O documento discute os conceitos e riscos relacionados à segurança da informação. Apresenta as características da confidencialidade, integridade e disponibilidade da informação. Descreve também ameaças como perda de confidencialidade, integridade e disponibilidade. Explica como antivírus, firewalls e senhas fortes podem proteger os computadores e redes contra vírus, invasões e furtos de dados.
1. UNIVERSIDADE ESTADUAL DO MARANHÃO – UEMA
CENTRO DE ESTUDOS SUPERIORES DE BACABAL - CESB
DEPARTAMENTO E CURSO DE LETRAS
ANDRÉIA DA COSTA PINTO
ELLEN CRISTINA S. SANTOS
SEGURANÇA DA INFORMAÇÃO
BACABAL
2013
2. SEGURANÇA DA
INFORMAÇÃO
Está relacionada com proteção
de um conjunto de informações,
no sentido de preservar o valor
que possuem para um indivíduo
ou uma organização.
3. São características básicas da segurança da informação:
Confidencialidade – Diz respeito à inacessibilidade da
informação, que não pode ser divulgada para um usuário,
entidade ou processo não autorizado;
Integridade – A informação não deve ser alterada ou excluída
sem autorização;
Disponibilidade – Acesso aos serviços do sistema/máquina
para usuários ou entidades autorizadas.
4. AMEAÇAS À SEGURANÇA
Perda de Confidencialidade: Seria quando há uma quebra de
sigilo de uma determinada informação.
Perda de Integridade: Aconteceria quando uma determinada
informação fica exposta a manuseio por uma pessoa não
autorizada.
Perda de Disponibilidade: acontece quando a informação
deixa de estar acessível por quem necessita dela.
5. POR QUE DEVO ME PREOCUPAR
SEGURANÇA DO MEU COMPUTADOR?
Computadores domésticos são utilizados para
realizar inúmeras tarefas.
É importante que você se preocupe com a
segurança de seu computador, pois você,
provavelmente, não gostaria que:
Seus dados pessoais, suas senhas, números de
cartões de crédito fossem alterados ou utilizados
por terceiros.
Hackers invadissem seu computador.
COM
A
6. POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR?
Utilizar seu computador em alguma
atividade ilícita, para esconder a real
identidade e localização do invasor;
Utilizar seu computador para lançar
ataques contra outros computadores;
Disseminar mensagens alarmantes e
falsas;
Ler e enviar e-mails em seu nome;
7. Propagar
vírus de computador;
Furtar números de cartões de crédito e senhas bancárias;
Furtar a senha da conta de seu provedor, para acessar a
internet se fazendo passar por você;
Furtar dados do seu computador, como por exemplo,
informações do seu Imposto de Renda.
8. AO CONECTAR O COMPUTADOR À REDE ELE PODE
ESTAR SUJEITO A AMEAÇAS, COMO:
Códigos Maliciosos: São programas especificamente
desenvolvidos para executar ações danosas e atividades
maliciosas em um computador.
9. Algumas das diversas formas como os códigos maliciosos
podem infectar ou comprometer um computador são:
Pela exploração de vulnerabilidades existentes nos
programas instalados;
Pela auto-execução de
infectadas, como pen-drives;
mídias
removíveis
10. Pelo acesso a páginas Web maliciosa e pela
execução de arquivos previamente infectados,
obtidos em anexos de mensagens eletrônicas.
Pela ação direta de atacantes que, após invadirem o
computador, incluem arquivos contendo códigos
maliciosos.
11. OS PRINCIPAIS TIPOS DE CÓDIGOS MALICIOSOS
EXISTENTES SÃO:
VÍRUS:
É um programa ou parte de um programa de computador,
normalmente malicioso, que se propaga inserindo cópias
de si mesmo e se tornando parte de outros programas e
arquivos.
12.
WORM:
É um programa capaz de se propagar automaticamente pelas
redes, enviando cópias de si mesmo de computador para
computador.
Diferente do vírus, o worm não se propaga por meio da
inclusão de cópias de si mesmo em outros programas ou
arquivos, mas sim pela execução direta de suas cópias.
13. SPYWARE:
É um programa projetado para monitorar as atividades de
um sistema e enviar as informações coletadas para
terceiros.
Pode ser considerado de uso:
Legítimo: Quando instalado em um computador pessoal, pelo
próprio dono ou com consentimento deste.
Malicioso: Quando executa ações que podem comprometer a
privacidade do usuário e a segurança do
computador.
14. Dois tipos específicos de programas spyware são:
Keylogger: Capaz de capturar e
armazenar as teclas digitadas pelo
usuário no teclado do computador.
Screenlogger: Similar ao keylogger,
capaz de armazenar a posição do
cursor e a tela apresentada no
monitor, nos momentos em que o
mouse é clicado.
15. CAVALO DE TROIA:
É um programa que, além de executar as funções para as
quais foi aparentemente projetado, também executa
funções maliciosas, e sem o conhecimento do usuário.
16. ALGUMAS REDES ESTÃO SUJEITAS A SEREM
INFECTADAS POR CÓDIGOS MALICIOSOS, COMO:
WI-FI
BLUETOOTH
BANDA LARGA MÓVEL
BANDA LARGA FIXA
18. ANTIVÍRUS
São programas que procuram detectar e, então, anular ou
remover os vírus do computador.
UM BOM ANTIVÍRUS DEVE:
Procurar vírus, identificar e
eliminar a maior quantidade possível
de vírus e outros tipos de malware;
Analisar os arquivos que estão
sendo obtidos pela Internet;
19. Verificar continuamente os discos
rígidos (HDs) e unidades removíveis;
Criar, sempre que possível, uma mídia
de verificação que possa ser utilizado
caso um vírus desative o antivírus que
está instalado no computador;
Atualizar
as
assinaturas
de
vírus conhecidos pela rede, de preferência
diariamente.
21. Se alguém ou algum programa suspeito tentar se
conectar ao computador, um firewall bem configurado
entra em ação para bloquear tentativas de invasão.
Também existem pacotes de firewall que funcionam em
conjunto com os antivírus, provendo um maior nível de
segurança para os computadores onde são utilizados.
22. SENHAS
Uma senha na Internet, ou em qualquer sistema
computacional, serve para autenticar o usuário, ou
seja, é utilizada no processo de verificação da
identidade do usuário, assegurando que este é
realmente quem diz ser.
23. Use muitos caracteres, de preferência, mais do que dez;
Combine maiúsculas e minúsculas de forma imprevisível;
Combine letras, número e caracteres especiais (# $ % & @ etc.),
de preferência alternados uns com os outros;
Evite a repetição de caracteres;
Não use informações pessoais como placa do carro, ou número
do telefone;
Não use senhas manjadas como 123456,
asdfg, o nome do site ou o nome do usuário.
24. REDES SOCIAIS E SEGURANÇA DA
INFORMAÇÃO
As redes sociais permitem que os usuários criem perfis e
os utilizem para se conectar a outros usuários,
compartilhar informações e se agrupar de acordo com
interesses em comum. Alguns exemplos são: Facebook,
Orkut, Twitter, Google+ e etc.
25. ALGUNS DOS PRINCIPAIS RISCOS RELACIONADOS AO
USO DE REDES SOCIAIS SÃO:
Contato com pessoas mal-intencionadas;
Furto de identidade;
Invasão de perfil;
Uso indevido de informações;
Recebimento de mensagens maliciosas;
Danos à imagem e à reputação;
Sequestro.
26. PRESERVE A SUA PRIVACIDADE:
Tudo que você divulga pode ser lido ou acessado por qualquer
pessoa. Após uma informação ou imagem se propagar, dificilmente
ela poderá ser totalmente excluída;
Use as opções de privacidade oferecidas pelos sites e procure ser o
mais restritivo possível;
Mantenha seu perfil e seus dados privados, permitindo o acesso
somente a pessoas ou grupos específicos;
Seja seletivo ao aceitar seus contatos, pois quanto maior for a sua
rede, maior será o número de pessoas com acesso às suas
informações. Aceite convites de pessoas que você realmente conheça.