SlideShare una empresa de Scribd logo
1 de 34
Adilmar Coelho Dantas
Sistema para internet
IFTM - 2012
No dia a dia usamos técnicas de segurança para nós protegermos
como por exemplo exigir a presença da pessoa na agencia
bancaria a autenticação de documentos em cartório.

Na internet também existem tais mecanismos de segurança, para
isto devemos seguir alguns requisitos básicos.


                   Permite que uma entidade se identifique ou seja diga
  Identificação    quem ela é.
Verifica se a entidade e realmente quem ela disse.
autenticação


autorização    Determinar as ações que a entidade pode executar.




integridade    Proteger as informações contra alteração não
               autorizada.
Confidencialidade   Proteger uma informação contra acesso não
    ou sigilo      autorizado.



 Não repúdio       Evitar que uma entidade possa negar que foi ela que
                   executou uma ação.



Disponibilidade    Garantir que um recurso esteja disponível sempre
                   que necessário.
Politicas de Segurança
 A politica de segurança define os direitos e responsabilidades de
 cada um em relação a segurança dos recursos computacionais
 que utiliza e as penalidades caso ela não seja cumprida.

     Politica de      Define as regras sobre o uso de senhas ex: tamanho das
      senhas          senhas, período de troca.


     Politica de      Define as regras sobre a utilização das copias de
      Backup          segurança ex: período de retenção e frequência.



                       Define como são tratadas as informações confidenciais.
  Poli. Privacidade
Politicas de Segurança
 A politica de segurança define os direitos e responsabilidades de
 cada um em relação a segurança dos recursos computacionais
 que utiliza e as penalidades caso ela não seja cumprida.

       Poli.          Define como são tradadas as informações institucionais.
 Confidencialidade

  Politica de uso     Termo de uso define as regra de uso dos recursos
  aceitável (PUA)     computacionais. E o que é considerado abusivo
Contas e senhas
 O seu nome de usuário e senha é o que lhe permite conectar a
 diversos serviços em geral.

 Deve-se ter bastante sigilo com estas informações pois ela
 permitem a você se autenticar em diversos mecanismos
 computacionais.

 Uso seguro de senhas no dia-a-dia

 Não passe sua senha a ninguém
 Não use a mesma senha em outros serviços
 Certifique-se sempre de fechar a seção antes de sair
 Mantenha seu computador seguro
 Não autentique em locais desconhecidos e sem proteção
Contas e senhas
Elaboração de senhas:

Uma senha boa é aquela bem elaborada e difícil de ser descoberta
(forte) veja alguns elementos que não se deve usar no momento da
criação de senhas.

Dados pessoais: evite nomes, sobrenomes, numero de
documentos, telefones e datas, etc.

Sequencias de teclado: Evite senhas sequencias a do teclado ex:
asdfghg123, Qwertyu
Contas e senhas
Alguns Critérios para serem utilizados na criação de senhas:

Números aleatórios: quanto mais ao acaso forem escolhido os
números melhor.

Grandes quantidades de caracteres: Quanto maior a senha melhor
sua (força).

Faça a substituição de caracteres.
Crie sequencias logicas de substituição

Ex: Sol artr0 re1
Criptografia
A criptografia e a arte de escrever mensagens em forma cifrada ou
código e um dos principais mecanismos de segurança na internet.

Por meio da criptografia você pode:

• Proteger os dados sigilosos armazenados em seu computador

• Criar uma área segura com informações criptografadas

• Proteger seus backups

• Proteger as comunicações realizadas pela internet
• ex: e-mail
Criptografia assimétrica e simétrica




Criptografia de chaves simétricas: Utiliza uma mesma chave para
criptografar e descriptografar as informações. Portanto quando
estas informações são passadas para outros computador ou outras
pessoas deve se combinar o canal de comunicação seguro para
informar a outra pessoa a chave de segurança.

Métodos mais conhecidos simétricas: RC4, 3DES E IDEA.
Criptografia assimétrica e simétrica



Criptografia de chaves assimétricas: Utiliza duas chaves distintas
uma para cifrar o arquivo e outra para decifrar o arquivo. Quando
uma informação e decodificada com um par de chaves somente o
outro par de chaves pode decodifica-la. A chave privada pode ser
armazenada em um dispositivo de segurança chamado token.


Métodos mais conhecidos simétricas: RSA, DAS E ECC.
Função de resumo HASH

Uma função de resumo e um método criptográfico, que quando
aplicado sobre uma informação gera um resultado único e te
tamanho fixo você pode utilizar um hash para:


• Verificar a integridade de um arquivo como backup
• Verificar a integridade de um arquivo obtido na internet
• Gerar assinaturas digitais
Assinatura digital



A assinatura digital permite comprovar a autenticidade e a
integridade de uma informação, a assinatura digital baseia-se em
que apenas o dono conhece a chave privada e se ela foi gerada para
codificar uma informação apenas o dono pode ter feito isso.


A verificação da assinatura e feita com o uso da chave publica, pois
se o texto foi codificado com a chave privada somente a chave
publica pode decodifica-la.
Certificado Digital




O certificado digital e um registro eletrônico composto por um
conjunto de dados que distingue uma entidade e a conecta a uma
chave privada, ele pode ser comparado a um documento de
identidade que contem suas informações e é homologado por alum
órgão competente no caso do certificado as chamadas AC
( AUTORIDADE CERTIFICADORA)
Certificado Digital
Certificado auto assinado: é aquele no qual o dono e p emissor são
a mesma pessoas. Deve-se tomar cuidado pois ele é utilizado de
forma legitima e maliciosa.




                             Certificado EV / SSL – Certificado emitido por um
                             processo mais rigoroso de validação do solicitante.
                             Inclui a verificação de que a empresa foi
                             legitimamente registrada, encontra-se ativa e
                             possui registro do domínio.
Uso seguro da internet
Cuidados a serem tomados resumo:

ActiveX

Cookies

Mantenha seu computador seguro

Gravação de senhas

Cuidado ao clicar em links desconhecidos

Cuidado ao abrir arquivos com extensões desconhecidas ou .exe
Uso seguro da internet
Cuidados a serem tomados resumo:

Mantenha o sistema operacional atualizado

Java Script

Pop-Up

Cuidado ao instalar módulos bancários

Etc.
Tipos de conexão
Http: Não prove requisitos de proteção

Https: Prove mecanismos de segurança como certificação,
criptografia dentre outros.

Como verificar.
Privacidade na internet
As vezes mesmo sem nosso consentimento nossa privacidade é
violada como por exemplo.

• Outras pessoas divulgam informações sobre você ou imagens
  onde você esta presente.

• Um atacante ou software malicioso obtém informações que
  você esta digitando.

• Um atacante invade sua conta de e-mail onde fica armazenada
  informações pessoais.

• Um atacante invade seu computador
Privacidade na internet




Seja cuidadoso nas redes sociais pois você pode extar exposto a
perigos como pessoas mal intencionadas, furto de identidade,
invasão de perfil, uso indevido de informações, mensagens
maliciosas, sequestro, furtos, etc.
Privacidade na internet
• Preserve sua identidade nas redes sociais.

• Pensa antes de divulgar algo

• Use as opções de privacidade

• Seja seletivo ao aceitar contatos

• Não fornaça informações pessoais como endereço no seu perfil

• Não acredite em qualquer mensagem
Segurança de Computadores
• Para proteger os computadores conectados devemos seguir
  alguns passos para se evitar alguns constrangimentos.


• Mantenha os programas instalados com a versão mais recente

• Use apenas programas originais


               Utilize mecanismos de proteção como: Antivírus, Firewall, faça
               copias de segurança e mantenha o sistema operacional sempre
               atualizado.
Segurança de Rede
• Para se proteger nas redes devemos utilizar dos mecanismos de
  segurança pois na mesma rede onde estamos podem estar
  conectados diversos dispositivos.

• Em redes Wi-Fi utilize senhas criptografadas como chaves WEP,
  WAP, wap-2.



               Jamais forneça a senha pessoal de sua rede Wi-Fi para
               desconhecidos e sempre atualize a mesma para evitar ataques e
               interceptação de trafego.
Segurança de dispositivos móveis
• Para se proteger com os dispositivos moveis algumas dicas
  devem ser seguidas.

• Evite dispositivos que tenham sido desbloqueados os chamados
  JailBreak

• Mantena aplicações e o sistema atualizados


               Seja cuidado a instalar aplicações por terceiros verifique a
               autenticidade da aplicação. Cuidado ao utilizar aplicações
               principalmente em redes sociais com geolocalização, mantenha o
               estado de localização de seu aparelho em oculto.
Fim.
• Maiores informações ou ara fazer uma reclamação

• Acesse:

• http://cartilha.cert.br



• Obrigado !!!!

Más contenido relacionado

La actualidad más candente

Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
Rafael Marinho
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
Rodrigo Gomes da Silva
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
Mario Kleber
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
 

La actualidad más candente (20)

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 

Similar a Segurança da informação

Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
neemiaslopes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
2015s
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Adriano Teixeira de Souza
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
Joao Carlos
 

Similar a Segurança da informação (20)

Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Segurança
SegurançaSegurança
Segurança
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Cyber Security - Aula 1
Cyber Security - Aula 1Cyber Security - Aula 1
Cyber Security - Aula 1
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança na internet
Segurança na internet Segurança na internet
Segurança na internet
 
APS Power Point
APS Power PointAPS Power Point
APS Power Point
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado7 modos fáceis para evitar ser hackeado
7 modos fáceis para evitar ser hackeado
 
SegurançA Na Internet
SegurançA Na InternetSegurançA Na Internet
SegurançA Na Internet
 

Más de Adilmar Dantas

Más de Adilmar Dantas (20)

Querying nosql stores
Querying nosql storesQuerying nosql stores
Querying nosql stores
 
APLICATIVO MÓVEL PARA AFERIÇÃO DA FREQUÊNCIA CARDÍACA E ACOMPANHAMENTO MÉDICO...
APLICATIVO MÓVEL PARA AFERIÇÃO DA FREQUÊNCIA CARDÍACA E ACOMPANHAMENTO MÉDICO...APLICATIVO MÓVEL PARA AFERIÇÃO DA FREQUÊNCIA CARDÍACA E ACOMPANHAMENTO MÉDICO...
APLICATIVO MÓVEL PARA AFERIÇÃO DA FREQUÊNCIA CARDÍACA E ACOMPANHAMENTO MÉDICO...
 
Programação Android Phonegap 1
Programação Android Phonegap 1Programação Android Phonegap 1
Programação Android Phonegap 1
 
Potenciação Divide and Conquer
Potenciação Divide and ConquerPotenciação Divide and Conquer
Potenciação Divide and Conquer
 
Cinta de expansão torácica utilizando Arduino aplicado na fisioterapia respir...
Cinta de expansão torácica utilizando Arduino aplicado na fisioterapia respir...Cinta de expansão torácica utilizando Arduino aplicado na fisioterapia respir...
Cinta de expansão torácica utilizando Arduino aplicado na fisioterapia respir...
 
Análise de Técnicas Computacionais para Classificação de Emoções
Análise de Técnicas Computacionais para Classificação de EmoçõesAnálise de Técnicas Computacionais para Classificação de Emoções
Análise de Técnicas Computacionais para Classificação de Emoções
 
Reconhecimento Automático de Emoções
Reconhecimento Automático de EmoçõesReconhecimento Automático de Emoções
Reconhecimento Automático de Emoções
 
Reconhecimento automático de emoções
Reconhecimento automático de emoçõesReconhecimento automático de emoções
Reconhecimento automático de emoções
 
Detecção de Faces - Redes Neurais *MLP
Detecção de Faces - Redes Neurais *MLPDetecção de Faces - Redes Neurais *MLP
Detecção de Faces - Redes Neurais *MLP
 
Rede Neural MLP para reconhecimento de Faces
Rede Neural MLP para reconhecimento de FacesRede Neural MLP para reconhecimento de Faces
Rede Neural MLP para reconhecimento de Faces
 
ALgoritmo Genético - Escalonamento
ALgoritmo Genético - EscalonamentoALgoritmo Genético - Escalonamento
ALgoritmo Genético - Escalonamento
 
BIODATA: SOFTWARE WEB PARA GERENCIAMENTO DE COLETA DE DADOS BIOMÉDICOS
BIODATA: SOFTWARE WEB PARA GERENCIAMENTO DE COLETA DE DADOS BIOMÉDICOSBIODATA: SOFTWARE WEB PARA GERENCIAMENTO DE COLETA DE DADOS BIOMÉDICOS
BIODATA: SOFTWARE WEB PARA GERENCIAMENTO DE COLETA DE DADOS BIOMÉDICOS
 
Alinhamento de Sequencia DNA
Alinhamento de Sequencia DNAAlinhamento de Sequencia DNA
Alinhamento de Sequencia DNA
 
3ª maratona de games – facom ufu
3ª maratona de games – facom  ufu3ª maratona de games – facom  ufu
3ª maratona de games – facom ufu
 
Monitor Cardíaco usando Arduino
Monitor Cardíaco usando Arduino Monitor Cardíaco usando Arduino
Monitor Cardíaco usando Arduino
 
Algoritmo clique maximo - Analise de Algoritmos
Algoritmo clique maximo  - Analise de AlgoritmosAlgoritmo clique maximo  - Analise de Algoritmos
Algoritmo clique maximo - Analise de Algoritmos
 
Servidores Web
Servidores WebServidores Web
Servidores Web
 
TCC: WebLab Laboratório de Experimentação Remota
TCC: WebLab Laboratório de Experimentação RemotaTCC: WebLab Laboratório de Experimentação Remota
TCC: WebLab Laboratório de Experimentação Remota
 
Weblab TCC
Weblab TCCWeblab TCC
Weblab TCC
 
Engenharia de software testes
Engenharia de software  testesEngenharia de software  testes
Engenharia de software testes
 

Último

Último (9)

Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Segurança da informação

  • 1. Adilmar Coelho Dantas Sistema para internet IFTM - 2012
  • 2.
  • 3. No dia a dia usamos técnicas de segurança para nós protegermos como por exemplo exigir a presença da pessoa na agencia bancaria a autenticação de documentos em cartório. Na internet também existem tais mecanismos de segurança, para isto devemos seguir alguns requisitos básicos. Permite que uma entidade se identifique ou seja diga Identificação quem ela é.
  • 4. Verifica se a entidade e realmente quem ela disse. autenticação autorização Determinar as ações que a entidade pode executar. integridade Proteger as informações contra alteração não autorizada.
  • 5. Confidencialidade Proteger uma informação contra acesso não ou sigilo autorizado. Não repúdio Evitar que uma entidade possa negar que foi ela que executou uma ação. Disponibilidade Garantir que um recurso esteja disponível sempre que necessário.
  • 6. Politicas de Segurança A politica de segurança define os direitos e responsabilidades de cada um em relação a segurança dos recursos computacionais que utiliza e as penalidades caso ela não seja cumprida. Politica de Define as regras sobre o uso de senhas ex: tamanho das senhas senhas, período de troca. Politica de Define as regras sobre a utilização das copias de Backup segurança ex: período de retenção e frequência. Define como são tratadas as informações confidenciais. Poli. Privacidade
  • 7. Politicas de Segurança A politica de segurança define os direitos e responsabilidades de cada um em relação a segurança dos recursos computacionais que utiliza e as penalidades caso ela não seja cumprida. Poli. Define como são tradadas as informações institucionais. Confidencialidade Politica de uso Termo de uso define as regra de uso dos recursos aceitável (PUA) computacionais. E o que é considerado abusivo
  • 8.
  • 9. Contas e senhas O seu nome de usuário e senha é o que lhe permite conectar a diversos serviços em geral. Deve-se ter bastante sigilo com estas informações pois ela permitem a você se autenticar em diversos mecanismos computacionais. Uso seguro de senhas no dia-a-dia Não passe sua senha a ninguém Não use a mesma senha em outros serviços Certifique-se sempre de fechar a seção antes de sair Mantenha seu computador seguro Não autentique em locais desconhecidos e sem proteção
  • 10. Contas e senhas Elaboração de senhas: Uma senha boa é aquela bem elaborada e difícil de ser descoberta (forte) veja alguns elementos que não se deve usar no momento da criação de senhas. Dados pessoais: evite nomes, sobrenomes, numero de documentos, telefones e datas, etc. Sequencias de teclado: Evite senhas sequencias a do teclado ex: asdfghg123, Qwertyu
  • 11. Contas e senhas Alguns Critérios para serem utilizados na criação de senhas: Números aleatórios: quanto mais ao acaso forem escolhido os números melhor. Grandes quantidades de caracteres: Quanto maior a senha melhor sua (força). Faça a substituição de caracteres. Crie sequencias logicas de substituição Ex: Sol artr0 re1
  • 12.
  • 13. Criptografia A criptografia e a arte de escrever mensagens em forma cifrada ou código e um dos principais mecanismos de segurança na internet. Por meio da criptografia você pode: • Proteger os dados sigilosos armazenados em seu computador • Criar uma área segura com informações criptografadas • Proteger seus backups • Proteger as comunicações realizadas pela internet • ex: e-mail
  • 14. Criptografia assimétrica e simétrica Criptografia de chaves simétricas: Utiliza uma mesma chave para criptografar e descriptografar as informações. Portanto quando estas informações são passadas para outros computador ou outras pessoas deve se combinar o canal de comunicação seguro para informar a outra pessoa a chave de segurança. Métodos mais conhecidos simétricas: RC4, 3DES E IDEA.
  • 15. Criptografia assimétrica e simétrica Criptografia de chaves assimétricas: Utiliza duas chaves distintas uma para cifrar o arquivo e outra para decifrar o arquivo. Quando uma informação e decodificada com um par de chaves somente o outro par de chaves pode decodifica-la. A chave privada pode ser armazenada em um dispositivo de segurança chamado token. Métodos mais conhecidos simétricas: RSA, DAS E ECC.
  • 16. Função de resumo HASH Uma função de resumo e um método criptográfico, que quando aplicado sobre uma informação gera um resultado único e te tamanho fixo você pode utilizar um hash para: • Verificar a integridade de um arquivo como backup • Verificar a integridade de um arquivo obtido na internet • Gerar assinaturas digitais
  • 17. Assinatura digital A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, a assinatura digital baseia-se em que apenas o dono conhece a chave privada e se ela foi gerada para codificar uma informação apenas o dono pode ter feito isso. A verificação da assinatura e feita com o uso da chave publica, pois se o texto foi codificado com a chave privada somente a chave publica pode decodifica-la.
  • 18. Certificado Digital O certificado digital e um registro eletrônico composto por um conjunto de dados que distingue uma entidade e a conecta a uma chave privada, ele pode ser comparado a um documento de identidade que contem suas informações e é homologado por alum órgão competente no caso do certificado as chamadas AC ( AUTORIDADE CERTIFICADORA)
  • 19. Certificado Digital Certificado auto assinado: é aquele no qual o dono e p emissor são a mesma pessoas. Deve-se tomar cuidado pois ele é utilizado de forma legitima e maliciosa. Certificado EV / SSL – Certificado emitido por um processo mais rigoroso de validação do solicitante. Inclui a verificação de que a empresa foi legitimamente registrada, encontra-se ativa e possui registro do domínio.
  • 20.
  • 21. Uso seguro da internet Cuidados a serem tomados resumo: ActiveX Cookies Mantenha seu computador seguro Gravação de senhas Cuidado ao clicar em links desconhecidos Cuidado ao abrir arquivos com extensões desconhecidas ou .exe
  • 22. Uso seguro da internet Cuidados a serem tomados resumo: Mantenha o sistema operacional atualizado Java Script Pop-Up Cuidado ao instalar módulos bancários Etc.
  • 23. Tipos de conexão Http: Não prove requisitos de proteção Https: Prove mecanismos de segurança como certificação, criptografia dentre outros. Como verificar.
  • 24.
  • 25. Privacidade na internet As vezes mesmo sem nosso consentimento nossa privacidade é violada como por exemplo. • Outras pessoas divulgam informações sobre você ou imagens onde você esta presente. • Um atacante ou software malicioso obtém informações que você esta digitando. • Um atacante invade sua conta de e-mail onde fica armazenada informações pessoais. • Um atacante invade seu computador
  • 26. Privacidade na internet Seja cuidadoso nas redes sociais pois você pode extar exposto a perigos como pessoas mal intencionadas, furto de identidade, invasão de perfil, uso indevido de informações, mensagens maliciosas, sequestro, furtos, etc.
  • 27. Privacidade na internet • Preserve sua identidade nas redes sociais. • Pensa antes de divulgar algo • Use as opções de privacidade • Seja seletivo ao aceitar contatos • Não fornaça informações pessoais como endereço no seu perfil • Não acredite em qualquer mensagem
  • 28.
  • 29. Segurança de Computadores • Para proteger os computadores conectados devemos seguir alguns passos para se evitar alguns constrangimentos. • Mantenha os programas instalados com a versão mais recente • Use apenas programas originais Utilize mecanismos de proteção como: Antivírus, Firewall, faça copias de segurança e mantenha o sistema operacional sempre atualizado.
  • 30.
  • 31. Segurança de Rede • Para se proteger nas redes devemos utilizar dos mecanismos de segurança pois na mesma rede onde estamos podem estar conectados diversos dispositivos. • Em redes Wi-Fi utilize senhas criptografadas como chaves WEP, WAP, wap-2. Jamais forneça a senha pessoal de sua rede Wi-Fi para desconhecidos e sempre atualize a mesma para evitar ataques e interceptação de trafego.
  • 32.
  • 33. Segurança de dispositivos móveis • Para se proteger com os dispositivos moveis algumas dicas devem ser seguidas. • Evite dispositivos que tenham sido desbloqueados os chamados JailBreak • Mantena aplicações e o sistema atualizados Seja cuidado a instalar aplicações por terceiros verifique a autenticidade da aplicação. Cuidado ao utilizar aplicações principalmente em redes sociais com geolocalização, mantenha o estado de localização de seu aparelho em oculto.
  • 34. Fim. • Maiores informações ou ara fazer uma reclamação • Acesse: • http://cartilha.cert.br • Obrigado !!!!