Engenharia ambiental computa o aplicada aula 4
This presentation is the property of its rightful owner.
Sponsored Links
1 / 27

ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4 PowerPoint PPT Presentation


  • 50 Views
  • Uploaded on
  • Presentation posted in: General

ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4. O que é Informação? “Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e consequentemente necessita ser adequadamente protegida .” NBR ISO/IEC 27002:2005.

Download Presentation

ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Engenharia ambiental computa o aplicada aula 4

ENGENHARIA AMBIENTALCOMPUTAÇÃO APLICADAAula 4

02/08/2011 Professor Leomir J. Borba- [email protected] –http://professorleomir.wordpress.com


Engenharia ambiental computa o aplicada aula 4

O que é Informação?

“Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e consequentemente necessita ser adequadamente protegida.”

NBR ISO/IEC 27002:2005

  • Qual o valor da informação?

  • É determinado pelo valor que o usuário dá a ela.

  • Enquanto um usuário pode considerar um dado pouco interessante, outros podem dar um valor maior ao mesmo.

  • A área de negócio não pode existir sem informação

  • Em TI, a informação é considerada um fator de produção


Engenharia ambiental computa o aplicada aula 4

  • O que é Ativo da Informação?

  • É qualquer componente para qual a organização atribui valor e está associado a alguma informação

  • Uma organização deve determinar quais ativos podem afetar a entrega de um produto ou serviço pela ausência ou deterioração, ou causar dano a organização através da perda de confidencialidade, integridade ou disponibilidade.

  • Deve-se definir qual é o valor de um ativo no caso de um incidente.


Engenharia ambiental computa o aplicada aula 4

Tipos de Informação

“A forma em que a informação se apresenta, vai definir as medidas necessárias a sua proteção”

Impressa ou escrita em papel

Verbal

Mostrada em vídeo

Transmitida por correio eletrônico

Armazenada eletronicamente


Engenharia ambiental computa o aplicada aula 4

Tipos de Informação a serem protegidas

Internas – informações que você não gostaria que a concorrência soubesse ou que impacte a área de negócio.

De parceiros – informações que necessitam ser compartilhadas com outros parceiros comerciais.

De clientes e fornecedores – informações que eles não gostariam que você divulgasse.


Engenharia ambiental computa o aplicada aula 4

Estado da informação

  • A informação pode ser:

  • Criada

  • Transmitida

  • Processada

  • Usada

  • Armazenada

  • Corrompida

  • Perdida

  • Destruída


Engenharia ambiental computa o aplicada aula 4

O que é Segurança da informação?

Segurança da Informação – é a proteção da informação contra diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. “ISO/IEC 27002:2005”

A Segurança da informação é constituída por um conjunto de controles, políticas, processos, estrutura organizacionais e normas.

Tem como objetivo a proteção da informação nos aspectos de confidencialidade, integridade e disponibilidade.


Engenharia ambiental computa o aplicada aula 4

Aspectos da Segurança da Informação


Engenharia ambiental computa o aplicada aula 4

Aspectos da Segurança da Informação

Confidencialidade

É o grau no qual o acesso à informação é restrito para determinados grupos de pessoas autorizados a ter este acesso. Confidencialidade também inclui medidas de proteção a privacidade.

  • Exemplos de medidas de confidencialidade

  • Acesso a informação garantido somente onde necessário

  • Empregados tomam medidas para garantir que a informação não é encontrada por aqueles que dela não necessitam.

  • Gestão de acesso lógico garante que pessoas ou processos não autorizados não tenham acesso a sistemas automatizados, bases de dados ou programas.

  • Uma separação é criada entre o sistema de desenvolvimento da organização, os processos da organização e os usuários. Um desenvolvedor, por exemplo, não pode alterar salários.

  • Nos processos onde dados são utilizados, medidas são tomadas para garantir a privacidade das pessoas e terceiros.


Engenharia ambiental computa o aplicada aula 4

Aspectos da Segurança da Informação

Integridade

É o grau em que a informação á atualizada sem erros. As características da integridade são ela ser correta e completa.

  • Exemplos de medidas de integridade

  • Mudança autorizadas de dados. Por exemplo: Alteração de um preço conforme definido pela administração.

  • As ações dos usuários são registradas e portanto pode-se determinar quem alterou determinada informação.

  • Uso de criptografia para impedir acesso a informação e assegurar sua proteção.


Engenharia ambiental computa o aplicada aula 4

Aspectos da Segurança da Informação

Disponibilidade

É o grau no qual a informação está disponível para o usuário e para o sistema de informação que está em operação no momento em que a organização a requer.

  • Características de disponibilidade

  • Pontualidade: o sistema de informação está disponível quando necessário

  • Continuidade: a organização pode continuar trabalhando no caso de falha.

  • Robustez: existe capacidade suficiente, o que permite que toda organização trabalhe no sistema

  • Exemplos de medidas de disponibilidade:

  • Gestão e armazenamento de dados – Ex: armazenados em rede, ao invés do HD

  • Procedimentos de backup - armazenado em locais físicos diferentes

  • Procedimento de emergência - garantia de que as atividades voltem a operar mais rápido possível.


Engenharia ambiental computa o aplicada aula 4

Segurança na Internet


Engenharia ambiental computa o aplicada aula 4

Segurança na Internet

A internet tem nos proporcionado diversas facilidades

Diversão

Fazer amizades

Ler notícias

Transações bancárias

Compras


Engenharia ambiental computa o aplicada aula 4

Segurança na Internet

Riscos relacionados ao uso da internet:

Pharming

Phishing

Conteúdo impróprio e ofensivo

Invasão de privacidade

Boatos (Hoax)

Golpes de comércio eletrônico


Engenharia ambiental computa o aplicada aula 4

Segurança na Internet

Ataques relacionados a internet:

  • Exploração de vulnerabilidades

  • Varredura de redes (scan)

  • Falsificação de email (email-spoofing)

  • Interceptação de tráfego (sniffing)

  • Força bruta (brute force)

  • Desfiguração de páginas (Defacement)

  • Negação de serviço (Denial of service)

Prevenção:

  • Quanto menor a quantidade de computadores vulneráveis e infectados, menos eficazes serão os ataques de negação de serviço.

  • Quanto mais consciente dos mecanismos de segurança você estiver, menores são as chances de sucesso do atacante.

  • Quanto melhores forem as suas senhas, menores são as chances de sucesso de ataques de força bruta

  • Quanto mais os usuários usarem criptografia para proteger os dados no computador ou internet, menores são as chances de tráfego de texto claro ser interceptados.


Engenharia ambiental computa o aplicada aula 4

Mecanismos de Segurança


Engenharia ambiental computa o aplicada aula 4

Mecanismos de Segurança

Como se proteger?

Política de segurança

Ferramentas antimalware

Contas e senhas

Firewall

Criptografia

Cópias de segurança (backup)

Registro de eventos (Logs)


Engenharia ambiental computa o aplicada aula 4

Mecanismos de Segurança

Política de segurança

É a política que governa toda a abordagem da organização quanto ao gerenciamento de segurança da informação, deve cobrir todas as áreas de segurança, ser apropriada, estar disponível a todos os clientes, usuários e equipe de TI e atender às necessidades do negócio.

Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.

Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.

Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.

Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.

Política de uso aceitável (PUA): define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.


Engenharia ambiental computa o aplicada aula 4

Mecanismos de Segurança

Contas e senhas

Identificação única de um usuário em um computador ou serviços

  • 3 mecanismos básicos de autenticação:

  • Aquilo que você é. (impressão digital, voz, íris, etc)

  • Aquilo que você possui. (token gerador de senhas)

  • Aquilo que você sabe. (perguntas de segurança)


Engenharia ambiental computa o aplicada aula 4

Mecanismos de Segurança

Contas e senhas

  • Cuidados a serem tomados ao usar suas contas e senhas:

  • Certifique-se de não estar sendo observado ao digitar as suas senhas.

  • Não forneça a sua senha para outra pessoa, em hipótese alguma.

  • Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de senhas. (logout).

  • Elabore boas senhas

  • Altere as suas senhas sempre que julgar necessário

  • Não use a mesma senha para todos os serviços que acessa.

  • Ao usar perguntas de segurança para facilitar a recuperação de senhas, evite escolher questões cujas respostas possam ser facilmente adivinhadas.

  • Certifique-se de utilizar serviços criptografados quando o acesso a um site envolver o fornecimento de senha.

  • Procure manter sua privacidade, reduzindo a quantidade de informação que possam ser coletados sobre você

  • Seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos


Engenharia ambiental computa o aplicada aula 4

Mecanismos de Segurança

Contas e senhas

“Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada.”

  • Elaboração de senhas:

  • Números aleatórios (135428907854)

  • Grande quantidade de caracteres (quanto mais longa for a senha mais difícil será descobri-la)

  • Diferentes tipos de caracteres (quanto mais “bagunçada” for a senha mais difícil será descobri-la)

  • Selecione caracteres de uma frase

  • Utilize uma frase longa (frase que faça sentido e seja fácil de memorizar)

  • Faça substituição de caracteres (semelhança - w ou vv – fonética - ca ou k)


Engenharia ambiental computa o aplicada aula 4

Mecanismos de Segurança

Criptografia

Tipos de criptografia:

  • Criptografia de chave simétrica : utiliza uma mesma chave para codificar e descodificar.

  • Criptografia de chaves assimétricas: utiliza duas chaves distintas, uma pública e uma privada.

  • Assinatura digital: usa chave privada e chave pública, porém a codificação é feita no hash.

  • Certificado digital: registro eletrônico composto por um conjunto de dados que destingue um entidade e associa a ela uma chave pública. Pode ser emitido por empresas, serviços, equipamentos.

Por meio do uso da criptografia você pode:

  • Proteger os dados sigilosos armazenados no computador

  • Criar uma partição específica, onde as informações que forem gravadas serão automaticamente criptografadas

  • Proteger comunicações realizadas na internet


Engenharia ambiental computa o aplicada aula 4

Mecanismos de Segurança

Firewall

“Utilizado para proteger o computador contra acessos não autorizados vindos da internet”

O firewall é capaz de:

  • Registrar as tentativas de acesso aos serviços habilitados no seu computador

  • Bloquear o envio para terceiros de informações coletadas por invasores

  • Bloquear tentativas de invasão e exploração de vulnerabilidades

  • Analisar continuamente o conteúdo das conexões


Engenharia ambiental computa o aplicada aula 4

Mecanismos de Segurança

Ferramentas antimalware

São aquelas que procuram detectar, anular e remover os códigos maliciosos de um computador.

EX: Antivírus, antispyware, antirootkit, antitrojan, etc.

Diferenças entre si:

  • Método de detecção: assinatura (procura de padrões), heurística (características que um código possui), comportamento ( quando executado).

  • Forma de obtenção: gratuitos, experimentais, pagos.

  • Execução: podem ser instalados em computador ou executados sob demanda

  • Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover códigos maliciosos) podem apresentar outras funções integradas, como firewall pessoal, backup e recovery, etc.

Cuidados a serem tomados:

  • Tenha um antimalware instalado em seu computador

  • Configure o antimalware para verificar toda e qualquer extensão de arquivo

  • Configure o antimalware para verificar automaticamente arquivos em e-mails ou da internet

  • Mantenha o antimalware sempre atualizado.

  • Evite executar mais de um antimalware ao mesmo tempo


Engenharia ambiental computa o aplicada aula 4

Mecanismos de Segurança

Registro de eventos (Logs)

Logs é o registro de atividades gerado por programas e serviços de um computador.

A partir da análise de logs você é capaz de:

  • Detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outro usuário, ou alterar arquivos de sistema.

  • Detectar um ataque, como força bruta ou a exploração de alguma vulnerabilidade

  • Rastrear as ações executados por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema.

  • Detectar programas de hardware ou no programas e serviços instalados

Logs são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Ex: data e horário de uma atividade, endereço IP, portas envolvidas e protocolos de rede.


Engenharia ambiental computa o aplicada aula 4

Mecanismos de Segurança

Cópias de segurança (backup)

Backups são extremamente importantes, pois permitem:

  • Proteção dos dados: você pode preservar seus dados para que sejam recuperados em situações como falha de disco rígido, atualização mal sucedida, exclusão ou substituição acidental de arquivos.

  • Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado

  • Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar.

Cuidados a serem tomados com seus backups:

  • Mantenha seus backups atualizados, de acordo com a frequência de alteração dos dados;

  • Mantenha seus backups em locais seguros, bem condicionados e com acesso restrito;

  • Configure para que seus backups sejam realizados automaticamente e certifique-se de que eles estejam realmente sendo feitos;

  • Faça backup antes de efetuar grandes alterações no sistema;

  • Armazene dados sensíveis em formato criptografado;


Bibliografia

Bibliografia

15/08/2013 Professor Leomir J. Borba- [email protected] –http://professorleomir.wordpress.com


  • Login