Aula 7 segurança da informação

557 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
557
On SlideShare
0
From Embeds
0
Number of Embeds
8
Actions
Shares
0
Downloads
3
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Aula 7 segurança da informação

  1. 1. Segurança da Informação Prof. Éder Porfírio
  2. 2. Axioma de Segurança “Uma corrente não é mais forte que o seu elo mais fraco”
  3. 3. Segurança da Informação  “A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e da empresa (ativos/bens), controlando o risco de revelação ou alteração por pessoas não autorizadas.”
  4. 4. Definições  Ameaça   Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou destrói um recurso; Vulnerabilidade   Característica de fraqueza de um bem; Características de modificação e de captação de que podem ser alvos os bens, ativos, ou recursos intangíveis de informática, respectivamente, software, ou programas de bancos de dados, ou informações, ou ainda a imagem corporativa.
  5. 5. PILARES DA SEGURANÇA Sigilo Informação Disponibilidade Integridade
  6. 6. MITOS SOBRE SEGURANÇA        “Isso nunca acontecerá conosco”. “Nunca fomos atacados, não precisamos mais de segurança”. “Não dá pra gastar com segurança agora, então deixa assim mesmo”. “Ninguém vai descobrir essa „brecha‟ em nossa segurança”. “Vamos deixar funcionando e depois resolveremos os problemas de segurança”. “Luiz, depois de instalar o Word para a Claudia, você pode instalar o firewall?”. “Segurança é um luxo para quem tem dinheiro”.
  7. 7. Os potenciais atacantes  Hacker  Cracker.
  8. 8. ATAQUES, FRAUDES E SOFTWARES MALICIOSOS • • • • • • • • DUMPSTER DIVING OU TRASHING ENGENHARIA SOCIAL FISHING INFORMAÇÕES LIVRES PACKET SNIFFING ATAQUES DE NEGAÇÃO DE SERVIÇO - DoS SPAM VÍRUS • • • • • CAVALOS DE TRÓIA BACKDOORS ADWARE E SPYWARE KEYLOGGERS E SCREENLOGGERS WORMS
  9. 9. A DEFESA  LEITORES DE E-MAIL  NAVEGADORES (BROWSERS)  ANTIVÍRUS  SENHAS  FIREWALL  BACKUP
  10. 10. Software Seguro  Sistema de controle de Acesso;  Sistema de identificação do tipo do usuário;  Sistema de backup e restauração;  Manutenabilidade;
  11. 11. Uma senha, para ser segura, deve ter as seguintes características:       Não pode ser obvia Não pode ser muito complicada de aprender Não pode ser muito curta Deve ser trocada regularmente Utilizar senhas diferentes para locais diferentes Devem utilizar números, caracteres especiais e diferenciar maiúsculas e minúsculas.
  12. 12. CUIDADOS QUE DEVEMOS TER COM AS SENHAS  Observar a digitação;  Utilizar softwares de combinação;  Usar métodos de persuasão;  Capturar a senha que trafega na rede.  Portanto, é de vital importância que alguns cuidados sejam tomados ao utilizar suas senhas.  Certifique-se de não está sendo observado;  Tenha sempre um bom software antispy instalado e atualizado no seu computador;  Não forneça sua senha para qualquer pessoa, em hipótese alguma;  Não utilize computadores de terceiros (LAN houses, cybercafés, stands de eventos, etc) em operações que necessitem utilizar suas senhas;  Certifique-se que sua rede, seus softwares, seu provedor disponibilizem serviços criptografados, principalmente aqueles que envolvam o
  13. 13. COMO ELABORAR UMA BOA SENHA  Dica

×