- O documento discute conceitos de segurança da informação, incluindo objetivos, definições, engenharia social, requisitos básicos, ameaças como malware e dispositivos móveis, riscos humanos, precauções e erros comuns.
1. I N D E P E N D Ê N C I A
LIBERTAS
QUAESERA
T A M E N
1
FRAGATA INDEPENDÊNCIAFRAGATA INDEPENDÊNCIA
• INSTRUTOR: 3 SG OR DE SÁ
Segurança da InformaçãoSegurança da Informação
2. Sumário:
• Objetivos;
• Definições;
• A Engenharia Social;
• Requisitos Básicos da Segurança da Informação Digital;
• Códigos maliciosos (Malware);
• Dispositivos Móveis;
• Quanto aos riscos inerentes aos fatores humanos;
• Precauções quanto aos riscos inerentes aos fatores humanos; e
• Alguns dos maiores erros cometidos.
2
3. 3
Objetivos:
• Abordar a engenharia social no que se refere aos seus
métodos, técnicas e meios utilizados pelo engenheiro social
para enganar sua vitima e comprometer assim a segurança da
informação;
• Apresentar os principais conceitos sobre Segurança da
Informação;
• Definir os tipos de segurança da informação, ciclos e
vulnerabilidade;
• Relacionar precauções quanto aos riscos inerentes aos fatores
humanos
• Descrever alguns dos maiores erros cometidos
4. 4
O que é segurança?
“O termo segurança da informação pode ser designado
como uma área do conhecimento que salvaguarda os
chamados ativos da informação, contra acessos indevidos,
modificações não autorizadas ou até mesmo sua não
disponibilidade”
(Peixoto 2006)
5. A ENGENHARIA SOCIAL
• Práticas utilizadas para obter acesso a informações
importantes ou sigilosas em organizações ou sistemas por
meio da enganação ou exploração da confiança das pessoas.
Para isso, o golpista pode se passar por outra pessoa, assumir
outra personalidade, fingir que é um profissional de
determinada área, etc.
5
(SILVA, E., 2008).
11. • a) sigilo: capacidade da informacao digital somente ser
acessada por alguem autorizado;
• b) autenticidade: capacidade da origem da informacao digital
ser aquela identificada;
• c) integridade: capacidade da informacao digital somente ser
modificada por alguem autorizado; e
• d) disponibilidade: capacidade da informacao digital estar
disponivel para alguem autorizado a acessa-la no momento
proprio.
11
12. 12
Ameaças às Informações Digitais
• Ameaça é qualquer ação ou acontecimento que possa agir
sobre um ativo.
14. Códigos maliciosos (Malware)
• Códigos maliciosos (malware) são programas
especificamente desenvolvidos para executar
ações danosas e atividades maliciosas em um
computador.
14
15. VírusVírus
• VÍrus é um programa ou parte de um
programa de computador, normalmente
malicioso, que se propaga inserindo cópias de
si mesmo e se tornando parte de outros
programas e arquivos.
15
16. SPYWARESPYWARE
• Spyware consiste em um programa automático de
computador, que recolhe informações sobre o usuário, sobre
os seus costumes na Internet e transmite essa informação a
uma entidade externa na Internet, sem o conhecimento e
consentimento do usuário.
16
17. WORMSWORMS
É um programa autorreplicante semelhante a um vírus.
Um worm pode ser projetado para tomar ações maliciosas
após infestar um sistema, além de se autorreplicar, pode
deletar arquivos em um sistema ou enviar documentos
por email.
17
18. Cavalo de TroiaCavalo de Troia
• O cavalo de Troia é um programa que tem um pacote
de vírus que é usado geralmente para obter
informações ou executar instruções em um
determinado computador.
18
21. Tecnologia NFC (Near Field CommunicationTecnologia NFC (Near Field Communication
21
Yankee Group
22. Segurança em Dispositivos Móveis
Características próprias:
Informações Pessoais;
Perda e Furto;
Aplicativos desenvolvidos por
terceiros;
Substituição de modelos;
•CUIDADOS!
22
23. 23
O que são ativos?
Tudo que possui valor para a organização
Equipamentos e
Sistemas
Informações
Processos
Serviços
Pessoas
24. 24
TIPOS DE VULNERABILIDADES
“Infelizmente ainda não é da cultura de nosso país as empresas adotarem
potencial investimento em segurança digital mais especificamente na
segurança das informações.”
Peixoto 2006
25. MENTALIDADE DE SEGURANÇA
• O esforço para as atividades de SID deve ser de todos
e não somente do pessoal diretamente envolvido
com o setor de informática da OM.
25
28. Precauções quanto aos riscos inerentes aos fatores humanos
• Seminários de sensibilização;
• Cursos de capacitação;
• Campanhas de divulgação da política de segurança;
• Crachás de identificação;
• Termo de responsabilidade (TRI, TRET;
• Registro de Incidentes
• Softwares;
28
30. Alguns dos maiores erros cometidos:
• Entrada de pessoas não autorizadas ou sem identificação, com portas
abertas e expostas à entrada de qualquer um;
• Gavetas abertas, de fácil acesso a documentos;
• Deixar expostos arquivos de backup;
• Nome de usuário e senhas expostas para qualquer um que passar ver e ter
acesso;
• Disquetes, Pen-drives, CDs, documentos, material particular como bolsas
expostos;
• Arquivos sigilosos armazenados em modo claro;
• Senha fraca para acesso aos sistemas;
• Computador ligado e, sobretudo, logado com a senha e nome de algum
usuário, deixando o uso da máquina disponível para alguém não autorizado.
30
31. REFERÊNCIAS:
• FONSECA, Paula F. Gestão de Segurança da Informação: O Fator Humano. 2009.
Monografia (Especialização)– Redes e Segurança de Computadores, Pontifícia;
• SCHWARTAU, Winn. Engenharia social: pessoas ainda são elo mais fraco. [S.l.:s.n.],
2010. niversidade Católica do Paraná, Curitiba, 2009.
• SISTEMA DE COOPERATIVAS DE CRÉDITO DO BRASIL; CONFEDERAÇÃO NACIONAL
DE COOPERATIVAS DE CRÉDITO. Cartilha de Segurança da Informação. Disponível
em: . Acesso em: 24 ago. 2014; e
• COMITÊ GESTOR DA INTERNET NO BRASIL. Centro de Estudos, Resposta e
Tratamento de Incidentes de Segurança. Cartilha de Segurança para Internet. São
Paulo, 2006.
• DCTIMARINST Nº 30-08
• DGMM 0540 REV1
31
33. I N D E P E N D Ê N C I A
LIBERTAS
QUAESERA
T A M E N
Fragata Independência
Apresentação
Controle de Área Marítima
REFERÊNCIAS:
CIC-O-003
ComOpNav 328 VolI (Texto)
ComOpNav 328 Vol II (Figuras)
INSTRUTOR: 3º SG OR DE SÁ
Documentos: Roubo de documentos, perda de arquivos de configuração
Sistemas: Falhas publicadas não reparadas (Aplicação de SP)
Equipamentos: Falhas elétricas que danifiquem os equipamentos, roubo de notebooks
Usuários: Esquecimento se senhas, Descuido na manipulação da informação
Citar caso da chantagem do office boy
Citar caso da chantagem do office boy
Esta apresentação demonstra os novos recursos do PowerPoint e é visualizada com melhor resolução no modo Apresentação de Slides. Esses slides foram projetados para fornecer a você idéias excelentes de criação de apresentações no PowerPoint 2010.
Para obter mais exemplos de modelos, clique na guia Arquivo e, na guia Novo, clique em Exemplos de Modelos.