3. No dia a dia usamos técnicas de segurança para nós protegermos
como por exemplo exigir a presença da pessoa na agencia
bancaria a autenticação de documentos em cartório.
Na internet também existem tais mecanismos de segurança, para
isto devemos seguir alguns requisitos básicos.
Permite que uma entidade se identifique ou seja diga
Identificação quem ela é.
4. Verifica se a entidade e realmente quem ela disse.
autenticação
autorização Determinar as ações que a entidade pode executar.
integridade Proteger as informações contra alteração não
autorizada.
5. Confidencialidade Proteger uma informação contra acesso não
ou sigilo autorizado.
Não repúdio Evitar que uma entidade possa negar que foi ela que
executou uma ação.
Disponibilidade Garantir que um recurso esteja disponível sempre
que necessário.
6. Politicas de Segurança
A politica de segurança define os direitos e responsabilidades de
cada um em relação a segurança dos recursos computacionais
que utiliza e as penalidades caso ela não seja cumprida.
Politica de Define as regras sobre o uso de senhas ex: tamanho das
senhas senhas, período de troca.
Politica de Define as regras sobre a utilização das copias de
Backup segurança ex: período de retenção e frequência.
Define como são tratadas as informações confidenciais.
Poli. Privacidade
7. Politicas de Segurança
A politica de segurança define os direitos e responsabilidades de
cada um em relação a segurança dos recursos computacionais
que utiliza e as penalidades caso ela não seja cumprida.
Poli. Define como são tradadas as informações institucionais.
Confidencialidade
Politica de uso Termo de uso define as regra de uso dos recursos
aceitável (PUA) computacionais. E o que é considerado abusivo
8.
9. Contas e senhas
O seu nome de usuário e senha é o que lhe permite conectar a
diversos serviços em geral.
Deve-se ter bastante sigilo com estas informações pois ela
permitem a você se autenticar em diversos mecanismos
computacionais.
Uso seguro de senhas no dia-a-dia
Não passe sua senha a ninguém
Não use a mesma senha em outros serviços
Certifique-se sempre de fechar a seção antes de sair
Mantenha seu computador seguro
Não autentique em locais desconhecidos e sem proteção
10. Contas e senhas
Elaboração de senhas:
Uma senha boa é aquela bem elaborada e difícil de ser descoberta
(forte) veja alguns elementos que não se deve usar no momento da
criação de senhas.
Dados pessoais: evite nomes, sobrenomes, numero de
documentos, telefones e datas, etc.
Sequencias de teclado: Evite senhas sequencias a do teclado ex:
asdfghg123, Qwertyu
11. Contas e senhas
Alguns Critérios para serem utilizados na criação de senhas:
Números aleatórios: quanto mais ao acaso forem escolhido os
números melhor.
Grandes quantidades de caracteres: Quanto maior a senha melhor
sua (força).
Faça a substituição de caracteres.
Crie sequencias logicas de substituição
Ex: Sol artr0 re1
12.
13. Criptografia
A criptografia e a arte de escrever mensagens em forma cifrada ou
código e um dos principais mecanismos de segurança na internet.
Por meio da criptografia você pode:
• Proteger os dados sigilosos armazenados em seu computador
• Criar uma área segura com informações criptografadas
• Proteger seus backups
• Proteger as comunicações realizadas pela internet
• ex: e-mail
14. Criptografia assimétrica e simétrica
Criptografia de chaves simétricas: Utiliza uma mesma chave para
criptografar e descriptografar as informações. Portanto quando
estas informações são passadas para outros computador ou outras
pessoas deve se combinar o canal de comunicação seguro para
informar a outra pessoa a chave de segurança.
Métodos mais conhecidos simétricas: RC4, 3DES E IDEA.
15. Criptografia assimétrica e simétrica
Criptografia de chaves assimétricas: Utiliza duas chaves distintas
uma para cifrar o arquivo e outra para decifrar o arquivo. Quando
uma informação e decodificada com um par de chaves somente o
outro par de chaves pode decodifica-la. A chave privada pode ser
armazenada em um dispositivo de segurança chamado token.
Métodos mais conhecidos simétricas: RSA, DAS E ECC.
16. Função de resumo HASH
Uma função de resumo e um método criptográfico, que quando
aplicado sobre uma informação gera um resultado único e te
tamanho fixo você pode utilizar um hash para:
• Verificar a integridade de um arquivo como backup
• Verificar a integridade de um arquivo obtido na internet
• Gerar assinaturas digitais
17. Assinatura digital
A assinatura digital permite comprovar a autenticidade e a
integridade de uma informação, a assinatura digital baseia-se em
que apenas o dono conhece a chave privada e se ela foi gerada para
codificar uma informação apenas o dono pode ter feito isso.
A verificação da assinatura e feita com o uso da chave publica, pois
se o texto foi codificado com a chave privada somente a chave
publica pode decodifica-la.
18. Certificado Digital
O certificado digital e um registro eletrônico composto por um
conjunto de dados que distingue uma entidade e a conecta a uma
chave privada, ele pode ser comparado a um documento de
identidade que contem suas informações e é homologado por alum
órgão competente no caso do certificado as chamadas AC
( AUTORIDADE CERTIFICADORA)
19. Certificado Digital
Certificado auto assinado: é aquele no qual o dono e p emissor são
a mesma pessoas. Deve-se tomar cuidado pois ele é utilizado de
forma legitima e maliciosa.
Certificado EV / SSL – Certificado emitido por um
processo mais rigoroso de validação do solicitante.
Inclui a verificação de que a empresa foi
legitimamente registrada, encontra-se ativa e
possui registro do domínio.
20.
21. Uso seguro da internet
Cuidados a serem tomados resumo:
ActiveX
Cookies
Mantenha seu computador seguro
Gravação de senhas
Cuidado ao clicar em links desconhecidos
Cuidado ao abrir arquivos com extensões desconhecidas ou .exe
22. Uso seguro da internet
Cuidados a serem tomados resumo:
Mantenha o sistema operacional atualizado
Java Script
Pop-Up
Cuidado ao instalar módulos bancários
Etc.
23. Tipos de conexão
Http: Não prove requisitos de proteção
Https: Prove mecanismos de segurança como certificação,
criptografia dentre outros.
Como verificar.
24.
25. Privacidade na internet
As vezes mesmo sem nosso consentimento nossa privacidade é
violada como por exemplo.
• Outras pessoas divulgam informações sobre você ou imagens
onde você esta presente.
• Um atacante ou software malicioso obtém informações que
você esta digitando.
• Um atacante invade sua conta de e-mail onde fica armazenada
informações pessoais.
• Um atacante invade seu computador
26. Privacidade na internet
Seja cuidadoso nas redes sociais pois você pode extar exposto a
perigos como pessoas mal intencionadas, furto de identidade,
invasão de perfil, uso indevido de informações, mensagens
maliciosas, sequestro, furtos, etc.
27. Privacidade na internet
• Preserve sua identidade nas redes sociais.
• Pensa antes de divulgar algo
• Use as opções de privacidade
• Seja seletivo ao aceitar contatos
• Não fornaça informações pessoais como endereço no seu perfil
• Não acredite em qualquer mensagem
28.
29. Segurança de Computadores
• Para proteger os computadores conectados devemos seguir
alguns passos para se evitar alguns constrangimentos.
• Mantenha os programas instalados com a versão mais recente
• Use apenas programas originais
Utilize mecanismos de proteção como: Antivírus, Firewall, faça
copias de segurança e mantenha o sistema operacional sempre
atualizado.
30.
31. Segurança de Rede
• Para se proteger nas redes devemos utilizar dos mecanismos de
segurança pois na mesma rede onde estamos podem estar
conectados diversos dispositivos.
• Em redes Wi-Fi utilize senhas criptografadas como chaves WEP,
WAP, wap-2.
Jamais forneça a senha pessoal de sua rede Wi-Fi para
desconhecidos e sempre atualize a mesma para evitar ataques e
interceptação de trafego.
32.
33. Segurança de dispositivos móveis
• Para se proteger com os dispositivos moveis algumas dicas
devem ser seguidas.
• Evite dispositivos que tenham sido desbloqueados os chamados
JailBreak
• Mantena aplicações e o sistema atualizados
Seja cuidado a instalar aplicações por terceiros verifique a
autenticidade da aplicação. Cuidado ao utilizar aplicações
principalmente em redes sociais com geolocalização, mantenha o
estado de localização de seu aparelho em oculto.
34. Fim.
• Maiores informações ou ara fazer uma reclamação
• Acesse:
• http://cartilha.cert.br
• Obrigado !!!!