Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis
-
Upload
erika-stefany-da-silva-santos -
Category
Technology
-
view
194 -
download
4
Transcript of Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis
![Page 1: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/1.jpg)
SEGURANÇA EM SI
![Page 2: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/2.jpg)
História
> Egito
“Informação afora da pirâmide, motivo de morte !”
![Page 3: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/3.jpg)
Fatos semelhantes se repetiram na história: as inquisições, o renascimento, ditaduras etc. O incorreto não é esconder informações, mas não poder esconder a vergonha das mortes cruéis.
![Page 4: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/4.jpg)
Criptografia A criptologia (Do Grego, kryptós - oculto;
- logos – estudo, conhecimento) é a disciplina científica que reúne a criptografia (arte da codificação), e a criptoanálise (arte da decodificação), ambas empregando técnicas complexas.
![Page 5: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/5.jpg)
O princípio da criptografia teve início no Egito, aproximadamente há 2000 a.C., com o hieróglifo, posteriormente, hebreus, métodos ALBAM, ATBAH e com o ato de usar o alfabeto ao contrário, método ATBASH
![Page 6: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/6.jpg)
Com a Cifra de Júlio César, este comunicava-se com os generais, alternava as letras, desviando-as em três posições - A se tornava D, B em E ,e etc .
![Page 7: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/7.jpg)
A influência de Júlio César possibilitou a criação de sistemas contemporâneos como: o algoritmo de ROT-13, a criação da chave pública e privada.
![Page 8: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/8.jpg)
O ROT-13 evita mensagens de email indesejadas (spam) por meio de criptografia, usando uma função matemática.
![Page 9: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/9.jpg)
Daquela era para a atualidade, a tecnologia muito avançou na segurança de dados telemáticos.
![Page 10: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/10.jpg)
Curiosidade
Especialistas estimam que para alguém conseguir quebrar uma criptografia usando chaves de 64 bits na base da tentativa-e-erro, levaria cerca de 100.000 anos usando um computador de uso comum.
![Page 11: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/11.jpg)
Um site chamado Distributed.net (http://www.distributed.net) conseguiu vencer um concurso promovido pela RSA Security (http://www.rsasecurity.com), pagando US$ 10.000 para o primeiro que conseguisse quebrar sua criptografia de 64 bits.
![Page 12: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/12.jpg)
Só um detalhe: o Distributed.net conseguiu quebrar essa senha porque ele pedia para as pessoas que rodassem em seu computador parte do processo de tentativa-e-erro, baixando um programa existente no site deles.
![Page 13: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/13.jpg)
O que é um SI ?
> Definição >Utilidade
![Page 14: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/14.jpg)
Etapas de um SI
![Page 15: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/15.jpg)
Importância dos SI Define-se, então, sistema de informação (S.I)
como todo recurso utilizado para prover informações e processamentos de dados destinados para qualquer que seja o uso feito dessa informação, com a finalidade de atender a um dado objetivo no âmbito organizacional ( Resende , apud . Cassaro (2003) ) .
![Page 16: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/16.jpg)
Pode-se afirmar que a criptografia usada no computador hoje é 99,9.% segura
![Page 17: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/17.jpg)
Sistemas de Trabalhadores de Conhecimento (STCs) e Sistemas de automação de escritório
Sistemas de Apoio a Decisão (SAD)
Sistemas de Apoio ao Executivo (SAEs)
Sistemas de Informação Financeira e Contábil
Sistemas de Recursos Humanos O Gerenciamento da cadeia de suprimento (SCE)
![Page 18: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/18.jpg)
Vídeo
![Page 19: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/19.jpg)
Segurança em SI
![Page 20: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/20.jpg)
De acordo com Maia (2013) “Um Gestor de Segurança da Informação (Security
Officer), deve estar atento a itens como: ambiente, tecnologia, processos e pessoas. Em cada uma dessas vertentes surgem diversas iniciativas, por exemplo, Políticas, Normas e Procedimentos, Controle de Acesso (Físico e Lógico), Auditoria, Questões Legais, Continuidade de Negócios, Criptografia, Gerenciamento de Incidentes, Segurança da Rede, Conscientização dos Usuários, dentre outros.”
![Page 21: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/21.jpg)
Mecanismos de segurança
Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação)que a suporta. Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc...
Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
![Page 22: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/22.jpg)
Mecanismos de criptografia: Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados e uma chave secreta para, a partir de um conjunto de dados não criptografados, produzir uma sequência de dados criptografados. A operação inversa é a decifração.
Assinatura digital: Um conjunto de dados criptografados, associados a um documento do qual são função, garantindo a integridade do documento associado, mas não a sua confidencialidade.
Mecanismos de garantia da integridade da informação: Usando funções de "Hashing" ou de checagem, consistindo na adição.
Mecanismos de controle de acesso: Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes.
Mecanismos de certificação: Atesta a validade de um documento.
Integridade: Medida em que um serviço/informação é genuino, isto é, esta protegido contra a personificação por intrusos.
Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma vulnerabilidade daquele sistema.
![Page 23: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/23.jpg)
Malware
![Page 24: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/24.jpg)
Vírus
São os códigos maliciosos que são distribuídos junto com outros programas ou arquivos facilmente executáveis
![Page 25: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/25.jpg)
Worm
São variantes dos vírus, uma subclasse particularmente nociva dos vírus que se distingue por ser capaz de se espalhar sem ação humana.
![Page 26: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/26.jpg)
Trojan Horse (Cavalo de Troia) É tão traiçoeiro quanto o seu
homônimo da mitologia grega. Um trojan tipicamente se disfarça de um aplicativo normal e benévolo durante sua instalação.
![Page 27: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/27.jpg)
Blended Threats (Ameaças Compostas)
![Page 28: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/28.jpg)
Hacker
Embora muitos de nós associemos a palavra hacker ao criminoso virtual, essa não é a definição correta. Qualquer pessoa que se dedique intensamente em alguma área específica da computação e descobre utilidades além das previstas nas especificações originais pode ser considerado um hacker.
![Page 29: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/29.jpg)
Tenha controle do sistema de e-mails da empresa
Instale um Antivirus em todos os computadores. Inclusive Macs.
Confira os itens básicos de segurança nas empresas
Restrinja o uso de mídias removíveis
Crie senhas mais seguras
Não proteja apenas sua rede corporativa
Criptografe os dados sensíveis, armazenados e em movimento
![Page 30: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/30.jpg)
Case Amil
![Page 31: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/31.jpg)
Referências
http://blogbrasil.comstor.com/bid/337459/7-dicas-de-seguran-a-da-informa-o-para-proteger-sua-empresa
http://canaltech.com.br/o-que-e/hacker/O-que-e-um-Hacker/
http://www.psafe.com/ajuda/total/informacoes-de-seguranca/quais-sao-os-tipos-de-virus-existentes/
![Page 32: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/32.jpg)
http://www.techoje.com.br/site/techoje/categoria/detalhe_artigo/1761
http://www.viajus.com.br/viajus.php?pagina=artigos&id=2202&idAreaSel=20&seeArt=yes
![Page 33: Seminario segurança em sistemas de informação - De Erika Stefany e Pamela Berbis](https://reader035.fdocumentos.com/reader035/viewer/2022070518/58ec70fc1a28abb5658b469f/html5/thumbnails/33.jpg)