Você está na página 1de 15

Crimes Eletrônicos

e Estratégias de
Segurança da
Informação
Tecnologia da Informação e da
Comunicação
Crimes Eletrônicos

• SEQUESTRO DE DADOS COM PEDIDO


DE RESGATE
• INVASÃO:
- ALTERAÇÃO DE CONTEÚDOS
- ESPIONAGEM
• COLETA DE DADOS PARA MARKETING
• USAR SEU DISPOSITIVO COMO ZUMBI
PARA OUTROS FINS COM ACESSO
REMOTO
EMAIL, SMS,
REDIRECIONAMENTO DE SITE
5/16/2023

A segurança envolve um conjunto de


ações que são realizadas de acordo com

Segurança diretrizes na Política de Segurança da


Informação.

da
É preciso investir em segurança de
Informação acordo com o grau de sigilo e valor da
informação considerando o custo da
segurança.
Políticas de
segurança da
informação pode
considerar:
Senhas
Controle de navegação do
usuário
Limitação de acesso à
internet
Segurança física do sistema
Software de segurança
Softwares Utilitários de
Segurança
FIREWALL

ANTIVÍRUS

ANTISPYWARE

LIMPADOR DE REGISTROS E COOKIES


host_B

Firewall
Internet
Router

FIREWALL Bastion host

Todo tráfego entre a rede interna e a externa devem passar por ele

Somente tráfego autorizado passa pelo Firewall

Administração do controle de acesso centralizado

Tipo de controle de um Firewall


• controle de serviço (tipos de serviços autorizados)
• controle de sentido (fluxo dos serviços)
• controle de usuário (controle no nível de acesso do usuário)
• controle de comportamento (como o serviço deve ser usado)
Signature detection

Sistema • procura de padrões específicos desvantagem


• ter de conhecer de antemão o padrão
de Behaviour detection
Detecção • cada rede tem determinada característica

de (estatística)
• procura alterações nestas característica (pico

Intrusões
de uso fora de hora)
• desvantagem - método não muito eficaz

(IDS) Protocol anomaly detection


Rede Privada Virtual
(VPN)

Provem segurança através de redes inseguras (ex. Internet)

Nível de segurança aceitável

Bom para administração remota

Pode ser implementada através de links dedicados ou não

Ponto negativo: desempenho e/ou atraso


Criptografia
Criptografia: ciência de codificar informações
Esta Foto de Autor Desconhecido está licenciado em CC BY-NC

Para cifrar ou decifrar dados é necessário uma


chave ou senha
Chave – algoritmo matemático de difícil
determinação
Senha – secreta e de difícil determinação
Nos últimos anos houve um grande avanço na
criptografia computacional

Esta Foto de Autor Desconhecido está licenciado em CC BY-SA


Public Key
Infrastructure
(PKI) Esta Foto de Autor Desconhecido está licenciado em CC BY

- Surgiu da necessidade de gerenciamento de diversas chave públicas


- Consiste de serviços, protocolos e aplicações utilizados para o gerenciamento de chaves públicas e
certificados
- Utiliza de certificados para determinar a autenticidade da chave
- CA (certification authority) entidade de confiança que deterá em seu poder as chaves públicas de diversos
usuários
- Centralização das chaves publicas dos usuários
- Os benefícios de uma solução PKI
Destinatário pode

Assinatura
Versão digital da comprovar a assinatura
assinatura de uma digital dando assim
pessoa credibilidade à
informação transmitida

Digital Quando verificada uma


assinatura digital não
Garantem a integridade
do documento
pode ser negada

Exemplo: para personalizar uma mensagem, um A mensagem pode ser


Garantem a decodificada por
determinado usuário a codifica uma mensagem utilizando
legitimidade do qualquer um que tenha
sua chave secreta e a envia para o destinatário. Somente remetente a chave pública do
esta chave pública permitirá a decodificação dessa remetente
mensagem. Portanto é a prova de quem enviou a
mensagem
ÁREAS DE FOCO DA GOVERNANÇA DE TI
Alinhamento estratégico: vinculação de negócios e TI para que eles funcionem
bem juntos. O alinhamento ocorre quando o lado corporativo da empresa se
comunica de modo eficaz com os líderes de TI sobre custos, relatórios e impactos.
Valor de entrega: garantia de que o departamento de TI oferece os benefícios
prometidos para cada projeto ou investimento.
Gestão de riscos: instituição de uma estrutura de risco formal que torna rigoroso o
modo como a TI avalia, aceita e gerencia o risco.
Gestão de recursos: gestão dos recursos de forma mais eficaz e eficiente. Isso permite às
organizações dispor de funcionários para vários projetos de acordo com a demanda.
Medidas de desempenho: estruturação de medidas de desempenho empresarial, como o
Balanced Score Card – BSC que utiliza tanto medidas qualitativas quanto quantitativas.
BIBLIOGRAFIA
BALTZAN, P.; PHILLIPS, A. Sistemas de informação. Porto Alegre:
Bookman, 2012.
Mtur – Ministério do Turismo. Plano Diretor de Tecnologia da
Informação e Comunicações (PDTIC) 2019-2020. Brasília: MTur,
2019. Disponível em:
http://antigo.turismo.gov.br/images/pdf/Publica%C3%A7%C3%B5
es/2019/PDTIC_2019_2020_v.%20final.pdf Acesso em: 04 ago.
2021.
O'BRIEN, J.; MARAKAS, G.M. Administração de sistemas de
informação: uma introdução. 15ª ed. Porto Alegre: AMGH, 2013.

Você também pode gostar