O documento discute segurança da informação, apresentando seus objetivos, pilares, vulnerabilidades de sistemas e ferramentas. Também fornece dicas de segurança para navegação na internet e atividades sobre o tema.
8. A Internet possibilitou que pessoas e
empresas cruzassem fronteiras de
modo fácil e rápido, como nunca visto
antes, criando um mundo virtual
globalizado. Ela foi logo incorporada
pelas pessoas e empresas por oferecer
uma forma nova e ágil de
comunicação.
9. O correio eletrônico tornou-se
ferramenta indispensável às empresas
e as pessoas, não apenas para
comunicação, mas também para o
marketing pessoal e comercial.
10. Mas, embora a Internet tenha e tem
dados bons frutos até então, logo
surgiram as pragas. Exemplos
delas são vírus, spams, worms e
spywares.
12. Nas últimas décadas, a questão da
segurança pública passou a ser
considerada um dos maiores
problemas da nossa sociedade. A
segurança ganhou enorme
visibilidade pública e jamais, em
nossa história.
13. Você sabia que não é apenas as
pessoas que precisam de segurança.
Hoje a informação também devem
contar com sistemas eficientes
capazes de garantir sua proteção.
14. No passado, a questão segurança da
informação era muito mais simples,
pois os arquivos contendo inúmeros
papéis podiam ser trancados
fisicamente.
15. No passado, a questão segurança da
informação era muito mais simples,
pois os arquivos contendo inúmeros
papéis podiam ser trancados
fisicamente.
16. Porém com a chegada das tecnologias
da informação a questão ficou bem
mais complexa.
17. Hoje a maioria dos computadores
estão conectados à Internet; além
disso, sabemos que dados em formato
digital são portáteis. Este fato fez com
que esses ativos tornassem atrativos
para ladrões.
18. Informação compreende qualquer
conteúdo que possa ser armazenado
ou transferido de algum modo,
servindo a determinado propósito e
sendo de utilidade ao ser humano.
Trata-se de tudo de tudo aquilo que
permite a aquisição do conhecimento.
19. Nesse sentido, a informação digital é
um dos principais, senão o mais
importante, produto da era atual. Ela
pode ser manipulada e visualizada de
diversas maneiras.
20. Desde o início da utilização dos
computadores, como dispositivos
auxiliar nas mais variadas atividades,
até os dias atuais, temos observado
uma evolução nos modelos
computacionais e tecnologias usadas
para manipular, armazenar e
apresentar informações.
21. Uma empresa que possui uma
informação segura, precisa e
atualizada, tem uma vantagem
competitiva em relação aos seus
concorrentes.
22. A segurança da informação
compreende um conjunto de medidas
que visam proteger e preservar as
informações de um sistema.
24. •Garantir que a informação esteja
acessível apenas por pessoas
autorizadas, protegendo-a contra
leitura e cópia indevidas.
Confidencialidade
•Proteger as informações contra
alterações ou modificações, garantindo
que seu conteúdo não seja corrompido
nem forjado.
integridade
•Assegurar que os usuários autorizados
acessem a informação quando
requisitada, protegendo-a de forma
que ela não seja degradada, nem se
torne indisponível.
Disponibilidade
30. •Referem-se ao ambiente em que o sistema está
inserido, tais como instalações inadequadas,
disposição inadequadas dos cabos, ausência de
recursos de combate a incêndios, entre outros.
Vulnerabilidades
físicas
•Referem-se aos possíveis defeitos de fabricação
ou configuração dos equipamentos.
Vulnerabilidade
de hardware
•Referem-se as principais falhas dos aplicativos
que permitem, entre outras coisas, que ocorram
acessos indevidos, inclusive sem o
conhecimento do usuário.
Vulnerabilidade
de software
31. •Isso pode ocorrer por mau funcionamento,
uso incorreto, guarda e armazenagem
desses dispositivos sem a devida proteção,
ou em locais inadequados.
Vulnerabilidades
dos meios de
armazenamento
•As informações também poderão ser
interceptadas nos próprios meios de
transmissões quer sejam via cabos, satélites,
fibra ópticas ou ondas de rádio.
Vulnerabilidade
de comunicação
32. Agora que você já sabe quais são as
principais vulnerabilidade de um
sistema, vamos apresentar algumas
ferramentas de segurança.
33. O firewall funciona como uma tranca em
nossa porta, ajudando o proteger o nosso
computador contra hacker, vírus, ou pessoas
que tentam invadir a nossa privacidade. Ele
vigia as portas de entrada checando cada
informação que chega para impedir a
passagem de dados suspeitos e evitar vários
ataques; no entanto, o firewall muitas vezes
não consegue analisar todos os detalhes dos
dados que chegam deixando passar alguns
ataques e programas maliciosos.
• Firewalls
35. Os logs são registros de atividades gerados por
programas de computador. No caso de logs
relativos a incidentes de segurança, eles
normalmente são gerados por firewalls ou por
sistemas de detecção de intrusos.
Imagine que você chega em sua casa e perceba que
ela foi aparentemente violada. O que você faz?
Procura por pistas como: vidros quebrados, janelas
ou portas arrombadas, objetos desaparecidos, etc.
Analogamente, nos sistemas computacionais os
intrusos também deixam pistas, porém um pouco
diferentes das que vemos no mundo real. Essas
pistas estão nos registros de atividades do sistema,
o qual denominamos de logs. Os logs ainda podem
desempenhar um papel preventivo, podendo
registrar as eventuais tentativas de ataque.
•Logs
36. São softwares que verificam a existência de
vírus em uma máquina, pasta ou arquivo e ao
encontrá-lo, executa a limpeza. Normalmente
o antivírus ao analisar e encontrar um vírus
tenta eliminar apenas o vírus; caso não
consiga, se o usuário autorizar, ele removerá
também o arquivo. Uma vez instalado o
antivírus em um micro, ele pode ser
configurado, dependendo das características
para ficar ativo e analisar tudo o que for
aberto no micro. Caso apareça algum vírus, ele
avisa imediatamente. Mas como diariamente
surgem novos tipos de vírus, é importante
atualizar o antivírus regularmente.
•Antivírus
37. Servem para fazer cópias de
segurança das informações e
de sistemas de uma empresa e
recuperar as informações
quando necessário. Todos os
dados e sistemas de uma
empresa devem possuir cópias
de segurança íntegras, atuais e
armazenadas em locais
seguros.
• Backup
38. Fique por dentro de como se
proteger e navegar pela rede com
mais segurança.
39. É bem provável que você tenha
recebido muitos conselhos de seus
pais ou familiares para garantir a
sua segurança.
40. Conselhos do tipo:
Não abra a porta a estranhos ...
Não esqueça de trancar o portão ao sair ...
Não pegue carona com estranhos ...
Não converse com estranhos ...
Não pegue o que não é seu ...
42. Não abra e-mails de estranhos ...
Não esqueça de fazer logo ut dos e-mails,
MSN, Orkut etc. ...
Não esqueça de bloquear o seu computador;
Cuidado ao participar de comunidades
virtuais ...
Não adicione estranhos nas redes sociais ...
Não copie dados alheios.
43. Cuide da sua segurança no mundo virtual de
forma semelhante à que você aplica no
mundo real.
44. Visite os links sugeridos para mais
informações sobre esse tema:
45. Para saber mais, vale a pena conferir.
http://www.nic.br/index.shtml
http://cartilha.cert.br/
http://www.childhood.org.br/flipbook/nav
egar_seguranca/
46. Atividades
1.) Comente sobre as cinco vulnerabilidades de
um sistema.
2.) Cite algumas pragas virtuais e algumas
possíveis formas de combatê-las.
47. Atividades
3.) Cite alguns cuidados básicos para uma
navegação segura na Web.
4.) A imagem abaixo enfoca que tipo de
vulnerabilidade de um sistema?