Segurança da Informação
Aula 3
Segurança da Informação
Introdução:
Tecnologia da Informação ( TI )
"É todo e qualquer dispositivo que tenha capacidade para tratar dados e/ou informações,
tanto de forma sistêmica quanto esporádica, esteja ela aplicada no produto ou no processo."
POR QUE USAR TECNOLOGIA DA INFORMAÇÃO?
Melhorar processos internos;
Aplicar melhores controles;
Reduzir custos;
Melhorar a qualidade e disponibilidade das informações importantes interna
e externamente à organização;
Agregar valor aos serviços e produtos
ofertados por uma organização.
Segurança da Informação
A melhor tecnologia não é aquela que mais nos agrada, mas a que melhor se ajusta à
Organização.
Tecnologia ultrapassada é tecnologia cara.
Tecnologia desconhecida causa perda de oportunidade.
Tecnologia encostada jamais será reutilizada.
Segurança da Informação
Qual é o bem mais precioso de uma empresa ou pessoa?
“A segurança da informação é um conjunto de medidas que se constituem basicamente de
controles e política de segurança, tendo como objetivo a proteção das informações dos
clientes e da empresa (ativos/bens), controlando o risco de revelação ou alteração por pessoas
não autorizadas.”
Política de segurança:
Trata-se um conjunto de diretrizes (normas) que definem
formalmente as regras e os direitos dos usuários, visando à
proteção adequada dos ativos da informação.
Segurança da Informação
• Ativos / Bens
Segurança da Informação
• Ameaça:
– Evento ou atitude indesejável que potencialmente remove, desabilita, danifica ou
destrói um recurso;
• Vulnerabilidade:
– Característica de fraqueza de um bem;
– Características de modificação e de captação de que podem ser alvos os bens, ativos,
ou recursos intangíveis de informática, respectivamente, software, ou programas de
bancos de dados, ou informações, ou ainda a imagem corporativa.
• Risco:
– A probabilidade da ocorrência de uma ameaça em particular;
– A probabilidade que uma ameaça explore uma determinada vulnerabilidade de um
recurso
Segurança da Informação
• Lidar com os riscos significa eliminá-los?
– Não, significa que devemos gerenciar os riscos.
NADA ESTÁ 100% LIVRE DOS RISCOS
Segurança da Informação
• Riscos
FINANCEIROS NÃO FINANCEIROS
Riscos envolvidos no relacionamento Riscos representados por perdas não-
entre uma organização e o ativo passíveis de mensuração financeira
• Indivíduo ou organização estão • Inundação de 1993, milhões de
expostos aos riscos. acres de fazendas foram destruídas
• Ativo cuja destruição/perda causa causando bilhões de dólares em
prejuízo financeiro. perdas financeiras para os
• Ex: Perda de senhas proprietários. Não há como
mensurar as perdas financeiras
resultantes da destruição da fauna
e flora selvagem.
Segurança da Informação
DINÂMICOS
ESTÁTICOS (mudanças econômicas)
Fatores Fatores
Riscos não relacionados á mudanças relacionados relacionado com
na economia com o meio ás decisões
externo estratégicas
• Desastres naturais • Mudança • O que comprar
• Invasão ao sistema computacional tecnológicas • Como financiar
• Falha tecnológica • Competidores • O que produzir
• Incêndio • Clientes de e como
mercado produzir
Segurança da Informação
FUNDAMENTAIS PARTICULARES
Riscos relacionados a um evento
Riscos causados por fenômenos
pontual que atinge um determinado
econômicos, políticos e sociais
grupo
• Propagação de e-mails com vírus • Ataque específico ao website da
empresa/organização
Segurança da Informação
Qual é o fator negativo?
Refere-se à ocorrência de potenciais
efeitos negativos
• Fraude
• Roubo
• Reputação
• Falhas tecnológicas
Segurança da Informação
• Políticas de segurança
– Integridade:
• Condição na qual a informação ou os recursos da informação são protegidos
contra modificações não autorizadas;
– Confidencialidade:
• Propriedade de certas informações que não podem ser disponibilizadas ou
divulgadas sem autorização prévia do seu dono;
– Disponibilidade:
• Possibilidade de acesso à informação por parte daqueles que a necessitam para o
desenvolvimento de suas atividades
Segurança da Informação
• Políticas de segurança
– Integridade:
• Exemplo de violação: alguém obtém acesso não autorizado ao seu computador e altera
informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à
Receita Federal;
– Confidencialidade:
• Exemplo de violação: alguém obtém acesso não autorizado ao seu computador e lê todas as
informações contidas na sua declaração de Imposto de Renda;
– Disponibilidade:
• Exemplo de violação: o seu provedor sofre uma grande sobrecarga de dados ou um ataque
de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração
de Imposto de Renda à Receita Federal
Segurança da Informação
• Ameaças às políticas de segurança
– Integridade:
• Ameaças de ambiente (fogo, enchente...), erros humanos, fraudes, erro de
processamento;
– Divulgação da informação:
• Divulgação premeditada ou acidental de informação confidencial;
– Indisponibilidade:
• Falhas de sistemas.
Segurança da Informação
• Mecanismos de segurança
– Controle físico:
• Barreiras que limitam o contato ou acesso direto à informação ou a estrutura que
a suporta.
• Porta, paredes, trancas, blindagem, guardas ...
– Controle lógico:
• Barreiras que limita o acesso à informação em ambiente eletrônico
• Mecanismos de criptografia
• Modificar a informação de forma que seja impossível que pessoas não
autorizadas a decodifiquem
– Mecanismos de controle de acesso:
• Senhas, Firewall, Sistemas biométricos
Segurança da Informação
Segurança da Informação
• Vírus de computador
• São programas criados para causar danos ao computador:
– Apagando dados
– Capturando informações
– Alterando o funcionamento normal da máquina
• Tipos de vírus
– Worm:
• Tem o objetivo principal de se espalhar o máximo possível, não causando grandes
danos
Segurança da Informação
• Trojan ou Cavalo de Troia:
– Permite que outra pessoa tenha acesso ao computador infectado
– Permite ao atacante enviar comandos a outro computador
– Instalado quando o usuário “baixa” algum arquivo da Internet e o executa
– Atualmente os Trojans são mais utilizados para roubar senha de bancos
Segurança da Informação
• Spyware:
– Utilizado para espionar a atividade do computador afetado e capturar
informações
– Geralmente são embutidos em programas freeware ou shareware
• Keylogger:
– Tem a função de capturar tudo que é digitado pelo usuário do computador
atacado
Segurança da Informação
• Proteção:
– Antivírus
• Procura por “assinatura” do vírus
• Mais comuns:
– AVG
– Avast
– Norton
– Kaspersky
– McAfee
• Firewall
– Permitir a entrada de dados da rede para o computador, apenas de locais
conhecidos
Segurança da Informação
• Backup
– Por que Fazer Backup?
• Os dados contidos no disco rígido podem sofrer danos e ficar inutilizados por
vários motivos Exemplos de danos em arquivos: choque do disco, vírus,
defeito no hardware ou eliminação acidental
– Estratégias de Backup:
• Cópias incrementais:
– cópia dos arquivos que foram criados ou modificados desde o último backup
• Cópias completas:
– cópia de todos os arquivos, quer ele tenha sido alterado ou não
Segurança da Informação
Por que alguém iria invadir meu computador?
• utilizar seu computador em alguma atividade ilícita, para esconder a real
identidade e localização do invasor;
• utilizar seu computador para lançar ataques contra outros computadores;
• utilizar seu disco rígido como repositório de dados;
• furtar dados do seu computador;
• destruir informações (vandalismo);
• disseminar mensagens alarmantes e falsas;
• ler e enviar e-mails em seu nome;
• propagar vírus de computador;
• furtar números de cartões de crédito e senhas bancárias;
• furtar a senha da conta de seu provedor, para acessar a Internet se fazendo
passar por você;
Segurança da Informação
Segurança da Informação
Segurança da Informação
Segurança da Informação
Segurança da Informação
• Exercícios
– Como fazer um backup na prática?
– Quais são as ameaças às políticas de segurança?
– O que é a política de segurança?
– Defina Ameaça, Vulnerabilidade e Risco em segurança da informação?
– Qual é a diferença entre antivírus e firewalls?
– Porque se preocupar com a segurança do computador?
– Como elaborar uma senha?
– Elabore um conjunto de politicas de segurança