Escolar Documentos
Profissional Documentos
Cultura Documentos
Ao longo da história, o ser humano sempre buscou o controle sobre as informações que lhe eram
importantes de alguma forma; isso é verdadeiro mesmo na mais remota antiguidade.
O que mudou desde então foram as formas de registro e armazenamento das informações. Se na Pré-
história e até mesmo nos primeiros milênios da Idade Antiga, o principal meio de armazenamento e
registro de informações era a memória humana, com o advento dos primeiros alfabetos isso
começou a mudar. Mas foi somente nos últimos dois séculos que as informações passaram a ter
importância crucial para as organizações humanas. (CARUSO; STEFFEN, 1999, p. 21).
Na era da tecnologia e informação, os dados são os maiores bens de uma empresa e devem ser
protegidos a todo custo e a segurança da informação é cada vez mais essencial.
SEGURANÇA DA INFORMAÇÃO
As TECNOLOGIAS são as ferramentas que permitem que os processos possam ser executados pelas
pessoas, apoiando de forma à alcançar os melhores resultados.
AS PROPRIEDADES DE SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO - ATRIBUTOS
Confidencialidade:
Protege conteúdo;
Apenas lê quem tem direito;
Protege por grau de sigilo.
Integridade:
Proteger modificação durante o trânsito;
Informação não deve ser alterada;
Informação igual a original;
Apenas quem tem direito pode modificar.
Disponibilidade:
A informação deve estar disponível;
Quando quem tem direito deseja acessar;
Exceto em situação prevista, com manutenção.
SEGURANÇA DA INFORMAÇÃO - ATRIBUTOS
Autenticidade: Identificação dos elementos da transação;
Acesso através da identificação.
Não-repúdio: Chamado de irretratabilidade, é a garantia que o
emissor da mensagem não poderá posteriormente negar a autoria da
mensagem.
• Criptografia simétrica – onde a mesma chave é utilizada para cifrar e decifrar uma mensagem.
• Criptografia assimétrica – utiliza um par de chaves, uma chave pública e uma chave privada.
ASSINATURA DIGITAL
Para verificar a assinatura, é necessário primeiramente decifrar a assinatura digital com a
chave pública do emissor, depois calcular o hash da mensagem recebida e comparar os
resultados.
COMO CRIAR UMA SENHA FORTE?
• Evite utilizar palavras simples, como por exemplo seu nome, nome de algum
familiar, nomes de animais de estimação, etc.
• Utilize senhas com dez ou mais caracteres, e também utilize letras maiúsculas e
minúsculas.
• Utilize números e caracteres especiais (ex: ! @ # , ; : etc.).
• Não utilize a mesma senha em mais de um serviço. Ou seja, a senha do e-mail,
do Facebook e do site de compras devem ser distintas.
• Toque a senha periodicamente.
• Não digite sua senha em computadores de uso comum, como em cybercafés, lan
houses, bibliotecas, etc.
• Fique atento a páginas que solicitem que você digite seu usuário e senha de
outro site
• Tenha sempre muito cuidado ao abrir links recebidos por e-mail.
OS PROBLEMAS MAIS COMUNS RELACIONADOS COM A SEGURANÇA FÍSICA SÃO:
Contas do usuário
Políticas de conta
Sistema de arquivos
Serviços de rede
Correções do Sistema
Minimização de sistema operacional
Criação de log e monitoramento
FIREWALL
O termo firewall é uma analogia à barreira de proteção que ajuda a bloquear o acesso de conteúdo
malicioso, mas sem impedir que os dados que precisam transitar continuem fluindo.
O firewall é uma parte essencial de configuração de segurança, pois serve como uma camada extra de
proteção, mesmo que os serviços implementem funcionalidades de segurança por si mesmos,
restringindo acesso a tudo, exceto aos serviços que necessitam ser mantidos abertos, essa medida
reduz a superfície de
ataque ao servidor, limitando os componentes que são vulneráveis à exploração.
FIREWALL
1- Obrigar que todo o tráfego de uma rede, com destino diferente de sua origem, passe por um
firewall. Muito embora algumas organizações implementem firewall de vários níveis, a arquitetura
mais comum consiste em sua alocação em um único ponto de entrada da rede.
3- Ser imune à penetração. Como se trata do principal ativo de segurança de rede um Firewall
vulnerável se torna uma ameaça gravíssima a rede como um todo.
PRINCIPAIS INVASORES
MALWARES: OS SOFTWARES MALICIOSOS
O nome vírus se dá principalmente pelo fato de se propagar rapidamente, assim como os vírus
biológicos. Este tipo de malware infecta o dispositivo que foi instalado, realiza sua funcionalidade
(apaga arquivos, rouba dados etc.) e depois utiliza-se dos recursos dos dispositivos para se propagar.
SPYWARE
Há duas divisões com relação à maneira com que os spywares são obtidos e instalados:
• Spyware legítimo: é um software que o próprio usuário instala em sua máquina com o
objetivo de monitorar a atividade de outros usuários. Tem se tornado uma prática
comum em empresas com a finalidade de monitorar os funcionários. Tal prática tem se
tornado alvo de debates por profissionais e juristas.
• Spyware malicioso: este é o caso que temos de combater, pois é quando o spyware tem
a forma de um malware e é instalado no computador sem a autorização do usuário.
TROJANS HORSES
São programas de computadores denominados cavalos de Tróia, que seguem a ideia da história
real. São programasde computador que realizam a função para a qual foram designados e mais
alguma função maliciosa.
ROOTKIT
Não é exatamente um programa e se não fosse uma técnica maliciosa poderíamos dizer se tratar de
um conjunto de boas práticas, mas são um conjunto de práticas maliciosas que garantem que a
presença de um invasor não seja notada em um dispositivo.
WORMS
Um worm cria cópia de si mesmo, ou seja, se retro propaga, então, enquanto seu antivírus encontra
uma versão, várias outras podem estar coexistindo pela rede ou dispositivos conectados.
BOTNET
O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em
mensageiros instantâneos ou e-mails que pedem para clicar em links suspeitos. Fora isso, existem
páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no
entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.
SEGURANÇA EM REDE DE COMPUTADORES
WEP é um protocolo que utiliza algoritmos simétricos; portanto existe uma chave secreta que
deve ser compartilhada entre as estações de trabalho e o concentrador, para cifrar e decifrar as
mensagens trafegadas”. Os critérios que foram levados em consideração para o desenho do
protocolo foram ser suficientemente forte, auto sincronismo, requerer poucos recursos
computacionais, exportável e de uso opcional.
WPA (WI-FI PROTECTED ACCESC)
O WPA foi uma melhoria significativa sobre o WEP, mas como os principais componentes
foram feitos para que eles pudessem ser implementados através de atualizações de
firmware em dispositivos habilitados para WEP, ele ainda se baseava em elementos
vulneráveis.
O WPA2 é tão complexo que muitos dispositivos, mesmo recentes, não são compatíveis com ele.
Uma das poucas vulnerabilidades conhecidas atinge diretamente usuários corporativos e exige que o
atacante possua acesso normal à rede sem fio. Uma vez conectado, o invasor poderia assumir o
controle de outros dispositivos ligados à rede, incluindo dados contidos neles ou transferidos a partir
das máquinas. Mais uma vez, isso se deve a programações de compatibilidade para ligação de
roteadores antigos e modernos.
AES (ADVANCED ENCRYPTION STANDARD) É UM PADRÃO AUTORIZADO DE ENCRIPTAÇÃO
FORTE PARA REDES WI-FI.
Em outras palavras, é um algoritmo cuja função direta (cifragem) recebe como entradas um
bloco de 128 bits (a mensagem) e uma chave do tamanho escolhido, e devolve uma saída
também de 128 bits (a cifra). A função inversa (decifragem) recebe como entrada um bloco
de 128 bits (a cifra) e devolve como saída um bloco de 128 bits. Se a chave for a chave
correta, essa saída será idêntica à mensagem original.