Your SlideShare is downloading. ×

Segurança da informação

161
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
161
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
7
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. UNIVERSIDADE ESTADUAL DO MARANHÃO – UEMA CENTRO DE ESTUDOS SUPERIORES DE BACABAL - CESB DEPARTAMENTO E CURSO DE LETRAS ANDRÉIA DA COSTA PINTO ELLEN CRISTINA S. SANTOS SEGURANÇA DA INFORMAÇÃO BACABAL 2013
  • 2. SEGURANÇA DA INFORMAÇÃO Está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
  • 3. São características básicas da segurança da informação: Confidencialidade – Diz respeito à inacessibilidade da informação, que não pode ser divulgada para um usuário, entidade ou processo não autorizado; Integridade – A informação não deve ser alterada ou excluída sem autorização; Disponibilidade – Acesso aos serviços do sistema/máquina para usuários ou entidades autorizadas.
  • 4. AMEAÇAS À SEGURANÇA Perda de Confidencialidade: Seria quando há uma quebra de sigilo de uma determinada informação. Perda de Integridade: Aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada. Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela.
  • 5. POR QUE DEVO ME PREOCUPAR SEGURANÇA DO MEU COMPUTADOR? Computadores domésticos são utilizados para realizar inúmeras tarefas. É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:  Seus dados pessoais, suas senhas, números de cartões de crédito fossem alterados ou utilizados por terceiros.  Hackers invadissem seu computador. COM A
  • 6. POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR?  Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;  Utilizar seu computador para lançar ataques contra outros computadores;  Disseminar mensagens alarmantes e falsas;  Ler e enviar e-mails em seu nome;
  • 7.  Propagar vírus de computador;  Furtar números de cartões de crédito e senhas bancárias;  Furtar a senha da conta de seu provedor, para acessar a internet se fazendo passar por você;  Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.
  • 8. AO CONECTAR O COMPUTADOR À REDE ELE PODE ESTAR SUJEITO A AMEAÇAS, COMO: Códigos Maliciosos: São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.
  • 9. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:  Pela exploração de vulnerabilidades existentes nos programas instalados;  Pela auto-execução de infectadas, como pen-drives; mídias removíveis
  • 10.  Pelo acesso a páginas Web maliciosa e pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas.  Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.
  • 11. OS PRINCIPAIS TIPOS DE CÓDIGOS MALICIOSOS EXISTENTES SÃO:  VÍRUS: É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
  • 12.  WORM: É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias.
  • 13.  SPYWARE: É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros. Pode ser considerado de uso: Legítimo: Quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste. Malicioso: Quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador.
  • 14. Dois tipos específicos de programas spyware são: Keylogger: Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Screenlogger: Similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.
  • 15.  CAVALO DE TROIA: É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa funções maliciosas, e sem o conhecimento do usuário.
  • 16. ALGUMAS REDES ESTÃO SUJEITAS A SEREM INFECTADAS POR CÓDIGOS MALICIOSOS, COMO:  WI-FI  BLUETOOTH  BANDA LARGA MÓVEL  BANDA LARGA FIXA
  • 17. COMO SE PROTEGER?
  • 18. ANTIVÍRUS São programas que procuram detectar e, então, anular ou remover os vírus do computador. UM BOM ANTIVÍRUS DEVE:  Procurar vírus, identificar e eliminar a maior quantidade possível de vírus e outros tipos de malware;  Analisar os arquivos que estão sendo obtidos pela Internet;
  • 19.  Verificar continuamente os discos rígidos (HDs) e unidades removíveis;  Criar, sempre que possível, uma mídia de verificação que possa ser utilizado caso um vírus desative o antivírus que está instalado no computador;  Atualizar as assinaturas de vírus conhecidos pela rede, de preferência diariamente.
  • 20. FIREWALL São dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.
  • 21.  Se alguém ou algum programa suspeito tentar se conectar ao computador, um firewall bem configurado entra em ação para bloquear tentativas de invasão.  Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados.
  • 22. SENHAS Uma senha na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.
  • 23.  Use muitos caracteres, de preferência, mais do que dez;  Combine maiúsculas e minúsculas de forma imprevisível;  Combine letras, número e caracteres especiais (# $ % & @ etc.), de preferência alternados uns com os outros;  Evite a repetição de caracteres;  Não use informações pessoais como placa do carro, ou número do telefone;  Não use senhas manjadas como 123456, asdfg, o nome do site ou o nome do usuário.
  • 24. REDES SOCIAIS E SEGURANÇA DA INFORMAÇÃO As redes sociais permitem que os usuários criem perfis e os utilizem para se conectar a outros usuários, compartilhar informações e se agrupar de acordo com interesses em comum. Alguns exemplos são: Facebook, Orkut, Twitter, Google+ e etc.
  • 25. ALGUNS DOS PRINCIPAIS RISCOS RELACIONADOS AO USO DE REDES SOCIAIS SÃO:  Contato com pessoas mal-intencionadas;  Furto de identidade;  Invasão de perfil;  Uso indevido de informações;  Recebimento de mensagens maliciosas;  Danos à imagem e à reputação;  Sequestro.
  • 26. PRESERVE A SUA PRIVACIDADE:  Tudo que você divulga pode ser lido ou acessado por qualquer pessoa. Após uma informação ou imagem se propagar, dificilmente ela poderá ser totalmente excluída;  Use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível;  Mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos;  Seja seletivo ao aceitar seus contatos, pois quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça.