Your SlideShare is downloading. ×
  • Like
Segurança da informação
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Segurança da informação

  • 1,224 views
Published

Cartilha Segurança da informação

Cartilha Segurança da informação

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
1,224
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
114
Comments
0
Likes
2

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Adilmar Coelho DantasSistema para internetIFTM - 2012
  • 2. No dia a dia usamos técnicas de segurança para nós protegermoscomo por exemplo exigir a presença da pessoa na agenciabancaria a autenticação de documentos em cartório.Na internet também existem tais mecanismos de segurança, paraisto devemos seguir alguns requisitos básicos. Permite que uma entidade se identifique ou seja diga Identificação quem ela é.
  • 3. Verifica se a entidade e realmente quem ela disse.autenticaçãoautorização Determinar as ações que a entidade pode executar.integridade Proteger as informações contra alteração não autorizada.
  • 4. Confidencialidade Proteger uma informação contra acesso não ou sigilo autorizado. Não repúdio Evitar que uma entidade possa negar que foi ela que executou uma ação.Disponibilidade Garantir que um recurso esteja disponível sempre que necessário.
  • 5. Politicas de Segurança A politica de segurança define os direitos e responsabilidades de cada um em relação a segurança dos recursos computacionais que utiliza e as penalidades caso ela não seja cumprida. Politica de Define as regras sobre o uso de senhas ex: tamanho das senhas senhas, período de troca. Politica de Define as regras sobre a utilização das copias de Backup segurança ex: período de retenção e frequência. Define como são tratadas as informações confidenciais. Poli. Privacidade
  • 6. Politicas de Segurança A politica de segurança define os direitos e responsabilidades de cada um em relação a segurança dos recursos computacionais que utiliza e as penalidades caso ela não seja cumprida. Poli. Define como são tradadas as informações institucionais. Confidencialidade Politica de uso Termo de uso define as regra de uso dos recursos aceitável (PUA) computacionais. E o que é considerado abusivo
  • 7. Contas e senhas O seu nome de usuário e senha é o que lhe permite conectar a diversos serviços em geral. Deve-se ter bastante sigilo com estas informações pois ela permitem a você se autenticar em diversos mecanismos computacionais. Uso seguro de senhas no dia-a-dia Não passe sua senha a ninguém Não use a mesma senha em outros serviços Certifique-se sempre de fechar a seção antes de sair Mantenha seu computador seguro Não autentique em locais desconhecidos e sem proteção
  • 8. Contas e senhasElaboração de senhas:Uma senha boa é aquela bem elaborada e difícil de ser descoberta(forte) veja alguns elementos que não se deve usar no momento dacriação de senhas.Dados pessoais: evite nomes, sobrenomes, numero dedocumentos, telefones e datas, etc.Sequencias de teclado: Evite senhas sequencias a do teclado ex:asdfghg123, Qwertyu
  • 9. Contas e senhasAlguns Critérios para serem utilizados na criação de senhas:Números aleatórios: quanto mais ao acaso forem escolhido osnúmeros melhor.Grandes quantidades de caracteres: Quanto maior a senha melhorsua (força).Faça a substituição de caracteres.Crie sequencias logicas de substituiçãoEx: Sol artr0 re1
  • 10. CriptografiaA criptografia e a arte de escrever mensagens em forma cifrada oucódigo e um dos principais mecanismos de segurança na internet.Por meio da criptografia você pode:• Proteger os dados sigilosos armazenados em seu computador• Criar uma área segura com informações criptografadas• Proteger seus backups• Proteger as comunicações realizadas pela internet• ex: e-mail
  • 11. Criptografia assimétrica e simétricaCriptografia de chaves simétricas: Utiliza uma mesma chave paracriptografar e descriptografar as informações. Portanto quandoestas informações são passadas para outros computador ou outraspessoas deve se combinar o canal de comunicação seguro parainformar a outra pessoa a chave de segurança.Métodos mais conhecidos simétricas: RC4, 3DES E IDEA.
  • 12. Criptografia assimétrica e simétricaCriptografia de chaves assimétricas: Utiliza duas chaves distintasuma para cifrar o arquivo e outra para decifrar o arquivo. Quandouma informação e decodificada com um par de chaves somente ooutro par de chaves pode decodifica-la. A chave privada pode serarmazenada em um dispositivo de segurança chamado token.Métodos mais conhecidos simétricas: RSA, DAS E ECC.
  • 13. Função de resumo HASHUma função de resumo e um método criptográfico, que quandoaplicado sobre uma informação gera um resultado único e tetamanho fixo você pode utilizar um hash para:• Verificar a integridade de um arquivo como backup• Verificar a integridade de um arquivo obtido na internet• Gerar assinaturas digitais
  • 14. Assinatura digitalA assinatura digital permite comprovar a autenticidade e aintegridade de uma informação, a assinatura digital baseia-se emque apenas o dono conhece a chave privada e se ela foi gerada paracodificar uma informação apenas o dono pode ter feito isso.A verificação da assinatura e feita com o uso da chave publica, poisse o texto foi codificado com a chave privada somente a chavepublica pode decodifica-la.
  • 15. Certificado DigitalO certificado digital e um registro eletrônico composto por umconjunto de dados que distingue uma entidade e a conecta a umachave privada, ele pode ser comparado a um documento deidentidade que contem suas informações e é homologado por alumórgão competente no caso do certificado as chamadas AC( AUTORIDADE CERTIFICADORA)
  • 16. Certificado DigitalCertificado auto assinado: é aquele no qual o dono e p emissor sãoa mesma pessoas. Deve-se tomar cuidado pois ele é utilizado deforma legitima e maliciosa. Certificado EV / SSL – Certificado emitido por um processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legitimamente registrada, encontra-se ativa e possui registro do domínio.
  • 17. Uso seguro da internetCuidados a serem tomados resumo:ActiveXCookiesMantenha seu computador seguroGravação de senhasCuidado ao clicar em links desconhecidosCuidado ao abrir arquivos com extensões desconhecidas ou .exe
  • 18. Uso seguro da internetCuidados a serem tomados resumo:Mantenha o sistema operacional atualizadoJava ScriptPop-UpCuidado ao instalar módulos bancáriosEtc.
  • 19. Tipos de conexãoHttp: Não prove requisitos de proteçãoHttps: Prove mecanismos de segurança como certificação,criptografia dentre outros.Como verificar.
  • 20. Privacidade na internetAs vezes mesmo sem nosso consentimento nossa privacidade éviolada como por exemplo.• Outras pessoas divulgam informações sobre você ou imagens onde você esta presente.• Um atacante ou software malicioso obtém informações que você esta digitando.• Um atacante invade sua conta de e-mail onde fica armazenada informações pessoais.• Um atacante invade seu computador
  • 21. Privacidade na internetSeja cuidadoso nas redes sociais pois você pode extar exposto aperigos como pessoas mal intencionadas, furto de identidade,invasão de perfil, uso indevido de informações, mensagensmaliciosas, sequestro, furtos, etc.
  • 22. Privacidade na internet• Preserve sua identidade nas redes sociais.• Pensa antes de divulgar algo• Use as opções de privacidade• Seja seletivo ao aceitar contatos• Não fornaça informações pessoais como endereço no seu perfil• Não acredite em qualquer mensagem
  • 23. Segurança de Computadores• Para proteger os computadores conectados devemos seguir alguns passos para se evitar alguns constrangimentos.• Mantenha os programas instalados com a versão mais recente• Use apenas programas originais Utilize mecanismos de proteção como: Antivírus, Firewall, faça copias de segurança e mantenha o sistema operacional sempre atualizado.
  • 24. Segurança de Rede• Para se proteger nas redes devemos utilizar dos mecanismos de segurança pois na mesma rede onde estamos podem estar conectados diversos dispositivos.• Em redes Wi-Fi utilize senhas criptografadas como chaves WEP, WAP, wap-2. Jamais forneça a senha pessoal de sua rede Wi-Fi para desconhecidos e sempre atualize a mesma para evitar ataques e interceptação de trafego.
  • 25. Segurança de dispositivos móveis• Para se proteger com os dispositivos moveis algumas dicas devem ser seguidas.• Evite dispositivos que tenham sido desbloqueados os chamados JailBreak• Mantena aplicações e o sistema atualizados Seja cuidado a instalar aplicações por terceiros verifique a autenticidade da aplicação. Cuidado ao utilizar aplicações principalmente em redes sociais com geolocalização, mantenha o estado de localização de seu aparelho em oculto.
  • 26. Fim.• Maiores informações ou ara fazer uma reclamação• Acesse:• http://cartilha.cert.br• Obrigado !!!!