características próprias: Informações Pessoais; Perda e Furto; Aplicativos desenvolvidos por terceiros; Substituição de modelos; •CUIDADOS! 22
  • 23. 23 O que são ativos? Tudo que possui valor para a organização Equipamentos e Sistemas Informações Processos Serviços Pessoas
  • 24. 24 TIPOS DE VULNERABILIDADES “Infelizmente ainda não é da cultura de nosso país as empresas adotarem potencial investimento em segurança digital mais especificamente na segurança das informações.” Peixoto 2006
  • 25. MENTALIDADE DE SEGURANÇA • O esforço para as atividades de SID deve ser de todos e não somente do pessoal diretamente envolvido com o setor de informática da OM. 25
  • 28. Precauções quanto aos riscos inerentes aos fatores humanos • Seminários de sensibilização; • Cursos de capacitação; • Campanhas de divulgação da política de segurança; • Crachás de identificação; • Termo de responsabilidade (TRI, TRET; • Registro de Incidentes • Softwares; 28
  • 29. 29
  • 30. Alguns dos maiores erros cometidos: • Entrada de pessoas não autorizadas ou sem identificação, com portas abertas e expostas à entrada de qualquer um; • Gavetas abertas, de fácil acesso a documentos; • Deixar expostos arquivos de backup; • Nome de usuário e senhas expostas para qualquer um que passar ver e ter acesso; • Disquetes, Pen-drives, CDs, documentos, material particular como bolsas expostos; • Arquivos sigilosos armazenados em modo claro; • Senha fraca para acesso aos sistemas; • Computador ligado e, sobretudo, logado com a senha e nome de algum usuário, deixando o uso da máquina disponível para alguém não autorizado. 30
  • 31. REFERÊNCIAS: • FONSECA, Paula F. Gestão de Segurança da Informação: O Fator Humano. 2009. Monografia (Especialização)– Redes e Segurança de Computadores, Pontifícia; • SCHWARTAU, Winn. Engenharia social: pessoas ainda são elo mais fraco. [S.l.:s.n.], 2010. niversidade Católica do Paraná, Curitiba, 2009. • SISTEMA DE COOPERATIVAS DE CRÉDITO DO BRASIL; CONFEDERAÇÃO NACIONAL DE COOPERATIVAS DE CRÉDITO. Cartilha de Segurança da Informação. Disponível em: . Acesso em: 24 ago. 2014; e • COMITÊ GESTOR DA INTERNET NO BRASIL. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança. Cartilha de Segurança para Internet. São Paulo, 2006. • DCTIMARINST Nº 30-08 • DGMM 0540 REV1 31
  • 33. I N D E P E N D Ê N C I A LIBERTAS QUAESERA T A M E N Fragata Independência Apresentação Controle de Área Marítima REFERÊNCIAS: CIC-O-003 ComOpNav 328 VolI (Texto) ComOpNav 328 Vol II (Figuras) INSTRUTOR: 3º SG OR DE SÁ

Hinweis der Redaktion

  1. Documentos: Roubo de documentos, perda de arquivos de configuração Sistemas: Falhas publicadas não reparadas (Aplicação de SP) Equipamentos: Falhas elétricas que danifiquem os equipamentos, roubo de notebooks Usuários: Esquecimento se senhas, Descuido na manipulação da informação
  2. Citar caso da chantagem do office boy
  3. Citar caso da chantagem do office boy
  4. Esta apresentação demonstra os novos recursos do PowerPoint e é visualizada com melhor resolução no modo Apresentação de Slides. Esses slides foram projetados para fornecer a você idéias excelentes de criação de apresentações no PowerPoint 2010. Para obter mais exemplos de modelos, clique na guia Arquivo e, na guia Novo, clique em Exemplos de Modelos.