Your SlideShare is downloading. ×
0
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
SDI Aula 1
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

SDI Aula 1

189

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
189
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. ETE Escola Técnica Estadual Maximiano Accioly Campos Aderico Alves de VasconcelosSegurança de Dados e Informações Prof. Marcone Araújo
  • 2. O que é dado?• Elemento de informação, ou representação de fatos ou de instruções, em forma apropriada para armazenamento, processamento ou transmissão por meios automáticos 2
  • 3. O que é informação?• Conjunto de fatos ou de outros dados fornecidos à máquina, a fim de se objetivar um processamento 3
  • 4. O que é informação? 4
  • 5. O que é arquivo?• Conjunto de dados ou de informações ou de instruções, armazenado em meio digital e identificado por nome• Seguem uma regra estrutural, e que contém informações (dados) sobre uma área específica, registrados no disco rígido de um computador 5
  • 6. O que é arquivo? 6
  • 7. O que pode comprometerdados armazenados?• Dano físico: refere-se ao meio aonde os dados estão armazenados (HD, CD, DVD, disquete)• Dano lógico: compromete os dados sem comprometer o meio físico, os dados podem ser danificados por meio de vírus, falha na gravação ou copia e queda de energia. 7
  • 8. O que pode causar osdanos lógicos?• Forma assistida: pessoas que usam comandos e atuam diretamente no meio lógico por intermédio de um computador para provocar o dano• Forma remota: Não se faz necessária a ação direta de uma pessoa. Usam- se conhecimentos informática a fim de preparar uma situação para gerar o dano. Exemplo: os vírus de computador 8
  • 9. O que é segurança?• Segurança é a percepção de se estar protegido de riscos, perigos ou perdas• Capacidade de manter seguro• Proteção contra a fuga ou escape• Serviço responsável pela guarda e proteção de algo 9
  • 10. O que é segurança dosdados e informações?• Proteção de um conjunto de dados, sistemas computacionais.• Informações eletrônicas e sistemas de armazenamento, no sentido de preservar o valor que possuem para um indivíduo ou uma organização 10
  • 11. Segurança dos dados einformações• Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: – Confidencialidade – Integridade – Disponibilidade – Autenticidade – Irretratabilidade 11
  • 12. Segurança dos dados einformações• Confidencialidade: a informação só está disponível para aqueles devidamente autorizados – Ex: Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda 12
  • 13. Segurança dos dados einformações• Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto – Ex: Alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal; 13
  • 14. Segurança dos dados einformações• Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários – Ex: O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal 14
  • 15. Segurança de Dados• Autenticidade: Propriedade que garante que a informação é proveniente da fonte anunciada, e que foi alvo de mutações ao longo de um processo.• Irretratabilidade: Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita. 15
  • 16. Porque se preocupar?• Você, provavelmente, não gostaria que: – Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros – Sua conta de acesso a Internet fosse utilizada por alguém não autorizado 16
  • 17. Política de Segurança• As políticas de segurança devem ter implementação realista, e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.• O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido 17
  • 18. Políticas de Senhas• Políticas de Senhas• Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor.• Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.• Senha com data para expiração• Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45 dias, obrigando o colaborador ou usuário a renovar sua senha. Inibir a repetição• Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes. Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos• Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo: 1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4 subseqüentes alfabéticos por exemplo: 1432seus. Criar um conjunto com possíveis senhas que não podem ser utilizadas 18
  • 19. Porque alguém faria isso?• Alguns destes motivos podem ser: – Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor – Utilizar seu computador para lançar ataques contra outros computadores – Utilizar seu disco rígido como repositório de dados – Destruir informações (vandalismo) 19
  • 20. Porque alguém faria isso?• Alguns destes motivos podem ser: – Disseminar mensagens alarmantes e falsas – Ler e enviar e-mails em seu nome – Propagar vírus de computador – Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você – Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda 20
  • 21. Política de Segurança 21
  • 22. Política de Segurança 22
  • 23. Política de Segurança 23
  • 24. Política de Segurança 24

×