Segurança da informação

27
UNIVERSIDADE ESTADUAL DO MARANHÃO – UEMA CENTRO DE ESTUDOS SUPERIORES DE BACABAL - CESB DEPARTAMENTO E CURSO DE LETRAS ANDRÉIA DA COSTA PINTO ELLEN CRISTINA S. SANTOS SEGURANÇA DA INFORMAÇÃO BACABAL 2013

Transcript of Segurança da informação

Page 1: Segurança da informação

UNIVERSIDADE ESTADUAL DO MARANHÃO – UEMACENTRO DE ESTUDOS SUPERIORES DE BACABAL - CESB

DEPARTAMENTO E CURSO DE LETRAS

ANDRÉIA DA COSTA PINTOELLEN CRISTINA S. SANTOS

SEGURANÇA DA INFORMAÇÃO

BACABAL2013

Page 2: Segurança da informação

SEGURANÇA DA INFORMAÇÃO

Está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

Page 3: Segurança da informação

São características básicas da segurança da informação:

Confidencialidade – Diz respeito à inacessibilidade da informação, que não pode ser divulgada para um usuário, entidade ou processo não autorizado; Integridade – A informação não deve ser alterada ou excluída sem autorização; Disponibilidade – Acesso aos serviços do sistema/máquina para usuários ou entidades autorizadas. 

Page 4: Segurança da informação

AMEAÇAS À SEGURANÇA

Perda de Confidencialidade: Seria quando há uma quebra de sigilo de uma determinada informação.

Perda de Integridade: Aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada.

Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela.

Page 5: Segurança da informação

POR QUE DEVO ME PREOCUPAR COM A SEGURANÇA DO MEU COMPUTADOR?

Computadores domésticos são utilizados para realizar inúmeras tarefas.

É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

Seus dados pessoais, suas senhas, números de cartões de crédito fossem alterados ou utilizados por terceiros.

Hackers invadissem seu computador.

Page 6: Segurança da informação

POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR?

Utilizar seu computador em alguma

atividade ilícita, para esconder a real

identidade e localização do invasor;

Utilizar seu computador para lançar

ataques contra outros computadores;

Disseminar mensagens alarmantes e

falsas;

Ler e enviar e-mails em seu nome;

Page 7: Segurança da informação

Propagar vírus de computador;

Furtar números de cartões de crédito e senhas bancárias;

Furtar a senha da conta de seu provedor, para acessar a

internet se fazendo passar por você;

Furtar dados do seu computador, como por exemplo,

informações do seu Imposto de Renda.

Page 8: Segurança da informação

AO CONECTAR O COMPUTADOR À REDE ELE PODE ESTAR SUJEITO A AMEAÇAS, COMO:

Códigos Maliciosos: São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

Page 9: Segurança da informação

Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Pela exploração de vulnerabilidades existentes nos programas instalados;

Pela auto-execução de mídias removíveis infectadas, como pen-drives;

Page 10: Segurança da informação

Pelo acesso a páginas Web maliciosa e pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas. Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.

Page 11: Segurança da informação

OS PRINCIPAIS TIPOS DE CÓDIGOS MALICIOSOS EXISTENTES SÃO:

É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

VÍRUS:

Page 12: Segurança da informação

WORM:

É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias.

Page 13: Segurança da informação

SPYWARE:

É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Pode ser considerado de uso:

Legítimo: Quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste.

Malicioso: Quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador.

Page 14: Segurança da informação

Dois tipos específicos de programas spyware são:

Keylogger: Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

Screenlogger: Similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.

Page 15: Segurança da informação

CAVALO DE TROIA:

É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa funções maliciosas, e sem o conhecimento do usuário.

Page 16: Segurança da informação

ALGUMAS REDES ESTÃO SUJEITAS A SEREM INFECTADAS POR CÓDIGOS MALICIOSOS, COMO:

WI-FI

BLUETOOTH

BANDA LARGA MÓVEL

BANDA LARGA FIXA

Page 17: Segurança da informação

COMO SE PROTEGER?

Page 18: Segurança da informação

ANTIVÍRUS

São programas que procuram detectar e, então, anular ou remover os vírus do computador.

UM BOM ANTIVÍRUS DEVE:

Procurar vírus, identificar e eliminar a maior quantidade possível de vírus e outros tipos de malware;

Analisar os arquivos que estão sendo obtidos pela Internet;

Page 19: Segurança da informação

Verificar continuamente os discos rígidos (HDs) e unidades removíveis;

Criar, sempre que possível, uma mídia de verificação que possa ser utilizado caso um vírus desative o antivírus que está instalado no computador;

Atualizar as assinaturas de vírus conhecidos pela rede, de preferência diariamente.

Page 20: Segurança da informação

FIREWALL

São dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

Page 21: Segurança da informação

Se alguém ou algum programa suspeito tentar se conectar ao computador, um firewall bem configurado entra em ação para bloquear tentativas de invasão.

Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados.

Page 22: Segurança da informação

SENHAS

Uma senha na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

Page 23: Segurança da informação

Use muitos caracteres, de preferência, mais do que dez;

Combine maiúsculas e minúsculas de forma imprevisível;

Combine letras, número e caracteres especiais (# $ % & @ etc.), de preferência alternados uns com os outros;

Evite a repetição de caracteres;

Não use informações pessoais como placa do carro, ou número do telefone;

Não use senhas manjadas como 123456,  asdfg, o nome do site ou o nome do usuário.

Page 24: Segurança da informação

REDES SOCIAIS E SEGURANÇA DA INFORMAÇÃO

As redes sociais permitem que os usuários criem perfis e os utilizem para se conectar a outros usuários, compartilhar informações e se agrupar de acordo com interesses em comum. Alguns exemplos são: Facebook, Orkut, Twitter, Google+ e etc.

Page 25: Segurança da informação

ALGUNS DOS PRINCIPAIS RISCOS RELACIONADOS AO USO DE REDES SOCIAIS SÃO:

Contato com pessoas mal-intencionadas;

Furto de identidade;

Invasão de perfil;

Uso indevido de informações;

Recebimento de mensagens maliciosas;

Danos à imagem e à reputação;

Sequestro.

Page 26: Segurança da informação

PRESERVE A SUA PRIVACIDADE:

Tudo que você divulga pode ser lido ou acessado por qualquer pessoa. Após uma informação ou imagem se propagar, dificilmente ela poderá ser totalmente excluída;

Use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível;

Mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos;

Seja seletivo ao aceitar seus contatos, pois quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça.

Page 27: Segurança da informação