Você está na página 1de 33

SEGURANÇA DA INFORMAÇÃO

Professor : George Apolo


No dia a dia usamos técnicas de segurança para nós
protegermos como por exemplo exigir a presença da
pessoa na agencia bancaria a autenticação de
documentos em cartório.
Na internet também existem tais mecanismos de segurança, para
isto devemos seguir alguns requisitos básicos.

Permite que uma entidade se identifique ou seja diga


Identificação quem ela é.
Verifica se a entidade e realmente quem ela disse.
autenticação

autorização Determinar as ações que a entidade pode executar.

integridade Proteger as informações contra alteração não


autorizada.
Confidencialidade Proteger uma informação contra acesso não
ou sigilo autorizado.

Não repúdio Evitar que uma entidade possa negar que foi ela que
executou uma ação.

Disponibilidade Garantir que um recurso esteja disponível sempre


que necessário.
Politicas de Segurança

A politica de segurança define os direitos e responsabilidades de


cada um em relação a segurança dos recursos computacionais
que utiliza, e as penalidades caso ela não seja cumprida.

Politica de Define as regras sobre o uso de senhas ex: tamanho das


senhas senhas, período de troca.

Politica de Define as regras sobre a utilização das copias de


Backup segurança ex: período de retenção e frequência.

Define como são tratadas as informações confidenciais.


Poli. Privacidade
Politicas de Segurança

A politica de segurança define os direitos e responsabilidades de


cada um em relação a segurança dos recursos computacionais
que utiliza e as penalidades caso ela não seja cumprida.

Poli. Define como são tradadas as informações institucionais.


Confidencialidade

Politica de uso Termo de uso define as regra de uso dos recursos


aceitável (PUA) computacionais. E o que é considerado abusivo
Contas e senhas
O seu nome de usuário e senha é o que lhe permite conectar a
diversos serviços em geral.

Deve-se ter bastante sigilo com estas informações pois ela


permitem a você se autenticar em diversos mecanismos
computacionais.

Uso seguro de senhas no dia-a-dia

Não passe sua senha a ninguém


Não use a mesma senha em outros serviços
Certifique-se sempre de fechar a seção antes de sair
Mantenha seu computador seguro
Não autentique em locais desconhecidos e sem proteção
Contas e senhas

Elaboração de senhas:

Uma senha boa é aquela bem elaborada e difícil de ser descoberta


(forte) veja alguns elementos que não se deve usar no momento da
criação de senhas.

Dados pessoais: evite nomes, sobrenomes, numero de


documentos, telefones e datas, etc.

Sequencias de teclado: Evite senhas sequencias a do teclado ex:


asdfghg123, Qwertyu
Contas e senhas
Alguns Critérios para serem utilizados na criação de senhas:

Números aleatórios: quanto mais ao acaso forem escolhido os


números melhor.

Grandes quantidades de caracteres: Quanto maior a senha melhor


sua (força).

Faça a substituição de caracteres.


Crie sequencias logicas de substituição

Ex: Sol artr0 re1


Criptografia

A criptografia e a arte de escrever mensagens em forma cifrada ou


Código. é um dos principais mecanismos de segurança na internet.

Por meio da criptografia você pode:

• Proteger os dados sigilosos armazenados em seu computador

• Criar uma área segura com informações criptografadas

• Proteger seus backups

• Proteger as comunicações realizadas pela internet


• ex: e-mail
Criptografia assimétrica e simétrica

Criptografia de chaves simétricas: Utiliza uma mesma chave para


criptografar e descriptografar as informações. Portanto quando
estas informações são passadas para outros computador ou outras
pessoas deve se combinar o canal de comunicação seguro para
informar a outra pessoa a chave de segurança.

Métodos mais conhecidos simétricas: RC4, 3DES E IDEA.


Criptografia assimétrica e simétrica

Criptografia de chaves assimétricas: Utiliza duas chaves distintas


uma para cifrar o arquivo e outra para decifrar o arquivo. Quando
uma informação e decodificada com um par de chaves somente o
outro par de chaves pode decodifica-la. A chave privada pode ser
armazenada em um dispositivo de segurança chamado token.

Métodos mais conhecidos simétricas: RSA, DAS E ECC.


Função de resumoHASH

Uma função de resumo e um método criptográfico, que quando


aplicado sobre uma informação gera um resultado único e te
tamanho fixo você pode utilizar um hash para:

• Verificar a integridade de um arquivo como backup


• Verificar a integridade de um arquivo obtido na internet
• Gerar assinaturas digitais
Assinatura digital

A assinatura digital permite comprovar a autenticidade e a


integridade de uma informação, a assinatura digital baseia-se em
que apenas o dono conhece a chave privada e se ela foi gerada para
codificar uma informação apenas o dono pode ter feito isso.

A verificação da assinatura é feita com o uso da chave publica, pois


se o texto foi codificado com a chave privada somente a chave
publica pode decodifica-la.
Certificado Digital

O certificado digital e um registro eletrônico composto por um


conjunto de dados que distingue uma entidade e a conecta a uma
chave privada, ele pode ser comparado a um documento de
identidade que contem suas informações e é homologado por alum
órgão competente no caso do certificado as chamadas AC
( AUTORIDADE CERTIFICADORA)
Certificado Digital

Certificado auto assinado: é aquele no qual o dono e p emissor são


a mesma pessoas. Deve-se tomar cuidado pois ele é utilizado de
forma legitima e maliciosa.

Certificado EV / SSL – Certificado emitido por um


processo mais rigoroso de validação do solicitante.
Inclui a verificação de que a empresa foi
legitimamente registrada, encontra-se ativa e
possui registro do domínio.
Uso seguro da internet

Cuidados a serem tomados resumo:


ActiveX

Cookies

Mantenha seu computador seguro

Gravação de senhas

Cuidado ao clicar em links desconhecidos

Cuidado ao abrir arquivos com extensões desconhecidas ou .exe


Uso seguro da internet

Cuidados a serem tomados resumo:


Mantenha o sistema operacional atualizado

Java Script

Pop-Up

Cuidado ao instalar módulos bancários

Etc.
Tipos de conexão

Http: Não prove requisitos de proteção

Https: Prove mecanismos de segurança como certificação,


criptografia dentre outros.

Como verificar.
Privacidade na internet
As vezes mesmo sem nosso consentimento nossa privacidade é
violada como por exemplo.

• Outras pessoas divulgam informações sobre você ou imagens


onde você esta presente.

• Um atacante ou software malicioso obtém informações que


você esta digitando.

• Um atacante invade sua conta de e-mail onde fica armazenada


informações pessoais.

• Um atacante invade seu computador


Privacidade na internet

Seja cuidadoso nas redes sociais pois você pode estar exposto a
perigos como pessoas mal intencionadas, furto de identidade,
invasão de perfil, uso indevido de informações, mensagens
maliciosas, sequestro, furtos, etc.
Privacidade na internet

• Preserve sua identidade nas redes sociais.

• Pensa antes de divulgar algo

• Use as opções de privacidade

• Seja seletivo ao aceitar contatos

• Não forneça informações pessoais como endereço no seu perfil

• Não acredite em qualquer mensagem


Segurança de Computadores

• Para proteger os computadores conectados devemos seguir


alguns passos para se evitar alguns constrangimentos.

• Mantenha os programas instalados com a versão mais recente

• Use apenas programas originais

Utilize mecanismos de proteção como: Antivírus, Firewall, faça


copias de segurança e mantenha o sistema operacional sempre
atualizado.
Segurança de Rede

• Para se proteger nas redes devemos utilizar dos mecanismos de


segurança pois na mesma rede onde estamos podem estar
conectados diversos dispositivos.

• Em redes Wi-Fi utilize senhas criptografadas como chaves WEP,


WAP, wap-2.

Jamais forneça a senha pessoal de sua rede Wi-Fi para


desconhecidos e sempre atualize a mesma para evitar ataques e
interceptação de trafego.
Segurança de dispositivos móveis

• Para se proteger com os dispositivos moveis algumas dicas


devem ser seguidas.

• Evite dispositivos que tenham sido desbloqueados os chamados


JailBreak

• Mantena aplicações e o sistema atualizados

Seja cuidado a instalar aplicações por terceiros verifique a


autenticidade da aplicação. Cuidado ao utilizar aplicações
principalmente em redes sociais com geolocalização, mantenha o
estado de localização de seu aparelho em oculto.

Você também pode gostar