Escolar Documentos
Profissional Documentos
Cultura Documentos
Tecnologia da
Informação
✓ OBJETIVOS DE APRENDIZAGEM
Segurança em
Tecnologia da • conhecer as principais características de segurança em um
ambiente computacional e os principais motivadores de
Informação segurança;
• compreender os principais fundamentos de segurança da
informação;
• entender a importância dos controles e medidas de
segurança lógica, física e ambiental, tendo em vista as diversa
vulnerabilidades existentes.
Unidade 1 - Segurança da informação
Alguns usuários deixam suas senhas corporativas anotadas na última página da agenda, estas
ficam sobre sua mesa de trabalho:
Agente: qualquer pessoa.
Alvo: agenda.
SEGURANÇA NA INTERNET
TÓPICO 1 – FUNDAMENTOS DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL
Engenharia social se baseia na manipulação psicológica das pessoas, na
busca que ela faça o que você deseja. Isto independe de tecnologia e muitas
vezes só precisa ter um conhecimento mínimo sobre o assunto.
TÓPICO 1 – FUNDAMENTOS DA SEGURANÇA DA INFORMAÇÃO
RANSOMWARE
“Um tipo de código malicioso que torna inacessíveis os dados armazenados em
um equipamento, geralmente usando criptografia, e que exige pagamento de
resgate (ransom) para restabelecer o acesso ao usuário” (CERT.br, 2018b, s.p.).
TÓPICO 1 – FUNDAMENTOS DA SEGURANÇA DA INFORMAÇÃO
MEDIDAS PROTETIVAS
As medidas protetivas são técnicas ou métodos usados para se defender
de ataques, ou para fechar ou compensar vulnerabilidades.
TÓPICO 2 – SEGURANÇA LÓGICA
TÓPICO 2 – SEGURANÇA LÓGICA
CRIPTOGRAFIA
Criptografia, do grego Kryptos (ocultar) e grafos (escrever), significa “escrita
oculta”.
- Antigo Egito (onde os faraós mandavam ocultar informações sobre os seus
tesouros)
- Usada na antiga Roma por Júlio César (50 a.C.), foi sempre arma de
militares, diplomáticos e espiões
- É a defesa das comunicações e dos dados que circulam na grande rede
que une o mundo, a Internet.
TÓPICO 2 – SEGURANÇA LÓGICA
CRIPTOGRAFIA
TÓPICO 2 – SEGURANÇA LÓGICA
CRIPTOGRAFIA
“A criptografia é a arte e ciência de cifrar e
decifrar mensagens de maneira a
estabelecer um canal de comunicação
sigiloso entre as pessoas envolvidas na troca
de informação” (GILL, 2002, s.p.).
Princípio de Kerckhoffs: “O funcionamento
interno de um criptossistema não pode ser
secreto; deve-se presumir que o adversário
conhece como o criptossistema funciona, e a
segurança do sistema deve estar na escolha
das chaves” (PELLEGRINI, 2018, s.p.).
TÓPICO 2 – SEGURANÇA LÓGICA
CRIPTOGRAFIA
Criptografia simétrica – onde a mesma chave é utilizada para cifrar e
decifrar uma mensagem. Estas chaves precisam ser compartilhadas entre o
emissor e o receptor por algum outro meio, antes que a comunicação seja
firmada.
TÓPICO 2 – SEGURANÇA LÓGICA
CRIPTOGRAFIA
Criptografia assimétrica – utiliza um par de chaves, uma chave pública e uma chave
privada. A chave pública pode ser distribuída livremente, enquanto a chave privada deve
ser de conhecimento apenas de seu dono. Uma mensagem cifrada com a chave pública
pode somente ser decifrada pela sua chave privada. Do mesmo modo, uma mensagem
cifrada com a chave privada pode somente ser decifrada pela chave pública
correspondente.
TÓPICO 2 – SEGURANÇA LÓGICA
CRIPTOGRAFIA
HASH e ASSINATURA DIGITAL
TÓPICO 2 – SEGURANÇA LÓGICA
CRIPTOGRAFIA
HASH e ASSINATURA DIGITAL
TÓPICO 2 – SEGURANÇA LÓGICA
CRIPTOGRAFIA
CERTIFICADO DIGITAL
Segundo Fernandes (2001), um certificado digital pode ser definido como um documento
eletrônico, assinado digitalmente por uma terceira parte confiável, que associa o nome (e
atributos) de uma pessoa ou instituição a uma chave criptográfica pública.
Enquanto no mundo físico uma carteira de identidade é emitida por um órgão confiável e
contém um conjunto de informações que identificam o seu dono, no mundo virtual é o
certificado digital que faz essa função.
https://www.devmedia.com.br/assinatura-digital-e-obtencao-de-um-certificado-digital/31284
TÓPICO 2 – SEGURANÇA LÓGICA
MECANISMOS DE AUTENTICAÇÃO
SEGURANÇA FÍSICA
A segurança física deve providenciar mecanismos para restringir o acesso às áreas
críticas da organização, desta forma, prevenindo o acesso físico não autorizado, danos e
interferências com as instalações e informações da organização (ABNT, 2013). Isto
normalmente é feito através da definição e utilização de perímetros de segurança e
controles de acesso.
TÓPICO 3 – SEGURANÇA FÍSICA E AMBIENTAL
SEGURANÇA FÍSICA
De acordo com Foina (2009), os problemas mais comuns relacionados com a segurança
física são:
SEGURANÇA AMBIENTAL