• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Tecnologias da Informação: Mecanismos de Segurança
 

Tecnologias da Informação: Mecanismos de Segurança

on

  • 6,927 views

Apresentação efectuada na "Acção de Sensibilização para pais sobre os perigos da Internet", no âmbito do 'Dia Europeu da Internet Segura', organizada pelo Contrato Local de Desenvolvimento ...

Apresentação efectuada na "Acção de Sensibilização para pais sobre os perigos da Internet", no âmbito do 'Dia Europeu da Internet Segura', organizada pelo Contrato Local de Desenvolvimento Social (CLDS) - Ponte para a Inclusão de Ponte de Lima, no dia 8 de Fevereiro de 2012.
Como o público alvo eram os encarregados de educação e os respectivos filhos, tentei alertar e sensibilizar para a importância da segurança das TIC, assim como para os comportamentos de risco na protecção de informação pessoal e familiar.

Statistics

Views

Total Views
6,927
Views on SlideShare
6,609
Embed Views
318

Actions

Likes
2
Downloads
120
Comments
0

6 Embeds 318

http://vivabibliotecaviva.blogspot.com 139
http://paulosousa.contextohumano.com 116
http://vivabibliotecaviva.blogspot.pt 33
http://vivabibliotecaviva.blogspot.com.br 27
http://www.vivabibliotecaviva.blogspot.com 2
http://translate.googleusercontent.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

CC Attribution-NonCommercial LicenseCC Attribution-NonCommercial License

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança Presentation Transcript

    • Paulo Barreiro de Sousa | www.cm-pontedelima.pt | psousa@cm-pontedelima.pt
    • O que vamos tratar:  Sociedade da Informação  A “Informação”  Conceito de Rede  Segurança da Informação  Princípios  Tipos de Ameaça  Tipos de Ataque  Plano de segurança  Combate a Ataques e Invasões  Comportamento dos cidadãos  Recomendações finais  Sugestão de Leitura
    • Sociedade da Informação Massificação das T.I.C.; Ubiquidade das redes; Interconexão: estamos todos ligados em rede; Fluxos constantes de informação; Prosumer (consumidor + produtor) de informação; Globalização.
    • A “Informação” Informação Social fenómeno info-comunicacional
    • A “Informação”Todos somos diferentes (aaprender, a comunicar, etc.)e mudamos ao longo dotempo... Os componentes da sociedade não são os seres humanos, mas as relações que existem entre eles Arnold Toynbee
    • Conceito de Rede Todos nós pertencemos a várias redes sociais, quepodem ser suportadas (ou não) por diversastecnologias!
    • Segurança da Informação A Segurança de Informação está relacionada com a protecção da informação, no sentido de preservar o valor que esta tem para cada pessoa (ou organização); Esta segurança abrange as TIC’s (computadores, internet, telemóveis, etc.) assim, como, as informações em papel, conversações em papel ou por telefone; A Segurança de Informação é um conjunto de medidas que podemos tomar para preservar a informação de possíveis danos como a modificação, destruição ou divulgação não autorizada.
    • Segurança da Informação • Princípios A Segurança da Informação é garantida pela preservação de três princípios essenciais: Confidencialidade; Integridade; e Disponibilidade.
    • Segurança da Informação • Princípios O princípio da Confidencialidade é assegurado quando apenas as pessoas explicitamente autorizadas acedem à informação.
    • Segurança da Informação • Princípios O princípio da Integridade é assegurado quando a informação acedida está sem alterações, completa e, como tal, é confiável.
    • Segurança da Informação • Princípios O princípio da Disponibilidade é assegurado quando a informação está acessível, sempre que necessário.
    • Pontos para ReflexãoPerante as tecnologias que usam:  Quais as Vulnerabilidades?  Quais as Ameaças?  Qual é a Probabilidade?  Qual é o Impacto?  Qual é o Risco?
    • Segurança da Informação • Tipos de Ameaças1. Naturais  Ameaças decorrentes dos fenómenos da natureza (incêndios, trovoada, inundação, etc.)2. Involuntárias  Decorrem de acções inconscientes, pelos próprios utilizadores do sistema, que resultam de incidentes, falta de energia, etc.3. Voluntárias  Ameaças propositadas causadas por pessoas que procuram infiltrar-se nos nossos sistemas para causar danos (alteração, roubo ou corte do acesso à informação).
    • Segurança da Informação • Tipos de Ataque1. Vírus  Programas desenvolvido para causarem danos nos computadores.2. Cavalo de Tróia  Conhecidos como trojan-horse, este é um programa disfarçado que executa alguma tarefa maliciosa.3. Worms  É um programa auto-replicante, semelhante a um vírus, só que é completo e não precisa de outro programa para se propagar.
    • Segurança da Informação • Tipos de Ataque4. Passwords Crackers  São programas utilizados para descobrir as senhas dos utilizadores.5. Teclado virtual falso  Software malicioso que abre uma janela com um teclado virtual clonado, exactamente sobre o teclado virtual legítimo do banco, para que o utilizador submeta os seus dados nele.6. Spam e Phishing  É o envio de mensagens não solicitadas, em grande quantidade, a destinatários desconhecidos. As mensagens apresentam links maliciosos onde se instalam vírus na PC.
    • Segurança da Informação • Tipos de Ataque7. Outros:  Bots, SQL Injection, Clonagem de URL’s, Keyloggers, Sniffing, entre muitos outros.
    • Plano de SegurançaO que devemos fazer para proteger a nossa informação?E da nossa família?
    • Plano de Segurança • Combate a Ataques e Invasões1. Autenticação e Autorização  Devem ser criadas contas de utilização para todos os utilizadores com username e password. Uma boa senha deve ter pelo menos 8 caracteres (letras, números e símbolos) bem misturados. Periodicamente devemos renovar a senha.
    • Plano de Segurança • Combate a Ataques e Invasões1. Antivírus  Programas de computador que previnem, descobrem e destroem vírus que podem contaminar o computador.
    • Plano de Segurança • Combate a Ataques e Invasões1. Recomendações sobre os Antivírus  Há antivírus gratuitos como o AVG ou o AVAST;  Configurar a sua actuação periódica (a cada 2 ou 3 dias);  Configurar o antivírus para que as mensagens de correio electrónico (e os anexos) sejam verificadas. O sistema deve ser configurado para não executar automaticamente arquivos anexados às mensagens.
    • Plano de Segurança • Combate a Ataques e Invasões1. Firewall  É um sistema (ou grupo de sistemas) que reforça o plano de segurança entre a rede de internet segura e uma rede não segura, como sendo a Internet.
    • Plano de Segurança • Combate a Ataques e Invasões1. Recomendações sobre a Firewall  O Microsoft Windows já vem com um sistema de firewall instalado, o qual deve ser configurado à medida das necessidades;  Contudo, é útil instalar outra firewall para evitar problemas;  No website da iOpus (http://www.iopus.com/guides/free- firewall.htm) há uma lista de firewalls gratuitas.
    • Plano de Segurança • Combate a Ataques e Invasões1. AntiSpyware  Os Antispywares (anti = contra, spy = espião, ware = mercadoria, programa ) são programas utilizados para combater spyware, adware, keyloggers entre outros programas espiões.
    • Plano de Segurança • Combate a Ataques e Invasões1. Recomendações sobre o AntiSpyware Manter o sistema operativo sempre actualizado. No caso do Windows, certifique-se que tem a actualização automática activa ou dirija-se com regularidade a windowsupdate.microsoft.com; Manter o programa de anti-vírus actualizado, pois pode prevenir alguns tipos de Spyware; Instale um programa específico para a detecção e remoção de Spyware. Alguns dos mais utilizados são o LavaSoft Ad-Aware e o Spybot.
    • Comportamento dos Cidadãos Portugueses Segundo um estudo recente do MSN, os portugueses ainda tem muito que aprender para se proteger das ameaças online, uma vez que os cibercriminosos estão cada vez mais sofisticados. 23% dos utilizadores não se informa de como impedir o roubo de identidade ou como proteger a sua reputação online; Quanto às transacções online, 36% afirmou apenas realizá-las em websites bem conceituados; 78% dos cibernautas afirmaram que possuem protecção de segurança online básica, mas estão mal informados sobre o cibercrime.
    • Recomendações Finais para Pais e Filhos Manter o antivírus sempre actualizado; Verificar sempre o remetente do correio electrónico. Não abrir mensagens de desconhecidos; Não efectuar o download de programas ou outros anexos recebidos sem que tenham sido pedidos, mesmo de alguém conhecido (o PC do remetente pode ter vírus); Não publicar dados pessoais (nome completo, moradas, nome dos familiares, nº de telefones/telemóveis) em websites públicos ou redes sociais; Ter cuidado com as mensagens trocadas em comunidades de amigos (perigo de cópia e divulgação pública da informação);
    • Recomendações Finais para Pais e Filhos Deve conversar com o seu filho ou filha para preservar a sua privacidade e a dos amigos (não publicando fotografias, imagens ou outras informações que possam ser constrangedoras); Orientar os filhos para conversar com um adulto caso receba ameaças, provocações ou algum conteúdo inconveniente; Recomendar aos filhos para não fazer intimidações, nem manter-se em silêncio caso saiba que outra pessoa ou colega está a ser intimidado; Ser educado – tratar mal alguém pode dar início a uma perseguição ou ao cyberbulling.
    • Sugestão de Leitura Ebook gratuito: Internet e Redes Sociais Apresentadoontem, Dia Europeuda Internet Segura!http://lerebooks.wordpress.com/2012/02/07/ebook-gratuito-internet-e-redes-sociais/
    • Obrigado! Paulo Barreiro de Sousa psousa@cm-pontedelima.pt www.cm-pontedelima.pt www.paulosousa.contextohumano.com