30
ETE Aderico Alves de Vasconcelos Escola Técnica Estadual T A R Prof. Marcelo Araújo

T.A.R Aula 3 (1ª Unidade)

Embed Size (px)

Citation preview

Page 1: T.A.R Aula 3 (1ª Unidade)

ETEAderico Alves de Vasconcelos

Escola Técnica Estadual

T A R

Prof. Marcelo Araújo

Page 2: T.A.R Aula 3 (1ª Unidade)

Segurança de Dados

e Informações

nas

Tecnologias de

Redes

2

Page 3: T.A.R Aula 3 (1ª Unidade)

Com a popularização dos serviços

oferecidos na internet, cresceu também o

número de crimes digitais.

A necessidade de aumentar a

segurança dos serviços e documentos

que estão na rede mundial de

computadores, fez da infra-estrutura de

segurança da informação e em particular

da criptografia, uma obrigação nas

transações realizadas virtualmente.

3

Page 4: T.A.R Aula 3 (1ª Unidade)

O que é dado?

4

Page 5: T.A.R Aula 3 (1ª Unidade)

O que é dado?

5

Page 6: T.A.R Aula 3 (1ª Unidade)

O que é informação?

6

Page 7: T.A.R Aula 3 (1ª Unidade)

O que é informação?

• Conjunto de fatos ou de outros dados

fornecidos à máquina, a fim de se

objetivar um processamento

7

Page 8: T.A.R Aula 3 (1ª Unidade)

O que é informação?

8

Page 9: T.A.R Aula 3 (1ª Unidade)

O que é informação?

9

Page 10: T.A.R Aula 3 (1ª Unidade)

O que é arquivo?

10

Page 11: T.A.R Aula 3 (1ª Unidade)

O que é arquivo?

• Conjunto de dados ou de informações

ou de instruções, armazenado em

meio digital e identificado por nome

• Seguem uma regra estrutural, e que

contém informações (dados) sobre

uma área específica, registrados

através de algum meio digital.

11

Page 12: T.A.R Aula 3 (1ª Unidade)

O que é arquivo?

12

Page 13: T.A.R Aula 3 (1ª Unidade)

O que pode comprometer

dados armazenados?• Dano físico: refere-se ao meio aonde

os dados estão armazenados (HD,

CD, DVD, disquete)

• Dano lógico: compromete os dados

sem comprometer o meio

13

Page 14: T.A.R Aula 3 (1ª Unidade)

O que pode causar os

danos lógicos?• Forma assistida: pessoas que usam

comandos e atuam diretamente no

meio lógico por intermédio de um

computador para provocar o dano

• Forma remota: Não se faz necessária

a ação direta de uma pessoa. Usam-

se conhecimentos informática a fim

de preparar uma situação para gerar

o dano. Exemplo: os vírus de

computador14

Page 15: T.A.R Aula 3 (1ª Unidade)

O que é segurança?

15

Page 16: T.A.R Aula 3 (1ª Unidade)

O que é segurança?

• Segurança é a percepção de se estar

protegido de riscos, perigos ou

perdas

• Capacidade de manter seguro

• Proteção contra a fuga ou escape

• Serviço responsável pela guarda e

proteção de algo

16

Page 17: T.A.R Aula 3 (1ª Unidade)

O que é segurança dos

dados e informações?

17

Page 18: T.A.R Aula 3 (1ª Unidade)

O que é segurança dos

dados e informações?• Proteção de um conjunto de dados,

sistemas computacionais,

informações eletrônicas e sistemas

de armazenamento, no sentido de

preservar o valor que possuem para

um indivíduo ou uma organização

18

Page 19: T.A.R Aula 3 (1ª Unidade)

Segurança dos dados e

informações• Um computador (ou sistema

computacional) é dito seguro se este

atende a três requisitos básicos

relacionados aos recursos que o

compõem:

– Confidencialidade

– Integridade

– Disponibilidade

19

Page 20: T.A.R Aula 3 (1ª Unidade)

Segurança dos dados e

informações• Confidencialidade: a informação só

está disponível para aqueles

devidamente autorizados.

– Ex: Alguém obtém acesso não autorizado ao

seu computador e lê todas as informações

contidas na sua declaração de Imposto de

Renda

20

Page 21: T.A.R Aula 3 (1ª Unidade)

Segurança dos dados e

informações• Integridade: a informação não é

destruída ou corrompida e o sistema

tem um desempenho correto.

– Ex: Quando algum arquivo com informações de

um orçamento para comprar de equipamentos

é enviado para o gerente responsável e esse

arquivo tenha sido alterado por pessoas não

autorizadas.

21

Page 22: T.A.R Aula 3 (1ª Unidade)

Segurança dos dados e

informações• Disponibilidade: os serviços/recursos

do sistema estão disponíveis sempre

que forem necessários.

– Ex: O seu provedor sofre uma grande

sobrecarga de dados ou um ataque de

negação de serviço e por este motivo você fica

impossibilitado de enviar seus emails ou utilizar

alguma aplicação.

22

Page 23: T.A.R Aula 3 (1ª Unidade)

Porque se preocupar?

• Você, provavelmente, não gostaria

que:

– Suas senhas e números de cartões de

crédito fossem furtados e utilizados por

terceiros

– Sua conta de acesso a Internet fosse

utilizada por alguém não autorizado

23

Page 24: T.A.R Aula 3 (1ª Unidade)

Porque se preocupar?

• Você, provavelmente, não gostaria

que:

– Seus dados pessoais, ou até mesmo

comerciais, fossem alterados, destruídos

ou visualizados por terceiros

– Seu computador deixasse de funcionar,

por ter sido comprometido e arquivos

essenciais do sistema terem sido

apagados, etc...

24

Page 25: T.A.R Aula 3 (1ª Unidade)

Porque alguém faria isso?

• Alguns destes motivos podem ser:

– Utilizar seu computador em alguma

atividade ilícita, para esconder a real

identidade e localização do invasor

– Utilizar seu computador para lançar

ataques contra outros computadores

– Utilizar seu disco rígido como repositório

de dados

– Destruir informações (vandalismo)

25

Page 26: T.A.R Aula 3 (1ª Unidade)

Porque alguém faria isso?

• Alguns destes motivos podem ser:

– Disseminar mensagens alarmantes e

falsas

– Ler e enviar e-mails em seu nome

– Propagar vírus de computador

– Furtar a senha da conta de seu

provedor, para acessar a Internet se

fazendo passar por você

– Furtar dados do seu computador, como

por exemplo, informações do seu

Imposto de Renda26

Page 27: T.A.R Aula 3 (1ª Unidade)

27

Política de Segurança

• Uma política de segurança de sistemas e

definida como um conjunto de diretrizes,

normas e procedimentos, os quais

estabelecem os limites de operação dos

usuários. A política de segurança é feita

sob medida para um sistema específico e

não para uma classe geral de sistemas.

Page 28: T.A.R Aula 3 (1ª Unidade)

28

Política de Segurança

• Política de Segurança Física

Preocupa-se em proteger o meio físico

em que opera o sistema.

São medidas definidas contra desastres

como: incêndio, alagamento, terremoto, etc.

Também são definidas medidas para

proteger o acesso físico ao provedor do

sistema, fornecendo meios de proibir o

acesso de pessoas não autorizadas.

Page 29: T.A.R Aula 3 (1ª Unidade)

29

Política de Segurança

• Política de Segurança Gerencial

Preocupa-se com o ponto de vista

organizacional, definindo os processos que

devem ser tomados para seleção de

pessoal, e até definindo os processos para

criação e manutenção das próprias políticas

de segurança.

Page 30: T.A.R Aula 3 (1ª Unidade)

30

Política de Segurança

• Política de Segurança Lógica

É a mais habitual e bastante utilizada no dia a

dia. Esta política define quais usuários terão direito

de acesso ao sistema e quais são os direitos que

cada usuário possuirá. São aplicados aqui dois

conceitos:

A autenticação, onde o usuário necessita se identificar

ao sistema para que possa obter acesso ao

recurso;

E a autorização, onde o usuário precisa provar que

possui direitos sobre o recurso o qual ele deseja

acessar.