Segurança da informação

Preview:

Citation preview

UNIVERSIDADE ESTADUAL DO MARANHÃO – UEMACENTRO DE ESTUDOS SUPERIORES DE BACABAL - CESB

DEPARTAMENTO E CURSO DE LETRAS

ANDRÉIA DA COSTA PINTOELLEN CRISTINA S. SANTOS

SEGURANÇA DA INFORMAÇÃO

BACABAL2013

SEGURANÇA DA INFORMAÇÃO

Está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.

São características básicas da segurança da informação:

Confidencialidade – Diz respeito à inacessibilidade da informação, que não pode ser divulgada para um usuário, entidade ou processo não autorizado; Integridade – A informação não deve ser alterada ou excluída sem autorização; Disponibilidade – Acesso aos serviços do sistema/máquina para usuários ou entidades autorizadas. 

AMEAÇAS À SEGURANÇA

Perda de Confidencialidade: Seria quando há uma quebra de sigilo de uma determinada informação.

Perda de Integridade: Aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada.

Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela.

POR QUE DEVO ME PREOCUPAR COM A SEGURANÇA DO MEU COMPUTADOR?

Computadores domésticos são utilizados para realizar inúmeras tarefas.

É importante que você se preocupe com a segurança de seu computador, pois você, provavelmente, não gostaria que:

Seus dados pessoais, suas senhas, números de cartões de crédito fossem alterados ou utilizados por terceiros.

Hackers invadissem seu computador.

POR QUE ALGUÉM INVADIRIA MEU COMPUTADOR?

Utilizar seu computador em alguma

atividade ilícita, para esconder a real

identidade e localização do invasor;

Utilizar seu computador para lançar

ataques contra outros computadores;

Disseminar mensagens alarmantes e

falsas;

Ler e enviar e-mails em seu nome;

Propagar vírus de computador;

Furtar números de cartões de crédito e senhas bancárias;

Furtar a senha da conta de seu provedor, para acessar a

internet se fazendo passar por você;

Furtar dados do seu computador, como por exemplo,

informações do seu Imposto de Renda.

AO CONECTAR O COMPUTADOR À REDE ELE PODE ESTAR SUJEITO A AMEAÇAS, COMO:

Códigos Maliciosos: São programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador.

Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Pela exploração de vulnerabilidades existentes nos programas instalados;

Pela auto-execução de mídias removíveis infectadas, como pen-drives;

Pelo acesso a páginas Web maliciosa e pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas. Pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos.

OS PRINCIPAIS TIPOS DE CÓDIGOS MALICIOSOS EXISTENTES SÃO:

É um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.

VÍRUS:

WORM:

É um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.

Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias.

SPYWARE:

É um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.

Pode ser considerado de uso:

Legítimo: Quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste.

Malicioso: Quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador.

Dois tipos específicos de programas spyware são:

Keylogger: Capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador.

Screenlogger: Similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.

CAVALO DE TROIA:

É um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa funções maliciosas, e sem o conhecimento do usuário.

ALGUMAS REDES ESTÃO SUJEITAS A SEREM INFECTADAS POR CÓDIGOS MALICIOSOS, COMO:

WI-FI

BLUETOOTH

BANDA LARGA MÓVEL

BANDA LARGA FIXA

COMO SE PROTEGER?

ANTIVÍRUS

São programas que procuram detectar e, então, anular ou remover os vírus do computador.

UM BOM ANTIVÍRUS DEVE:

Procurar vírus, identificar e eliminar a maior quantidade possível de vírus e outros tipos de malware;

Analisar os arquivos que estão sendo obtidos pela Internet;

Verificar continuamente os discos rígidos (HDs) e unidades removíveis;

Criar, sempre que possível, uma mídia de verificação que possa ser utilizado caso um vírus desative o antivírus que está instalado no computador;

Atualizar as assinaturas de vírus conhecidos pela rede, de preferência diariamente.

FIREWALL

São dispositivos constituídos pela combinação de software e hardware, utilizados para dividir e controlar o acesso entre redes de computadores.

Se alguém ou algum programa suspeito tentar se conectar ao computador, um firewall bem configurado entra em ação para bloquear tentativas de invasão.

Também existem pacotes de firewall que funcionam em conjunto com os antivírus, provendo um maior nível de segurança para os computadores onde são utilizados.

SENHAS

Uma senha na Internet, ou em qualquer sistema computacional, serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser.

Use muitos caracteres, de preferência, mais do que dez;

Combine maiúsculas e minúsculas de forma imprevisível;

Combine letras, número e caracteres especiais (# $ % & @ etc.), de preferência alternados uns com os outros;

Evite a repetição de caracteres;

Não use informações pessoais como placa do carro, ou número do telefone;

Não use senhas manjadas como 123456,  asdfg, o nome do site ou o nome do usuário.

REDES SOCIAIS E SEGURANÇA DA INFORMAÇÃO

As redes sociais permitem que os usuários criem perfis e os utilizem para se conectar a outros usuários, compartilhar informações e se agrupar de acordo com interesses em comum. Alguns exemplos são: Facebook, Orkut, Twitter, Google+ e etc.

ALGUNS DOS PRINCIPAIS RISCOS RELACIONADOS AO USO DE REDES SOCIAIS SÃO:

Contato com pessoas mal-intencionadas;

Furto de identidade;

Invasão de perfil;

Uso indevido de informações;

Recebimento de mensagens maliciosas;

Danos à imagem e à reputação;

Sequestro.

PRESERVE A SUA PRIVACIDADE:

Tudo que você divulga pode ser lido ou acessado por qualquer pessoa. Após uma informação ou imagem se propagar, dificilmente ela poderá ser totalmente excluída;

Use as opções de privacidade oferecidas pelos sites e procure ser o mais restritivo possível;

Mantenha seu perfil e seus dados privados, permitindo o acesso somente a pessoas ou grupos específicos;

Seja seletivo ao aceitar seus contatos, pois quanto maior for a sua rede, maior será o número de pessoas com acesso às suas informações. Aceite convites de pessoas que você realmente conheça.

Recommended