SlideShare una empresa de Scribd logo
1 de 48
Segurança da Informação
“Segurança não é um produto, mas um
processo"
Bruce Schneider
Os objetivos dessa aula são:
Conhecer os pilares da
segurança da informação.
Identificar as principais
vulnerabilidades de um sistema.
Aprender a se prevenir dos
principais crimes virtuais.
Conhecer as principais dicas de
segurança para navegar com
segurança.
A Internet possibilitou que pessoas e
empresas cruzassem fronteiras de
modo fácil e rápido, como nunca visto
antes, criando um mundo virtual
globalizado. Ela foi logo incorporada
pelas pessoas e empresas por oferecer
uma forma nova e ágil de
comunicação.
O correio eletrônico tornou-se
ferramenta indispensável às empresas
e as pessoas, não apenas para
comunicação, mas também para o
marketing pessoal e comercial.
Mas, embora a Internet tenha e tem
dados bons frutos até então, logo
surgiram as pragas. Exemplos
delas são vírus, spams, worms e
spywares.
Vamos conhecer melhor essas
diferentes pragas virtuais e como
se proteger delas.
Nas últimas décadas, a questão da
segurança pública passou a ser
considerada um dos maiores
problemas da nossa sociedade. A
segurança ganhou enorme
visibilidade pública e jamais, em
nossa história.
Você sabia que não é apenas as
pessoas que precisam de segurança.
Hoje a informação também devem
contar com sistemas eficientes
capazes de garantir sua proteção.
No passado, a questão segurança da
informação era muito mais simples,
pois os arquivos contendo inúmeros
papéis podiam ser trancados
fisicamente.
No passado, a questão segurança da
informação era muito mais simples,
pois os arquivos contendo inúmeros
papéis podiam ser trancados
fisicamente.
Porém com a chegada das tecnologias
da informação a questão ficou bem
mais complexa.
Hoje a maioria dos computadores
estão conectados à Internet; além
disso, sabemos que dados em formato
digital são portáteis. Este fato fez com
que esses ativos tornassem atrativos
para ladrões.
Informação compreende qualquer
conteúdo que possa ser armazenado
ou transferido de algum modo,
servindo a determinado propósito e
sendo de utilidade ao ser humano.
Trata-se de tudo de tudo aquilo que
permite a aquisição do conhecimento.
Nesse sentido, a informação digital é
um dos principais, senão o mais
importante, produto da era atual. Ela
pode ser manipulada e visualizada de
diversas maneiras.
Desde o início da utilização dos
computadores, como dispositivos
auxiliar nas mais variadas atividades,
até os dias atuais, temos observado
uma evolução nos modelos
computacionais e tecnologias usadas
para manipular, armazenar e
apresentar informações.
Uma empresa que possui uma
informação segura, precisa e
atualizada, tem uma vantagem
competitiva em relação aos seus
concorrentes.
A segurança da informação
compreende um conjunto de medidas
que visam proteger e preservar as
informações de um sistema.
Informação
Confidencialidade
integridade
Disponibilidade
•Garantir que a informação esteja
acessível apenas por pessoas
autorizadas, protegendo-a contra
leitura e cópia indevidas.
Confidencialidade
•Proteger as informações contra
alterações ou modificações, garantindo
que seu conteúdo não seja corrompido
nem forjado.
integridade
•Assegurar que os usuários autorizados
acessem a informação quando
requisitada, protegendo-a de forma
que ela não seja degradada, nem se
torne indisponível.
Disponibilidade
Vamos falar agora sobre as ameaças à
segurança da informação:
As ameaças à segurança da informação
sempre vão existir; porém, as
vulnerabilidades podem ser tratadas.
Essas ameaças à segurança da
informação podem ser classificadas
em ameaças humanas e ameaças
naturais.
Veja a seguir quais são as principais
vulnerabilidades de um sistema:
Vulnerabilidades Físicas
Vulnerabilidades de hardware
Vulnerabilidade de software
Vulnerabilidade dos meios de
armazenamento
Vulnerabilidade de comunicação
•Referem-se ao ambiente em que o sistema está
inserido, tais como instalações inadequadas,
disposição inadequadas dos cabos, ausência de
recursos de combate a incêndios, entre outros.
Vulnerabilidades
físicas
•Referem-se aos possíveis defeitos de fabricação
ou configuração dos equipamentos.
Vulnerabilidade
de hardware
•Referem-se as principais falhas dos aplicativos
que permitem, entre outras coisas, que ocorram
acessos indevidos, inclusive sem o
conhecimento do usuário.
Vulnerabilidade
de software
•Isso pode ocorrer por mau funcionamento,
uso incorreto, guarda e armazenagem
desses dispositivos sem a devida proteção,
ou em locais inadequados.
Vulnerabilidades
dos meios de
armazenamento
•As informações também poderão ser
interceptadas nos próprios meios de
transmissões quer sejam via cabos, satélites,
fibra ópticas ou ondas de rádio.
Vulnerabilidade
de comunicação
Agora que você já sabe quais são as
principais vulnerabilidade de um
sistema, vamos apresentar algumas
ferramentas de segurança.
O firewall funciona como uma tranca em
nossa porta, ajudando o proteger o nosso
computador contra hacker, vírus, ou pessoas
que tentam invadir a nossa privacidade. Ele
vigia as portas de entrada checando cada
informação que chega para impedir a
passagem de dados suspeitos e evitar vários
ataques; no entanto, o firewall muitas vezes
não consegue analisar todos os detalhes dos
dados que chegam deixando passar alguns
ataques e programas maliciosos.
• Firewalls
Assista mais alguns vídeos
produzidos pelo Comitê Gestor da
Internet:
Os logs são registros de atividades gerados por
programas de computador. No caso de logs
relativos a incidentes de segurança, eles
normalmente são gerados por firewalls ou por
sistemas de detecção de intrusos.
Imagine que você chega em sua casa e perceba que
ela foi aparentemente violada. O que você faz?
Procura por pistas como: vidros quebrados, janelas
ou portas arrombadas, objetos desaparecidos, etc.
Analogamente, nos sistemas computacionais os
intrusos também deixam pistas, porém um pouco
diferentes das que vemos no mundo real. Essas
pistas estão nos registros de atividades do sistema,
o qual denominamos de logs. Os logs ainda podem
desempenhar um papel preventivo, podendo
registrar as eventuais tentativas de ataque.
•Logs
São softwares que verificam a existência de
vírus em uma máquina, pasta ou arquivo e ao
encontrá-lo, executa a limpeza. Normalmente
o antivírus ao analisar e encontrar um vírus
tenta eliminar apenas o vírus; caso não
consiga, se o usuário autorizar, ele removerá
também o arquivo. Uma vez instalado o
antivírus em um micro, ele pode ser
configurado, dependendo das características
para ficar ativo e analisar tudo o que for
aberto no micro. Caso apareça algum vírus, ele
avisa imediatamente. Mas como diariamente
surgem novos tipos de vírus, é importante
atualizar o antivírus regularmente.
•Antivírus
Servem para fazer cópias de
segurança das informações e
de sistemas de uma empresa e
recuperar as informações
quando necessário. Todos os
dados e sistemas de uma
empresa devem possuir cópias
de segurança íntegras, atuais e
armazenadas em locais
seguros.
• Backup
Fique por dentro de como se
proteger e navegar pela rede com
mais segurança.
É bem provável que você tenha
recebido muitos conselhos de seus
pais ou familiares para garantir a
sua segurança.
Conselhos do tipo:
Não abra a porta a estranhos ...
Não esqueça de trancar o portão ao sair ...
Não pegue carona com estranhos ...
Não converse com estranhos ...
Não pegue o que não é seu ...
Hoje esses velhos conselhos estão com
uma nova roupagem ...
Não abra e-mails de estranhos ...
Não esqueça de fazer logo ut dos e-mails,
MSN, Orkut etc. ...
Não esqueça de bloquear o seu computador;
Cuidado ao participar de comunidades
virtuais ...
Não adicione estranhos nas redes sociais ...
Não copie dados alheios.
Cuide da sua segurança no mundo virtual de
forma semelhante à que você aplica no
mundo real.
Visite os links sugeridos para mais
informações sobre esse tema:
Para saber mais, vale a pena conferir.
http://www.nic.br/index.shtml
http://cartilha.cert.br/
http://www.childhood.org.br/flipbook/nav
egar_seguranca/
Atividades
1.) Comente sobre as cinco vulnerabilidades de
um sistema.
2.) Cite algumas pragas virtuais e algumas
possíveis formas de combatê-las.
Atividades
3.) Cite alguns cuidados básicos para uma
navegação segura na Web.
4.) A imagem abaixo enfoca que tipo de
vulnerabilidade de um sistema?
Luiz Ricardo Siles
RASC – Recuperação e Assistência Cristã

Más contenido relacionado

La actualidad más candente

Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 

La actualidad más candente (20)

Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Destacado

Aula 2 parte 2 - direitos do aprendiz - salarios ferias e decimo terceiro
Aula 2   parte 2 - direitos do aprendiz - salarios ferias e decimo terceiroAula 2   parte 2 - direitos do aprendiz - salarios ferias e decimo terceiro
Aula 2 parte 2 - direitos do aprendiz - salarios ferias e decimo terceiroLuiz Siles
 
Aula 2 introducao a aprendizagem profissional
Aula 2   introducao a aprendizagem profissionalAula 2   introducao a aprendizagem profissional
Aula 2 introducao a aprendizagem profissionalLuiz Siles
 
Aula 2 parte 3 - direitos dos aprendizes continuacao
Aula 2   parte 3 - direitos dos aprendizes continuacaoAula 2   parte 3 - direitos dos aprendizes continuacao
Aula 2 parte 3 - direitos dos aprendizes continuacaoLuiz Siles
 
Aula 11 Secretariado
Aula 11 SecretariadoAula 11 Secretariado
Aula 11 SecretariadoRASC EAD
 
Aula 2 parte 4 - direitos do aprendiz
Aula 2   parte 4 - direitos do aprendizAula 2   parte 4 - direitos do aprendiz
Aula 2 parte 4 - direitos do aprendizLuiz Siles
 
Organização financeira - Professor Sotrati
Organização financeira - Professor SotratiOrganização financeira - Professor Sotrati
Organização financeira - Professor SotratiRASC EAD
 
Prevenção de álcool e outras drogas
Prevenção de álcool e outras drogasPrevenção de álcool e outras drogas
Prevenção de álcool e outras drogasPPAD
 
Aula 2 Secretariado
Aula 2 SecretariadoAula 2 Secretariado
Aula 2 SecretariadoRASC EAD
 
Aula 14 secretariado
Aula 14 secretariadoAula 14 secretariado
Aula 14 secretariadoRASC EAD
 
Aula introdutoria - A lei da aprendizagem
Aula introdutoria - A lei da aprendizagemAula introdutoria - A lei da aprendizagem
Aula introdutoria - A lei da aprendizagemRASC EAD
 
Aula 4 noções de ética profissional versáo online
Aula 4   noções de ética profissional versáo onlineAula 4   noções de ética profissional versáo online
Aula 4 noções de ética profissional versáo onlineLuiz Siles
 
Fração, razão e proporção online
Fração, razão e proporção onlineFração, razão e proporção online
Fração, razão e proporção onlineLuiz Siles
 
Aula 9 Nocoes de atendimento telefonico - secretariado
Aula 9 Nocoes de atendimento telefonico - secretariadoAula 9 Nocoes de atendimento telefonico - secretariado
Aula 9 Nocoes de atendimento telefonico - secretariadoRASC EAD
 
Porcentagem, média e raciocínio lógico online
Porcentagem, média e raciocínio lógico onlinePorcentagem, média e raciocínio lógico online
Porcentagem, média e raciocínio lógico onlineLuiz Siles
 
Aula 16 Motivação
Aula 16  MotivaçãoAula 16  Motivação
Aula 16 MotivaçãoLuiz Siles
 
Conjuntos numericos
Conjuntos numericosConjuntos numericos
Conjuntos numericosLuiz Siles
 
Aula 3 Secretariado
Aula 3 SecretariadoAula 3 Secretariado
Aula 3 SecretariadoRASC EAD
 
Aula 2 construindo uma imagem de sucesso
Aula 2   construindo uma imagem de sucessoAula 2   construindo uma imagem de sucesso
Aula 2 construindo uma imagem de sucessoLuiz Siles
 
Aula 1 Aprendendo a Vender o Seu Peixe
Aula 1   Aprendendo a Vender o Seu PeixeAula 1   Aprendendo a Vender o Seu Peixe
Aula 1 Aprendendo a Vender o Seu PeixeLuiz Siles
 
Aula 15 administração do tempo
Aula 15   administração do tempoAula 15   administração do tempo
Aula 15 administração do tempoLuiz Siles
 

Destacado (20)

Aula 2 parte 2 - direitos do aprendiz - salarios ferias e decimo terceiro
Aula 2   parte 2 - direitos do aprendiz - salarios ferias e decimo terceiroAula 2   parte 2 - direitos do aprendiz - salarios ferias e decimo terceiro
Aula 2 parte 2 - direitos do aprendiz - salarios ferias e decimo terceiro
 
Aula 2 introducao a aprendizagem profissional
Aula 2   introducao a aprendizagem profissionalAula 2   introducao a aprendizagem profissional
Aula 2 introducao a aprendizagem profissional
 
Aula 2 parte 3 - direitos dos aprendizes continuacao
Aula 2   parte 3 - direitos dos aprendizes continuacaoAula 2   parte 3 - direitos dos aprendizes continuacao
Aula 2 parte 3 - direitos dos aprendizes continuacao
 
Aula 11 Secretariado
Aula 11 SecretariadoAula 11 Secretariado
Aula 11 Secretariado
 
Aula 2 parte 4 - direitos do aprendiz
Aula 2   parte 4 - direitos do aprendizAula 2   parte 4 - direitos do aprendiz
Aula 2 parte 4 - direitos do aprendiz
 
Organização financeira - Professor Sotrati
Organização financeira - Professor SotratiOrganização financeira - Professor Sotrati
Organização financeira - Professor Sotrati
 
Prevenção de álcool e outras drogas
Prevenção de álcool e outras drogasPrevenção de álcool e outras drogas
Prevenção de álcool e outras drogas
 
Aula 2 Secretariado
Aula 2 SecretariadoAula 2 Secretariado
Aula 2 Secretariado
 
Aula 14 secretariado
Aula 14 secretariadoAula 14 secretariado
Aula 14 secretariado
 
Aula introdutoria - A lei da aprendizagem
Aula introdutoria - A lei da aprendizagemAula introdutoria - A lei da aprendizagem
Aula introdutoria - A lei da aprendizagem
 
Aula 4 noções de ética profissional versáo online
Aula 4   noções de ética profissional versáo onlineAula 4   noções de ética profissional versáo online
Aula 4 noções de ética profissional versáo online
 
Fração, razão e proporção online
Fração, razão e proporção onlineFração, razão e proporção online
Fração, razão e proporção online
 
Aula 9 Nocoes de atendimento telefonico - secretariado
Aula 9 Nocoes de atendimento telefonico - secretariadoAula 9 Nocoes de atendimento telefonico - secretariado
Aula 9 Nocoes de atendimento telefonico - secretariado
 
Porcentagem, média e raciocínio lógico online
Porcentagem, média e raciocínio lógico onlinePorcentagem, média e raciocínio lógico online
Porcentagem, média e raciocínio lógico online
 
Aula 16 Motivação
Aula 16  MotivaçãoAula 16  Motivação
Aula 16 Motivação
 
Conjuntos numericos
Conjuntos numericosConjuntos numericos
Conjuntos numericos
 
Aula 3 Secretariado
Aula 3 SecretariadoAula 3 Secretariado
Aula 3 Secretariado
 
Aula 2 construindo uma imagem de sucesso
Aula 2   construindo uma imagem de sucessoAula 2   construindo uma imagem de sucesso
Aula 2 construindo uma imagem de sucesso
 
Aula 1 Aprendendo a Vender o Seu Peixe
Aula 1   Aprendendo a Vender o Seu PeixeAula 1   Aprendendo a Vender o Seu Peixe
Aula 1 Aprendendo a Vender o Seu Peixe
 
Aula 15 administração do tempo
Aula 15   administração do tempoAula 15   administração do tempo
Aula 15 administração do tempo
 

Similar a Aula 18 segurança da informação

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na InternetLuís Silva
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internetcrbmonteiro
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internetAmorim Albert
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internetguest74fa18
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 

Similar a Aula 18 segurança da informação (20)

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aula 04
Aula 04Aula 04
Aula 04
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula 32 - Internet
Aula 32 - InternetAula 32 - Internet
Aula 32 - Internet
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
09 14
09  1409  14
09 14
 
Jorge diogo 8ºb
Jorge diogo 8ºbJorge diogo 8ºb
Jorge diogo 8ºb
 
Segurança na Internet
Segurança na InternetSegurança na Internet
Segurança na Internet
 
Guia para a segurança na Internet
Guia para a segurança na InternetGuia para a segurança na Internet
Guia para a segurança na Internet
 
Guia segurança internet
Guia segurança internetGuia segurança internet
Guia segurança internet
 
Guia Seg Inf Consorcio
Guia Seg Inf ConsorcioGuia Seg Inf Consorcio
Guia Seg Inf Consorcio
 
Guia para a segurança na internet
Guia para a segurança na internetGuia para a segurança na internet
Guia para a segurança na internet
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Segurança ead
Segurança eadSegurança ead
Segurança ead
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 

Más de Luiz Siles

Sejam bem vindos!
Sejam bem vindos!Sejam bem vindos!
Sejam bem vindos!Luiz Siles
 
Modulo v defesa civil
Modulo v   defesa civilModulo v   defesa civil
Modulo v defesa civilLuiz Siles
 
Modulo iv as forcas policiais
Modulo iv   as forcas policiaisModulo iv   as forcas policiais
Modulo iv as forcas policiaisLuiz Siles
 
Modulo iii alistamento militar obrigatorio e inicio de carreira nas forcas ...
Modulo iii   alistamento militar obrigatorio e inicio de carreira nas forcas ...Modulo iii   alistamento militar obrigatorio e inicio de carreira nas forcas ...
Modulo iii alistamento militar obrigatorio e inicio de carreira nas forcas ...Luiz Siles
 
Modulo ii conheca as forcas armadas
Modulo ii   conheca as forcas armadasModulo ii   conheca as forcas armadas
Modulo ii conheca as forcas armadasLuiz Siles
 
Modulo i seguranca e defesa nacional
Modulo i   seguranca e defesa nacionalModulo i   seguranca e defesa nacional
Modulo i seguranca e defesa nacionalLuiz Siles
 
Perfil do aprendiz ead
Perfil do aprendiz eadPerfil do aprendiz ead
Perfil do aprendiz eadLuiz Siles
 
M apostila para iniciantes (1)
M apostila para iniciantes (1)M apostila para iniciantes (1)
M apostila para iniciantes (1)Luiz Siles
 
Aula 3 intoducao
Aula 3   intoducaoAula 3   intoducao
Aula 3 intoducaoLuiz Siles
 
Aula 3 cada familia tem a sua historia
Aula 3   cada familia tem a sua historiaAula 3   cada familia tem a sua historia
Aula 3 cada familia tem a sua historiaLuiz Siles
 
Aula 2 seu nome, sua historia
Aula 2   seu nome, sua historiaAula 2   seu nome, sua historia
Aula 2 seu nome, sua historiaLuiz Siles
 
Aula 1 quem e voce
Aula 1   quem e voceAula 1   quem e voce
Aula 1 quem e voceLuiz Siles
 
Conjuntosnumericos
ConjuntosnumericosConjuntosnumericos
ConjuntosnumericosLuiz Siles
 
Conhecendo deus
Conhecendo deusConhecendo deus
Conhecendo deusLuiz Siles
 
Conhecendo as escrituras slide share
Conhecendo as escrituras   slide shareConhecendo as escrituras   slide share
Conhecendo as escrituras slide shareLuiz Siles
 
Qualidade no atendimento
Qualidade no atendimentoQualidade no atendimento
Qualidade no atendimentoLuiz Siles
 
Módulo ii treinamento prático para evangelização urbano no dia do ide online
Módulo ii treinamento prático para evangelização urbano no dia do ide onlineMódulo ii treinamento prático para evangelização urbano no dia do ide online
Módulo ii treinamento prático para evangelização urbano no dia do ide onlineLuiz Siles
 

Más de Luiz Siles (20)

Sejam bem vindos!
Sejam bem vindos!Sejam bem vindos!
Sejam bem vindos!
 
Aula 1
Aula 1Aula 1
Aula 1
 
Modulo v defesa civil
Modulo v   defesa civilModulo v   defesa civil
Modulo v defesa civil
 
Modulo iv as forcas policiais
Modulo iv   as forcas policiaisModulo iv   as forcas policiais
Modulo iv as forcas policiais
 
Modulo iii alistamento militar obrigatorio e inicio de carreira nas forcas ...
Modulo iii   alistamento militar obrigatorio e inicio de carreira nas forcas ...Modulo iii   alistamento militar obrigatorio e inicio de carreira nas forcas ...
Modulo iii alistamento militar obrigatorio e inicio de carreira nas forcas ...
 
Modulo ii conheca as forcas armadas
Modulo ii   conheca as forcas armadasModulo ii   conheca as forcas armadas
Modulo ii conheca as forcas armadas
 
Modulo i seguranca e defesa nacional
Modulo i   seguranca e defesa nacionalModulo i   seguranca e defesa nacional
Modulo i seguranca e defesa nacional
 
Perfil do aprendiz ead
Perfil do aprendiz eadPerfil do aprendiz ead
Perfil do aprendiz ead
 
M apostila para iniciantes (1)
M apostila para iniciantes (1)M apostila para iniciantes (1)
M apostila para iniciantes (1)
 
Aula 4
Aula 4Aula 4
Aula 4
 
Aula 3
Aula 3Aula 3
Aula 3
 
Aula 3 intoducao
Aula 3   intoducaoAula 3   intoducao
Aula 3 intoducao
 
Aula 3 cada familia tem a sua historia
Aula 3   cada familia tem a sua historiaAula 3   cada familia tem a sua historia
Aula 3 cada familia tem a sua historia
 
Aula 2 seu nome, sua historia
Aula 2   seu nome, sua historiaAula 2   seu nome, sua historia
Aula 2 seu nome, sua historia
 
Aula 1 quem e voce
Aula 1   quem e voceAula 1   quem e voce
Aula 1 quem e voce
 
Conjuntosnumericos
ConjuntosnumericosConjuntosnumericos
Conjuntosnumericos
 
Conhecendo deus
Conhecendo deusConhecendo deus
Conhecendo deus
 
Conhecendo as escrituras slide share
Conhecendo as escrituras   slide shareConhecendo as escrituras   slide share
Conhecendo as escrituras slide share
 
Qualidade no atendimento
Qualidade no atendimentoQualidade no atendimento
Qualidade no atendimento
 
Módulo ii treinamento prático para evangelização urbano no dia do ide online
Módulo ii treinamento prático para evangelização urbano no dia do ide onlineMódulo ii treinamento prático para evangelização urbano no dia do ide online
Módulo ii treinamento prático para evangelização urbano no dia do ide online
 

Aula 18 segurança da informação

  • 2. “Segurança não é um produto, mas um processo" Bruce Schneider
  • 3. Os objetivos dessa aula são:
  • 4. Conhecer os pilares da segurança da informação.
  • 6. Aprender a se prevenir dos principais crimes virtuais.
  • 7. Conhecer as principais dicas de segurança para navegar com segurança.
  • 8. A Internet possibilitou que pessoas e empresas cruzassem fronteiras de modo fácil e rápido, como nunca visto antes, criando um mundo virtual globalizado. Ela foi logo incorporada pelas pessoas e empresas por oferecer uma forma nova e ágil de comunicação.
  • 9. O correio eletrônico tornou-se ferramenta indispensável às empresas e as pessoas, não apenas para comunicação, mas também para o marketing pessoal e comercial.
  • 10. Mas, embora a Internet tenha e tem dados bons frutos até então, logo surgiram as pragas. Exemplos delas são vírus, spams, worms e spywares.
  • 11. Vamos conhecer melhor essas diferentes pragas virtuais e como se proteger delas.
  • 12. Nas últimas décadas, a questão da segurança pública passou a ser considerada um dos maiores problemas da nossa sociedade. A segurança ganhou enorme visibilidade pública e jamais, em nossa história.
  • 13. Você sabia que não é apenas as pessoas que precisam de segurança. Hoje a informação também devem contar com sistemas eficientes capazes de garantir sua proteção.
  • 14. No passado, a questão segurança da informação era muito mais simples, pois os arquivos contendo inúmeros papéis podiam ser trancados fisicamente.
  • 15. No passado, a questão segurança da informação era muito mais simples, pois os arquivos contendo inúmeros papéis podiam ser trancados fisicamente.
  • 16. Porém com a chegada das tecnologias da informação a questão ficou bem mais complexa.
  • 17. Hoje a maioria dos computadores estão conectados à Internet; além disso, sabemos que dados em formato digital são portáteis. Este fato fez com que esses ativos tornassem atrativos para ladrões.
  • 18. Informação compreende qualquer conteúdo que possa ser armazenado ou transferido de algum modo, servindo a determinado propósito e sendo de utilidade ao ser humano. Trata-se de tudo de tudo aquilo que permite a aquisição do conhecimento.
  • 19. Nesse sentido, a informação digital é um dos principais, senão o mais importante, produto da era atual. Ela pode ser manipulada e visualizada de diversas maneiras.
  • 20. Desde o início da utilização dos computadores, como dispositivos auxiliar nas mais variadas atividades, até os dias atuais, temos observado uma evolução nos modelos computacionais e tecnologias usadas para manipular, armazenar e apresentar informações.
  • 21. Uma empresa que possui uma informação segura, precisa e atualizada, tem uma vantagem competitiva em relação aos seus concorrentes.
  • 22. A segurança da informação compreende um conjunto de medidas que visam proteger e preservar as informações de um sistema.
  • 24. •Garantir que a informação esteja acessível apenas por pessoas autorizadas, protegendo-a contra leitura e cópia indevidas. Confidencialidade •Proteger as informações contra alterações ou modificações, garantindo que seu conteúdo não seja corrompido nem forjado. integridade •Assegurar que os usuários autorizados acessem a informação quando requisitada, protegendo-a de forma que ela não seja degradada, nem se torne indisponível. Disponibilidade
  • 25. Vamos falar agora sobre as ameaças à segurança da informação:
  • 26. As ameaças à segurança da informação sempre vão existir; porém, as vulnerabilidades podem ser tratadas.
  • 27. Essas ameaças à segurança da informação podem ser classificadas em ameaças humanas e ameaças naturais.
  • 28. Veja a seguir quais são as principais vulnerabilidades de um sistema:
  • 29. Vulnerabilidades Físicas Vulnerabilidades de hardware Vulnerabilidade de software Vulnerabilidade dos meios de armazenamento Vulnerabilidade de comunicação
  • 30. •Referem-se ao ambiente em que o sistema está inserido, tais como instalações inadequadas, disposição inadequadas dos cabos, ausência de recursos de combate a incêndios, entre outros. Vulnerabilidades físicas •Referem-se aos possíveis defeitos de fabricação ou configuração dos equipamentos. Vulnerabilidade de hardware •Referem-se as principais falhas dos aplicativos que permitem, entre outras coisas, que ocorram acessos indevidos, inclusive sem o conhecimento do usuário. Vulnerabilidade de software
  • 31. •Isso pode ocorrer por mau funcionamento, uso incorreto, guarda e armazenagem desses dispositivos sem a devida proteção, ou em locais inadequados. Vulnerabilidades dos meios de armazenamento •As informações também poderão ser interceptadas nos próprios meios de transmissões quer sejam via cabos, satélites, fibra ópticas ou ondas de rádio. Vulnerabilidade de comunicação
  • 32. Agora que você já sabe quais são as principais vulnerabilidade de um sistema, vamos apresentar algumas ferramentas de segurança.
  • 33. O firewall funciona como uma tranca em nossa porta, ajudando o proteger o nosso computador contra hacker, vírus, ou pessoas que tentam invadir a nossa privacidade. Ele vigia as portas de entrada checando cada informação que chega para impedir a passagem de dados suspeitos e evitar vários ataques; no entanto, o firewall muitas vezes não consegue analisar todos os detalhes dos dados que chegam deixando passar alguns ataques e programas maliciosos. • Firewalls
  • 34. Assista mais alguns vídeos produzidos pelo Comitê Gestor da Internet:
  • 35. Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurança, eles normalmente são gerados por firewalls ou por sistemas de detecção de intrusos. Imagine que você chega em sua casa e perceba que ela foi aparentemente violada. O que você faz? Procura por pistas como: vidros quebrados, janelas ou portas arrombadas, objetos desaparecidos, etc. Analogamente, nos sistemas computacionais os intrusos também deixam pistas, porém um pouco diferentes das que vemos no mundo real. Essas pistas estão nos registros de atividades do sistema, o qual denominamos de logs. Os logs ainda podem desempenhar um papel preventivo, podendo registrar as eventuais tentativas de ataque. •Logs
  • 36. São softwares que verificam a existência de vírus em uma máquina, pasta ou arquivo e ao encontrá-lo, executa a limpeza. Normalmente o antivírus ao analisar e encontrar um vírus tenta eliminar apenas o vírus; caso não consiga, se o usuário autorizar, ele removerá também o arquivo. Uma vez instalado o antivírus em um micro, ele pode ser configurado, dependendo das características para ficar ativo e analisar tudo o que for aberto no micro. Caso apareça algum vírus, ele avisa imediatamente. Mas como diariamente surgem novos tipos de vírus, é importante atualizar o antivírus regularmente. •Antivírus
  • 37. Servem para fazer cópias de segurança das informações e de sistemas de uma empresa e recuperar as informações quando necessário. Todos os dados e sistemas de uma empresa devem possuir cópias de segurança íntegras, atuais e armazenadas em locais seguros. • Backup
  • 38. Fique por dentro de como se proteger e navegar pela rede com mais segurança.
  • 39. É bem provável que você tenha recebido muitos conselhos de seus pais ou familiares para garantir a sua segurança.
  • 40. Conselhos do tipo: Não abra a porta a estranhos ... Não esqueça de trancar o portão ao sair ... Não pegue carona com estranhos ... Não converse com estranhos ... Não pegue o que não é seu ...
  • 41. Hoje esses velhos conselhos estão com uma nova roupagem ...
  • 42. Não abra e-mails de estranhos ... Não esqueça de fazer logo ut dos e-mails, MSN, Orkut etc. ... Não esqueça de bloquear o seu computador; Cuidado ao participar de comunidades virtuais ... Não adicione estranhos nas redes sociais ... Não copie dados alheios.
  • 43. Cuide da sua segurança no mundo virtual de forma semelhante à que você aplica no mundo real.
  • 44. Visite os links sugeridos para mais informações sobre esse tema:
  • 45. Para saber mais, vale a pena conferir. http://www.nic.br/index.shtml http://cartilha.cert.br/ http://www.childhood.org.br/flipbook/nav egar_seguranca/
  • 46. Atividades 1.) Comente sobre as cinco vulnerabilidades de um sistema. 2.) Cite algumas pragas virtuais e algumas possíveis formas de combatê-las.
  • 47. Atividades 3.) Cite alguns cuidados básicos para uma navegação segura na Web. 4.) A imagem abaixo enfoca que tipo de vulnerabilidade de um sistema?
  • 48. Luiz Ricardo Siles RASC – Recuperação e Assistência Cristã

Notas del editor

  1. http://www.aaafaap.org.br/netmail/sabe_se_promov.htm
  2. http://www.youtube.com/watch?v=yLmyCFnhJEs
  3. http://www.youtube.com/watch?v=vOieMKUh6Zg&playnext=1&list=PL19B0CA6D6761D77A&feature=results_video