O documento discute a segurança na internet e fornece dicas para usuários navegarem de modo seguro. Aborda tópicos como senhas seguras, antivírus, firewalls, atualizações, mensagens instantâneas, compartilhamento de arquivos, spam e engenharia social. Recomenda cuidados com dados pessoais, privacidade e proteção de crianças.
Nota de aula seguranca da informacao - politica de segurança da informação
Acesso à internet de modo seguro
1. Acesso Internet de Modo
Seguro
Dalva Minoda
Centro de Inteligência em Tecnologia da Informação e Segurança
2. Ce
tr
o
de
nt
eli
ê
ci
a Se você fosse morar em uma ilha
e
m
n
e deserta ou um vilarejo bem distante.
ol
gi
a
Qual dos três itens escolheria?
da
nf
or
m
aç
( ) TV a cabo
o
e
e
( ) Telefone Fixo ou Celular Básico
u
a
nç
a
( ) Internet
Centro de Inteligência em Tecnologia da Informação e Segurança
3. Ce
tr
o
de
nt
eli
ê
ci
m
a
e Sua organização consegueria ficar
e
n
ol
sem internet..
gi
a
da
nf
or
m
aç
( ) 4 horas
o
e
e
( ) 1 dia
u
a
nç
a
( ) 1 semana
Centro de Inteligência em Tecnologia da Informação e Segurança
4. Ce
tr
o
de
nt
eli
ê
ci
a
e
m
e
n
ol
gi
a
da
nf
or
m
aç
o
e
NECESSIDADE
e
u
a
nç
vício
a
Centro de Inteligência em Tecnologia da Informação e Segurança
5. Ce
tr
o
de
nt
eli
Estatísticas de Notificações de Spam
ê
ci
a
Reportadas ao CERT.br
e
m
e
n
ol
gi
a
da
nf
or
m
aç
o
e
e
u
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
6. Ce
tr
o
de
Por que me preocupar
nt
eli
ê
ci
a
e
m
e
n
ol
gi Requisitos segurança: integridade,
a
da
nf
disponibilidade, confidencialidade.
or
m
aç
o
Por que alguém invadiria meu
e
e
u
computador?
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
7. Ce
tr
o
de
Vulnerabilidades tratadas
nt
eli
ê
ci
a
e
m
e
n
ol
gi Senhas
a
da
nf
or
Browser
m
aç
o Email
e
e
u
a
Mensagem Instantânea
nç
a
Compartilhamento e distribuição
arquivos
Spam
Centro de Inteligência em Tecnologia da Informação e Segurança
8. Ce
tr
o
de
Senhas
nt
eli
ê
ci
a
e
m
e
n
ol
gi Como não elaborar uma senha;
a
da
nf
or
O que é uma boa senha?
m
aç
o Como elaborar uma boa senha?
e
e
u
a
Devo utilizar sempre a mesma senha?
nç
a
Quanto tempo mantenho uma senha?
Como “decorar” uma senha?
Centro de Inteligência em Tecnologia da Informação e Segurança
9. Ce
tr
o
de
Senhas
nt
eli
ê
ci
a
e
m AJO2663MG 25catarata => 20cogumelo
e
n => outlook: ok7fork#
ol
gi
19259810 => windowslive: we13fork@
a
da
123456
nf
or Batatinha quando nasce se esparrama
m
aç dalva123 pelo chao
o
e
e 1a,2a ou ultima letra de cada palavra
u usuario BqnsepC => 7 caracteres
a
nç !BqnsepC
a aluno
A91715297#
Centro de Inteligência em Tecnologia da Informação e Segurança
10. Ce
tr
o
de
Navegadores
nt
eli
ê
ci
a
e
m
e
n
ol
gi Riscos associados
a
da
nf Java script * Cookies
or
m
aç Active X * pop-up
o
e
e
u
a
nç
a
Cuidado transações via web
Medidas Preventivas
Escolha browser
Centro de Inteligência em Tecnologia da Informação e Segurança
11. Ce
tr
o
de
Anti - Virus
nt
eli
ê
ci
a
e
m
e
n
ol
gi Funcionalidades mínimas
a
da
nf
or
Uso anti-virus
m
aç
o Atualizações
e
e
u
a
Anti-virus não protege tudo
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
12. Ce
tr
o
de
Firewalls
nt
eli
ê
ci
a
e
m
e
n
ol
gi Funcionalidades
a
da
nf
or
Necessidade firewall pessoal
m
aç
o Verificar tentativas de
e
e
u acesso bloqueadas pelo
a
nç
a
firewall
Centro de Inteligência em Tecnologia da Informação e Segurança
13. Ce
tr
o
de
Atualização software
nt
eli
ê
ci
a
e
m
e
n
ol
gi Indentificando
a
da
nf
vulnerabilidades
or
m
aç
o
Corrigindo vulnerabilidades
e
e
u
Ferramentas análise
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
14. Ce
tr
Programa Mensagem
o
de
nt
eli
Instanânea
ê
ci
a
e
m
e
n
ol
gi Riscos associados
a
da
nf
or
Medidas Preventivas
m
aç
o Mens.Inst. Pessoal e
e
e
u corporativo
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
15. Ce
tr
Programas Distribuiçao
o
de
nt
eli
Arquivos
ê
ci
a
e
m
e
n
ol
gi O que é e como baixar
a
da
nf
arquivos por ele
or
m
aç
o
Riscos associados
e
e
u Medidas preventivas
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
16. Ce
tr
o
de
Leitores de email
nt
eli
ê
ci
a
e
m
e
n
ol
gi Riscos associados
a
da
nf
or
Configuração modo seguro
m
aç
o Medidas preventivas
e
e
u
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
17. Ce
tr
o
de
nt
eli
ê
ci
a
e
m
e
n
ol
gi
a
da
nf
or
m
aç
o
e
e
u
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
18. Ce
tr
o
de
nt
eli
ê
ci
a
e
m
e
n
ol
gi
a
da
nf
or
m
aç
o
e
e
u
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
19. Ce
tr
o
de
Spam
nt
eli
ê
ci
a
m
e
e
Por que enviam spam?
n
ol
gi
Spam zommbies
a
da
nf
Como spammers conseguem endereço email
or
m
aç
Como spammers confirmam end. email?
o
e
e
u
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
20. Ce
tr
Spam: transtornos para
o
de
nt
eli
usuários
ê
ci
a
e
m
e
n
ol
gi
Tempo gasto para ler e separar emails úteis
a
da de spam
nf
or
m
aç
Perda produtividade
o
e
e
Não recebimento emails
u
a
nç
Conteúdo impróprio ou ofensivo
a
Prejuízos financeiros
Centro de Inteligência em Tecnologia da Informação e Segurança
21. Ce
tr
Spam: transtornos para
o
de
nt
eli
provedores
ê
ci
a
e
m
e
n
ol
gi
Impacto na banda
a
da
nf
Investimento em pessoal e equipamento
or
m
aç Inclusão em lista de bloqueios
o
e
e Má utilização recursos servidores
u
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
22. Ce
tr
o
de
Tipos de Spam
nt
eli
ê
ci
a
e Correntes
m
n
ol
e
Boatos (hoaxes) e lendas urbanas (netlore)
gi
a
da
Propagandas
nf
or
m
Ameaças, brincadeiras e difamação
aç
o
e
Pornografia
e
u
a Códigos maliciosos
nç
a
Fraudes(phishing), golpes (scam)
Spit (spam via Internet Telephony)
spim(spams via Instant Messenge)
Spam via redes de relacionamentos
Centro de Inteligência em Tecnologia da Informação e Segurança
23. Ce
tr
o
de
Spam: Dicas Segurança
nt
eli
ê
ci
a
e
m
e
n
ol
gi
Preserve identidade
a
da
nf
Mantenha-se atualizado
or
m
aç Cuidado ao Acessar HomeBanking
o
e
e Cuidado ao fazer cadastros
u
a
nç
a
Atenção: Não seja um Clicador Compulsivo
Vale o conselho da mamãe:
Nao converse nem aceite nada de estranhos
Centro de Inteligência em Tecnologia da Informação e Segurança
24. Ce
tr
o
de
A quem reclamar?
nt
eli
ê
ci
a
e
m
e
n
ol
gi
Por que devo reclamar
a
da
nf
Relatar abusos
or
m
aç
Serem tomadas providencias
o
e
e Para quem reclamar
u
a
nç De onde partiu email
a
e-mail cert@cert.br
O que informar
Encaminhar email com cabeçalho
Centro de Inteligência em Tecnologia da Informação e Segurança
25. Ce
tr
o
de
Compartilhamento Pastas
nt
eli
ê
ci
a
e
m
e
n
ol
gi Riscos
a
da
nf
or
Riscos com wireless em
m
aç
o
espaços públicos
e
e
u Medidas preventivas
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
26. Ce
tr
o
de
Backup
nt
eli
ê
ci
a
e
m
e
n
ol
gi Cópias Segurança
a
da
nf
or
Computador Manutenção
m
aç
o
e
e
u
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
27. Ce
tr
o
de
Engenharia Social
nt
eli
ê
ci
a
e
m
e
n
ol
gi
a
da
nf
or
m
aç
o
e
e
u
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
28. Ce
tr
o
de
Engenharia Social
nt
eli
ê
ci
a
e
m
e
n
ol
gi Método de ataque, onde alguém faz
a
da
nf
uso da persuasão, muitas vezes
or
m
aç
abusando da ingenuidade ou confiança
o
e
e
do usuário, para obter informações
que podem ser utilizadas para ter
u
a
nç
a
acesso não autorizado a computadores
ou informações.
Centro de Inteligência em Tecnologia da Informação e Segurança
29. Ce
tr
o
de
Fragilidade
nt
eli
ê
ci
a
e
m
e
n
ol
gi Por Adriel Desautels, em Fevereiro 12, 2009
a
da
nf
or
“A internet é um mundo sem forma onde
m
aç
o
identidades não são apenas dinâmicas, mas
e
e
u
também não podem ser seguramente
a
nç
a
verificadas. Isso é particularmente verdadeiro
quando usamos as redes sociais dos sites de
relacionamento.”
Centro de Inteligência em Tecnologia da Informação e Segurança
30. Ce
tr
o
de
Fragilidade
nt
eli
ê
ci
a
m
e
e
“Seres humanos possuem uma tendência natural
n
ol
para confiar uns nos outros. Se um ser humano
gi
a
da
puder prover a outro “algo suficiente” então, a
nf
or
m
confiança é conquistada. Aproximadamente 90%
aç
o das pessoas que visamos e exploramos,
e
e
u
confiaram em nós porque pensavam que
a
nç
a
trabalhávamos na mesma empresa que eles.”
Artigo completo em:
http://www.drwhitehat.com/artigos/engenharia-social-e-redes-relacionamento
Centro de Inteligência em Tecnologia da Informação e Segurança
31. Ce
tr
o
de
Políticas de Privacidade
nt
eli
ê
ci
a
e
m
e
n
ol
gi
Cuidados com dados pessoais em páginas
a
da Web, blogs e sites de redes de
nf
or
m
relacionamentos
aç
o
e Cuidados com os dados armazenados
e
u
a Cuidados com telefones celulares, PDAs e
nç
a outros aparelhos com bluetooth
Centro de Inteligência em Tecnologia da Informação e Segurança
32. Ce
tr
o
de
O Assunto não se esgota
nt
eli
ê
ci
a
e
m
e
n
ol
gi Fraudes Internet.
a
da
nf
or
Compras de Modo Seguro
m
aç
o Protegendo as crianças e Adolescentes
e
e
u
a
Legislaçãao: Monitoramento x
nç
a Privacidade
Prevenção spam nos provedores
Centro de Inteligência em Tecnologia da Informação e Segurança
33. Ce
tr
o
de
A Defesa
nt
eli
ê
ci
a
e
m
e
n
ol
gi Como se proteger de ameaças e
a
da
nf
navegar com mais segurança na rede.
or
m
aç
o
e
e
u Seguranca
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
34. Ce
tr
o
de
DÚVIDAS
nt
eli
ê
ci
a
e
m
e
n
ol
gi
a
da
nf
or
m
aç
o
e
e
u
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança
35. Ce
tr
o
de
Referências
nt
eli
ê
ci
a
e
m
e
n
ol
gi www.nic.br
a
da
nf
or
www.saoluis.org/arquivos/saferdicas.pdf
m
aç
o http://www.antispam.br
e
/www.mls.com.br/servicos/seguranca
e
u
a
nç
a
Videos:
http://www.antispam.br/videos
Centro de Inteligência em Tecnologia da Informação e Segurança
36. Ce
tr
o
de
nt
eli
ê
ci
a
e
m
e
n
ol
gi
a
da
nf
or
m
aç
o
e
e
u
a
nç
a
Centro de Inteligência em Tecnologia da Informação e Segurança