Your SlideShare is downloading. ×
T.A.R Aula 3 (1ª Unidade)
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

T.A.R Aula 3 (1ª Unidade)

250

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
250
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ETE Escola Técnica Estadual Aderico Alves de Vasconcelos TARProf. Marcelo Araújo
  • 2. Segurança de Dados e Informações nas Tecnologias de Redes 2
  • 3. Com a popularização dos serviçosoferecidos na internet, cresceu também onúmero de crimes digitais. A necessidade de aumentar asegurança dos serviços e documentosque estão na rede mundial decomputadores, fez da infra-estrutura desegurança da informação e em particularda criptografia, uma obrigação nastransações realizadas virtualmente. 3
  • 4. O que é dado? 4
  • 5. O que é dado? 5
  • 6. O que é informação? 6
  • 7. O que é informação?• Conjunto de fatos ou de outros dados fornecidos à máquina, a fim de se objetivar um processamento 7
  • 8. O que é informação? 8
  • 9. O que é informação? 9
  • 10. O que é arquivo? 10
  • 11. O que é arquivo?• Conjunto de dados ou de informações ou de instruções, armazenado em meio digital e identificado por nome• Seguem uma regra estrutural, e que contém informações (dados) sobre uma área específica, registrados através de algum meio digital. 11
  • 12. O que é arquivo? 12
  • 13. O que pode comprometerdados armazenados?• Dano físico: refere-se ao meio aonde os dados estão armazenados (HD, CD, DVD, disquete)• Dano lógico: compromete os dados sem comprometer o meio 13
  • 14. O que pode causar osdanos lógicos?• Forma assistida: pessoas que usam comandos e atuam diretamente no meio lógico por intermédio de um computador para provocar o dano• Forma remota: Não se faz necessária a ação direta de uma pessoa. Usam- se conhecimentos informática a fim de preparar uma situação para gerar o dano. Exemplo: os vírus de computador 14
  • 15. O que é segurança? 15
  • 16. O que é segurança?• Segurança é a percepção de se estar protegido de riscos, perigos ou perdas• Capacidade de manter seguro• Proteção contra a fuga ou escape• Serviço responsável pela guarda e proteção de algo 16
  • 17. O que é segurança dosdados e informações? 17
  • 18. O que é segurança dosdados e informações?• Proteção de um conjunto de dados, sistemas computacionais, informações eletrônicas e sistemas de armazenamento, no sentido de preservar o valor que possuem para um indivíduo ou uma organização 18
  • 19. Segurança dos dados einformações• Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: – Confidencialidade – Integridade – Disponibilidade 19
  • 20. Segurança dos dados einformações• Confidencialidade: a informação só está disponível para aqueles devidamente autorizados. – Ex: Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda 20
  • 21. Segurança dos dados einformações• Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto. – Ex: Quando algum arquivo com informações de um orçamento para comprar de equipamentos é enviado para o gerente responsável e esse arquivo tenha sido alterado por pessoas não autorizadas. 21
  • 22. Segurança dos dados einformações• Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários. – Ex: O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar seus emails ou utilizar alguma aplicação. 22
  • 23. Porque se preocupar?• Você, provavelmente, não gostaria que: – Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros – Sua conta de acesso a Internet fosse utilizada por alguém não autorizado 23
  • 24. Porque se preocupar?• Você, provavelmente, não gostaria que: – Seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros – Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc... 24
  • 25. Porque alguém faria isso?• Alguns destes motivos podem ser: – Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor – Utilizar seu computador para lançar ataques contra outros computadores – Utilizar seu disco rígido como repositório de dados – Destruir informações (vandalismo) 25
  • 26. Porque alguém faria isso?• Alguns destes motivos podem ser: – Disseminar mensagens alarmantes e falsas – Ler e enviar e-mails em seu nome – Propagar vírus de computador – Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você – Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda 26
  • 27. Política de Segurança• Uma política de segurança de sistemas e definida como um conjunto de diretrizes, normas e procedimentos, os quais estabelecem os limites de operação dos usuários. A política de segurança é feita sob medida para um sistema específico e não para uma classe geral de sistemas. 27
  • 28. Política de Segurança• Política de Segurança Física Preocupa-se em proteger o meio físico em que opera o sistema. São medidas definidas contra desastres como: incêndio, alagamento, terremoto, etc. Também são definidas medidas para proteger o acesso físico ao provedor do sistema, fornecendo meios de proibir o acesso de pessoas não autorizadas. 28
  • 29. Política de Segurança• Política de Segurança Gerencial Preocupa-se com o ponto de vista organizacional, definindo os processos que devem ser tomados para seleção de pessoal, e até definindo os processos para criação e manutenção das próprias políticas de segurança. 29
  • 30. Política de Segurança• Política de Segurança Lógica É a mais habitual e bastante utilizada no dia a dia. Esta política define quais usuários terão direito de acesso ao sistema e quais são os direitos que cada usuário possuirá. São aplicados aqui dois conceitos:A autenticação, onde o usuário necessita se identificar ao sistema para que possa obter acesso ao recurso;E a autorização, onde o usuário precisa provar que possui direitos sobre o recurso o qual ele deseja acessar. 30

×