Tecnologias da Informação: Mecanismos de Segurança

Post on 06-Jun-2015

9.714 views 3 download

description

Apresentação efectuada na "Acção de Sensibilização para pais sobre os perigos da Internet", no âmbito do 'Dia Europeu da Internet Segura', organizada pelo Contrato Local de Desenvolvimento Social (CLDS) - Ponte para a Inclusão de Ponte de Lima, no dia 8 de Fevereiro de 2012. Como o público alvo eram os encarregados de educação e os respectivos filhos, tentei alertar e sensibilizar para a importância da segurança das TIC, assim como para os comportamentos de risco na protecção de informação pessoal e familiar.

Transcript of Tecnologias da Informação: Mecanismos de Segurança

LILI CHENG FUSE.MICROSOFT.COMPaulo Barreiro de Sousa | www.cm-pontedelima.pt | psousa@cm-pontedelima.pt

Tecnologias da Informação:

Mecanismos de Segurança

LILI CHENG FUSE.MICROSOFT.COM

Sociedade da Informação A “Informação” Conceito de Rede

Segurança da Informação Princípios Tipos de Ameaça Tipos de Ataque

Plano de segurança Combate a Ataques e Invasões

Comportamento dos cidadãos Recomendações finais Sugestão de Leitura

O que vamos tratar:

LILI CHENG FUSE.MICROSOFT.COM

Sociedade da Informação Massificação das T.I.C.; Ubiquidade das redes; Interconexão: estamos todos ligados em rede; Fluxos constantes de informação; Prosumer (consumidor + produtor) de informação; Globalização.

LILI CHENG FUSE.MICROSOFT.COM

Informação Socialfenómeno info-comunicacional

A “Informação”

LILI CHENG FUSE.MICROSOFT.COM

'Os componentes da sociedade não são os seres humanos,

mas as relações que existem entre eles'

Arnold Toynbee

Todos somos diferentes (a aprender, a comunicar, etc.) e mudamos ao longo do tempo...

A “Informação”

LILI CHENG FUSE.MICROSOFT.COM

Conceito de Rede

Todos nós pertencemos a várias redes sociais, que podem ser suportadas (ou não) por diversas tecnologias!

LILI CHENG FUSE.MICROSOFT.COM

Segurança da Informação

A Segurança de Informação está relacionada com a protecção da informação, no sentido de preservar o valor que esta tem para cada pessoa (ou organização);

Esta segurança abrange as TIC’s (computadores, internet, telemóveis, etc.) assim, como, as informações em papel, conversações em papel ou por telefone;

A Segurança de Informação é um conjunto de medidas que podemos tomar para preservar a informação de possíveis danos como a modificação, destruição ou divulgação não autorizada.

LILI CHENG FUSE.MICROSOFT.COM

Segurança da Informação• Princípios

A Segurança da Informação é garantida pela preservação de três princípios essenciais: Confidencialidade;Integridade; eDisponibilidade.

LILI CHENG FUSE.MICROSOFT.COM

Segurança da Informação• Princípios

O princípio da Confidencialidade é assegurado quando apenas as pessoas explicitamente autorizadas acedem à informação.

LILI CHENG FUSE.MICROSOFT.COM

Segurança da Informação• Princípios

O princípio da Integridade é assegurado quando a informação acedida está sem alterações, completa e, como tal, é confiável.

LILI CHENG FUSE.MICROSOFT.COM

Segurança da Informação• Princípios

O princípio da Disponibilidade é assegurado quando a informação está acessível, sempre que necessário.

LILI CHENG FUSE.MICROSOFT.COM

Pontos para Reflexão

Perante as tecnologias que usam:

Quais as Vulnerabilidades? Quais as Ameaças? Qual é a Probabilidade? Qual é o Impacto? Qual é o Risco?

LILI CHENG FUSE.MICROSOFT.COM

Segurança da Informação• Tipos de Ameaças

1. Naturais Ameaças decorrentes dos fenómenos da natureza (incêndios,

trovoada, inundação, etc.)

2. Involuntárias Decorrem de acções inconscientes, pelos próprios

utilizadores do sistema, que resultam de incidentes, falta de energia, etc.

3. Voluntárias Ameaças propositadas causadas por pessoas que procuram

infiltrar-se nos nossos sistemas para causar danos (alteração, roubo ou corte do acesso à informação).

LILI CHENG FUSE.MICROSOFT.COM

Segurança da Informação• Tipos de Ataque

1. Vírus Programas desenvolvido para causarem danos nos

computadores.

2. Cavalo de Tróia Conhecidos como trojan-horse, este é um programa

disfarçado que executa alguma tarefa maliciosa.

3. Worms É um programa auto-replicante, semelhante a um vírus, só

que é completo e não precisa de outro programa para se propagar.

LILI CHENG FUSE.MICROSOFT.COM

Segurança da Informação• Tipos de Ataque

4. Passwords Crackers São programas utilizados para descobrir as senhas dos

utilizadores.

5. Teclado virtual falso Software malicioso que abre uma janela com um teclado

virtual clonado, exactamente sobre o teclado virtual legítimo do banco, para que o utilizador submeta os seus dados nele.

6. Spam e Phishing É o envio de mensagens não solicitadas, em grande

quantidade, a destinatários desconhecidos. As mensagens apresentam links maliciosos onde se instalam vírus na PC.

LILI CHENG FUSE.MICROSOFT.COM

Segurança da Informação• Tipos de Ataque

7. Outros: Bots, SQL Injection, Clonagem de URL’s, Keyloggers, Sniffing,

entre muitos outros.

LILI CHENG FUSE.MICROSOFT.COM

O que devemos fazer para proteger a nossa informação?

E da nossa família?

Plano de Segurança

LILI CHENG FUSE.MICROSOFT.COM

Plano de Segurança• Combate a Ataques e Invasões

1. Autenticação e Autorização Devem ser criadas contas de utilização para todos os

utilizadores com username e password.

Uma boa senha deve ter pelo menos 8 caracteres (letras, números e símbolos) bem misturados.

Periodicamente devemos renovar a senha.

LILI CHENG FUSE.MICROSOFT.COM

Plano de Segurança• Combate a Ataques e Invasões

1. Antivírus Programas de computador que previnem, descobrem e

destroem vírus que podem contaminar o computador.

LILI CHENG FUSE.MICROSOFT.COM

Plano de Segurança• Combate a Ataques e Invasões

1. Recomendações sobre os Antivírus

Há antivírus gratuitos como o AVG ou o AVAST;

Configurar a sua actuação periódica (a cada 2 ou 3 dias);

Configurar o antivírus para que as mensagens de correio electrónico (e os anexos) sejam verificadas. O sistema deve ser configurado para não executar automaticamente arquivos anexados às mensagens.

LILI CHENG FUSE.MICROSOFT.COM

Plano de Segurança• Combate a Ataques e Invasões

1. Firewall É um sistema (ou grupo de sistemas) que reforça o plano de

segurança entre a rede de internet segura e uma rede não segura, como sendo a Internet.

LILI CHENG FUSE.MICROSOFT.COM

Plano de Segurança• Combate a Ataques e Invasões

1. Recomendações sobre a Firewall

O Microsoft Windows já vem com um sistema de firewall instalado, o qual deve ser configurado à medida das necessidades;

Contudo, é útil instalar outra firewall para evitar problemas;

No website da iOpus (http://www.iopus.com/guides/free-firewall.htm) há uma lista de firewalls gratuitas.

LILI CHENG FUSE.MICROSOFT.COM

Plano de Segurança• Combate a Ataques e Invasões

1. AntiSpyware Os Antispywares (anti = contra, spy = espião, ware =

mercadoria, programa ) são programas utilizados para combater spyware, adware, keyloggers entre outros programas espiões.

LILI CHENG FUSE.MICROSOFT.COM

Plano de Segurança• Combate a Ataques e Invasões

1. Recomendações sobre o AntiSpyware

Manter o sistema operativo sempre actualizado. No caso do Windows, certifique-se que tem a actualização automática activa ou dirija-se com regularidade a windowsupdate.microsoft.com;

Manter o programa de anti-vírus actualizado, pois pode prevenir alguns tipos de Spyware;

Instale um programa específico para a detecção e remoção de Spyware. Alguns dos mais utilizados são o LavaSoft Ad-Aware e o Spybot.

LILI CHENG FUSE.MICROSOFT.COM

Comportamento dos Cidadãos Portugueses Segundo um estudo recente do MSN, os portugueses ainda

tem muito que aprender para se proteger das ameaças online, uma vez que os cibercriminosos estão cada vez mais sofisticados.

23% dos utilizadores não se informa de como impedir o roubo de identidade ou como proteger a sua reputação online;

Quanto às transacções online, 36% afirmou apenas realizá-las em websites bem conceituados;

78% dos cibernautas afirmaram que possuem protecção de segurança online básica, mas estão mal informados sobre o cibercrime.

LILI CHENG FUSE.MICROSOFT.COM

Recomendações Finais para Pais e Filhos

Manter o antivírus sempre actualizado;

Verificar sempre o remetente do correio electrónico. Não abrir mensagens de desconhecidos;

Não efectuar o download de programas ou outros anexos recebidos sem que tenham sido pedidos, mesmo de alguém conhecido (o PC do remetente pode ter vírus);

Não publicar dados pessoais (nome completo, moradas, nome dos familiares, nº de telefones/telemóveis) em websites públicos ou redes sociais;

Ter cuidado com as mensagens trocadas em comunidades de amigos (perigo de cópia e divulgação pública da informação);

LILI CHENG FUSE.MICROSOFT.COM

Recomendações Finais para Pais e Filhos

Deve conversar com o seu filho ou filha para preservar a sua privacidade e a dos amigos (não publicando fotografias, imagens ou outras informações que possam ser constrangedoras);

Orientar os filhos para conversar com um adulto caso receba ameaças, provocações ou algum conteúdo inconveniente;

Recomendar aos filhos para não fazer intimidações, nem manter-se em silêncio caso saiba que outra pessoa ou colega está a ser intimidado;

Ser educado – tratar mal alguém pode dar início a uma perseguição ou ao cyberbulling.

LILI CHENG FUSE.MICROSOFT.COM

Sugestão de Leitura

Ebook gratuito:

Internet e Redes Sociais

Apresentado ontem, Dia Europeu da Internet Segura!

http://lerebooks.wordpress.com/2012/02/07/ebook-gratuito-internet-e-redes-sociais/

LILI CHENG FUSE.MICROSOFT.COM

Obrigado!

Paulo Barreiro de Sousapsousa@cm-pontedelima.pt

www.cm-pontedelima.ptwww.paulosousa.contextohumano.com