Aula 18 segurança da informação

download Aula 18   segurança da informação

If you can't read please download the document

Transcript of Aula 18 segurança da informação

  • 1. Segurana da Informao

2. Segurana no um produto, mas um processo" Bruce Schneider 3. Os objetivos dessa aula so: 4. Conhecer os pilares da segurana da informao. 5. Identificar as principais vulnerabilidades de um sistema. 6. Aprender a se prevenir dos principais crimes virtuais. 7. Conhecer as principais dicas de segurana para navegar com segurana. 8. A Internet possibilitou que pessoas e empresas cruzassem fronteiras de modo fcil e rpido, como nunca visto antes, criando um mundo virtual globalizado. Ela foi logo incorporada pelas pessoas e empresas por oferecer uma forma nova e gil de comunicao. 9. O correio eletrnico tornou-se ferramenta indispensvel s empresas e as pessoas, no apenas para comunicao, mas tambm para o marketing pessoal e comercial. 10. Mas, embora a Internet tenha e tem dados bons frutos at ento, logo surgiram as pragas. Exemplos delas so vrus, spams, worms e spywares. 11. Vamos conhecer melhor essas diferentes pragas virtuais e como se proteger delas. 12. Nas ltimas dcadas, a questo da segurana pblica passou a ser considerada um dos maiores problemas da nossa sociedade. A segurana ganhou enorme visibilidade pblica e jamais, em nossa histria. 13. Voc sabia que no apenas as pessoas que precisam de segurana. Hoje a informao tambm devem contar com sistemas eficientes capazes de garantir sua proteo. 14. No passado, a questo segurana da informao era muito mais simples, pois os arquivos contendo inmeros papis podiam ser trancados fisicamente. 15. No passado, a questo segurana da informao era muito mais simples, pois os arquivos contendo inmeros papis podiam ser trancados fisicamente. 16. Porm com a chegada das tecnologias da informao a questo ficou bem mais complexa. 17. Hoje a maioria dos computadores esto conectados Internet; alm disso, sabemos que dados em formato digital so portteis. Este fato fez com que esses ativos tornassem atrativos para ladres. 18. Informao compreende qualquer contedo que possa ser armazenado ou transferido de algum modo, servindo a determinado propsito e sendo de utilidade ao ser humano. Trata-se de tudo de tudo aquilo que permite a aquisio do conhecimento. 19. Nesse sentido, a informao digital um dos principais, seno o mais importante, produto da era atual. Ela pode ser manipulada e visualizada de diversas maneiras. 20. Desde o incio da utilizao dos computadores, como dispositivos auxiliar nas mais variadas atividades, at os dias atuais, temos observado uma evoluo nos modelos computacionais e tecnologias usadas para manipular, armazenar e apresentar informaes. 21. Uma empresa que possui uma informao segura, precisa e atualizada, tem uma vantagem competitiva em relao aos seus concorrentes. 22. A segurana da informao compreende um conjunto de medidas que visam proteger e preservar as informaes de um sistema. 23. Informao Confidencialidade integridade Disponibilidade 24. Garantir que a informao esteja acessvel apenas por pessoas autorizadas, protegendo-a contra leitura e cpia indevidas. Confidencialidade Proteger as informaes contra alteraes ou modificaes, garantindo que seu contedo no seja corrompido nem forjado. integridade Assegurar que os usurios autorizados acessem a informao quando requisitada, protegendo-a de forma que ela no seja degradada, nem se torne indisponvel. Disponibilidade 25. Vamos falar agora sobre as ameaas segurana da informao: 26. As ameaas segurana da informao sempre vo existir; porm, as vulnerabilidades podem ser tratadas. 27. Essas ameaas segurana da informao podem ser classificadas em ameaas humanas e ameaas naturais. 28. Veja a seguir quais so as principais vulnerabilidades de um sistema: 29. Vulnerabilidades Fsicas Vulnerabilidades de hardware Vulnerabilidade de software Vulnerabilidade dos meios de armazenamento Vulnerabilidade de comunicao 30. Referem-se ao ambiente em que o sistema est inserido, tais como instalaes inadequadas, disposio inadequadas dos cabos, ausncia de recursos de combate a incndios, entre outros. Vulnerabilidades fsicas Referem-se aos possveis defeitos de fabricao ou configurao dos equipamentos. Vulnerabilidade de hardware Referem-se as principais falhas dos aplicativos que permitem, entre outras coisas, que ocorram acessos indevidos, inclusive sem o conhecimento do usurio. Vulnerabilidade de software 31. Isso pode ocorrer por mau funcionamento, uso incorreto, guarda e armazenagem desses dispositivos sem a devida proteo, ou em locais inadequados. Vulnerabilidades dos meios de armazenamento As informaes tambm podero ser interceptadas nos prprios meios de transmisses quer sejam via cabos, satlites, fibra pticas ou ondas de rdio. Vulnerabilidade de comunicao 32. Agora que voc j sabe quais so as principais vulnerabilidade de um sistema, vamos apresentar algumas ferramentas de segurana. 33. O firewall funciona como uma tranca em nossa porta, ajudando o proteger o nosso computador contra hacker, vrus, ou pessoas que tentam invadir a nossa privacidade. Ele vigia as portas de entrada checando cada informao que chega para impedir a passagem de dados suspeitos e evitar vrios ataques; no entanto, o firewall muitas vezes no consegue analisar todos os detalhes dos dados que chegam deixando passar alguns ataques e programas maliciosos. Firewalls 34. Assista mais alguns vdeos produzidos pelo Comit Gestor da Internet: 35. Os logs so registros de atividades gerados por programas de computador. No caso de logs relativos a incidentes de segurana, eles normalmente so gerados por firewalls ou por sistemas de deteco de intrusos. Imagine que voc chega em sua casa e perceba que ela foi aparentemente violada. O que voc faz? Procura por pistas como: vidros quebrados, janelas ou portas arrombadas, objetos desaparecidos, etc. Analogamente, nos sistemas computacionais os intrusos tambm deixam pistas, porm um pouco diferentes das que vemos no mundo real. Essas pistas esto nos registros de atividades do sistema, o qual denominamos de logs. Os logs ainda podem desempenhar um papel preventivo, podendo registrar as eventuais tentativas de ataque. Logs 36. So softwares que verificam a existncia de vrus em uma mquina, pasta ou arquivo e ao encontr-lo, executa a limpeza. Normalmente o antivrus ao analisar e encontrar um vrus tenta eliminar apenas o vrus; caso no consiga, se o usurio autorizar, ele remover tambm o arquivo. Uma vez instalado o antivrus em um micro, ele pode ser configurado, dependendo das caractersticas para ficar ativo e analisar tudo o que for aberto no micro. Caso aparea algum vrus, ele avisa imediatamente. Mas como diariamente surgem novos tipos de vrus, importante atualizar o antivrus regularmente. Antivrus 37. Servem para fazer cpias de segurana das informaes e de sistemas de uma empresa e recuperar as informaes quando necessrio. Todos os dados e sistemas de uma empresa devem possuir cpias de segurana ntegras, atuais e armazenadas em locais seguros. Backup 38. Fique por dentro de como se proteger e navegar pela rede com mais segurana. 39. bem provvel que voc tenha recebido muitos conselhos de seus pais ou familiares para garantir a sua segurana. 40. Conselhos do tipo: No abra a porta a estranhos ... No esquea de trancar o porto ao sair ... No pegue carona com estranhos ... No converse com estranhos ... No pegue o que no seu ... 41. Hoje esses velhos conselhos esto com uma nova roupagem ... 42. No abra e-mails de estranhos ... No esquea de fazer logo ut dos e-mails, MSN, Orkut etc. ... No esquea de bloquear o seu computador; Cuidado ao participar de comunidades virtuais ... No adicione estranhos nas redes sociais ... No copie dados alheios. 43. Cuide da sua segurana no mundo virtual de forma semelhante que voc aplica no mundo real. 44. Visite os links sugeridos para mais informaes sobre esse tema: 45. Para saber mais, vale a pena conferir. http://www.nic.br/index.shtml http://cartilha.cert.br/ http://www.childhood.org.br/flipbook/nav egar_seguranca/ 46. Atividades 1.) Comente sobre as cinco vulnerabilidades de um sistema. 2.) Cite algumas pragas virtuais e algumas possveis formas de combat-las. 47. Atividades 3.) Cite alguns cuidados bsicos para uma navegao segura na Web. 4.) A imagem abaixo enfoca que tipo de vulnerabilidade de um sistema? 48. Luiz Ricardo Siles RASC Recuperao e Assistncia Crist