:
[Link]
Disciplina:
Segurança em Tecnologia da informação
Docente:
Gaudencio Neto
“ Tod@s são muito bem
vind@s aos encontros
online !
APRESENTAÇÃO DO TUTOR
NOME: Gaudencio Neto
C I D A D E : Feira de Santana-Ba
P O L O : Feira De Santana - Ba
T U T O R : Tecnologia Da Informação
G R A D U A Ç Ã O : Analise e Desenvolvimento Em Sistemas
Orientações Iniciais
• Ajuste sua rotina pessoal à rotina de estudos.
• Organize um espaço para os estudos de forma a otimizar o
tempo e a aprendizagem.
• Utilize os canais de comunicação sempre que precisar.
• Cumpra os prazos e evite entregar na última hora.
• Utilize a Trilha de Aprendizagem disponível para a disciplina.
• Leia o material didático com antecedência aos encontros.
• Assista as aulas e vídeos indicadas na Trilha de Aprendizagem.
• Os encontros NÃO PODEM SER GRAVADOS (LGPD);
FLEX - Encontros
FLEX
Sala Virtual (Teams)
ENCONTROS
❖Primeiro Encontro ❖Terceiro Encontro
➢Apresentação da disciplina ➢Liberação da Av. Objetiva 2 (Unid. 02)
➢Conteúdo da Unidade 01 ➢Liberação da Av. Discursiva (Unid. 3)
➢Conteúdo da Unidade 03
❖Segundo Encontro
➢Liberação da Av. Objetiva 1 (Unid. 01)
➢Conteúdo da Unidade 02 ❖Quarto Encontro
➢Revisão/Correção de atividades
➢Agendamento da Av. da Unidade
Final (Presencial)
Unidade 1 - SEGURANÇA DA INFORMAÇÃO
Segurança é “estado, qualidade ou condição de quem
ou do que está livre de perigos, incertezas, assegurado
de danos e riscos eventuais; situação em que nada há a
temer”. E o que é segurança da informação? “É a
proteção da informação de vários tipos de ameaças
para garantir a continuidade do negócio, minimizar o
risco ao negócio e maximizar o retorno sobre
investimentos e as oportunidades de negócio” (ABNT,
2013, p. 9)....
Os sistemas de informação assumem papel estratégico
nas organizações.
Segurança da Informação na história
Ao longo da história, o ser humano sempre buscou o
controle sobre as informações que lhe eram importantes
de alguma forma; isso é verdadeiro mesmo na mais
remota antiguidade.
O que mudou desde então foram as formas de registro e
armazenamento das informações. Se na Pré-história e até mesmo
nos primeiros milênios da Idade Antiga, o principal meio de
armazenamento e registro de informações era a memória humana,
com o advento dos primeiros alfabetos isso começou a mudar. Mas
foi somente nos últimos dois séculos que as informações passaram
a ter importância crucial para as organizações humanas.
(CARUSO; STEFFEN, 1999, p. 21).
“Segurança da informação pode ser
entendida como o processo de
proteger informações das ameaças
para a sua integridade,
disponibilidade e confidencialidade”.
(BEAL, 2008, p. 1).
O Brasil é o 2º país que mais sofre
com ataques cibernéticos e a cada 40
segundos acontece um sequestro de
dados no país. Esses ataques geram
muitos problemas, como prejuízo
financeiro, perda de sigilo e de
credibilidade.
Fonte: [Link]
“ Na era da tecnologia e informação, os dados
são os maiores bens de uma empresa e devem
ser protegidos a todo custo e a segurança da
“
informação é cada vez mais essencial.
As TECNOLOGIAS são as ferramentas que permitem que os
processos possam ser executados pelas pessoas, apoiando de
forma à alcançar os melhores resultados.
AS PROPRIEDADES DE SEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO - ATRIBUTOS
Confidencialidade:
Protege conteúdo;
Apenas lê quem tem direito;
Protege por grau de sigilo.
Integridade:
Proteger modificação durante o trânsito;
Informação não deve ser alterada;
Informação igual a original;
Apenas quem tem direito pode modificar.
Disponibilidade:
A informação deve estar disponível;
Quando quem tem direito deseja acessar;
Exceto em situação prevista, com manutenção.
SEGURANÇA DA INFORMAÇÃO - ATRIBUTOS
Autenticidade: Identificação dos elementos da transação;
Acesso através da identificação.
Não-repúdio: Chamado de irretratabilidade, é a garantia que o emissor da
mensagem não poderá posteriormente negar a autoria da mensagem.
Confiabilidade: É a propriedade de comportamento e resultados
pretendidos consistentes, ou seja, é confiável.
Legalidade: o uso das informações deve estar de acordo com as leis
aplicáveis, normas regulamentadoras, licenças, concessões,
regimentos e contratos firmados, assim como com os princípios éticos
seguidos pela organização e desejados pela sociedade.
Auditabilidade: o acesso e uso das informações devem ser
registrados, permitindo identificar quem a acessou e o que este fez
com a informação obtida.
OS CONTROLES DE SEGURANÇA DA INFORMAÇÃO
ANÁLISE E GESTÃO DE RISCOS EM SEGURANÇA
DA INFORMAÇÃO
ENGENHARIA SOCIAL
se baseia na manipulação
psicológica das pessoas, na
busca que ela faça o que
você deseja. Isto independe
de tecnologia e muitas vezes
só precisa ter um
conhecimento mínimo sobre
o assunto.
[Link]
RANSOMWARE
“Um tipo de código malicioso que torna inacessíveis os dados
armazenados em um equipamento, geralmente usando
criptografia, e que exige pagamento de
resgate (ransom) para restabelecer o acesso ao usuário”
([Link], 2018b, s.p.).
MEDIDAS PROTETIVAS
Ameaças exploram Vulnerabilidades que por consequência aumentam os Riscos e a
exposição não desejada da informação. Os Controles têm o objetivo de proteger a
organização contra ameaças e ataques quebrando todo esse ciclo antes dele se iniciar.
Fonte- [Link]
ENGENHARIA SOCIAL
se baseia na manipulação
psicológica das pessoas, na
busca que ela faça o que
você deseja. Isto independe
de tecnologia e muitas vezes
só precisa ter um
conhecimento mínimo sobre
o assunto.
[Link]
RANSOMWARE
“Um tipo de código malicioso que torna inacessíveis os dados
armazenados em um equipamento, geralmente usando
criptografia, e que exige pagamento de
resgate (ransom) para restabelecer o acesso ao usuário”
([Link], 2018b, s.p.).
MEDIDAS PROTETIVAS
“A CRIPTOGRAFIA é a arte e ciência de cifrar e decifrar mensagens de
maneira a estabelecer um canal de comunicação sigiloso entre as pessoas
envolvidas na troca de informação” (GILL, 2002, s.p.) e se baseia no que é
chamado de Princípio de Kerckhoffs: “O funcionamento interno de um
criptossistema não pode ser secreto;
deve-se presumir que o adversário conhece como o criptossistema funciona,
e a segurança do sistema deve estar na escolha das chaves” (PELLEGRINI,
2018, s.p.).
Criptografia simétrica – onde a mesma chave é
utilizada para cifrar e decifrar uma mensagem.
Criptografia assimétrica – utiliza um par de chaves,
uma chave pública e uma chave privada.
ASSINATURA DIGITAL
Para verificar a assinatura, é necessário primeiramente decifrar a assinatura
digital com a chave pública do emissor, depois calcular o hash da mensagem
recebida e comparar os resultados.
»COMO CRIAR UMA SENHA FORTE?
• Evite utilizar palavras simples, como por exemplo seu nome, nome de
algum familiar, nomes de animais de estimação, etc.
• Utilize senhas com dez ou mais caracteres, e também utilize letras
maiúsculas e minúsculas.
• Utilize números e caracteres especiais (ex: ! @ # , ; : etc.).
• Não utilize a mesma senha em mais de um serviço. Ou seja, a senha do e-
mail, do Facebook e do site de compras devem ser distintas.
• Toque a senha periodicamente.
• Não digite sua senha em computadores de uso comum, como em
cybercafés, lan houses, bibliotecas, etc.
• Fique atento a páginas que solicitem que você digite seu usuário e senha
de outro site
• Tenha sempre muito cuidado ao abrir links recebidos por e-mail.
UNI DICA!!
OS PROBLEMAS MAIS COMUNS RELACIONADOS COM A
SEGURANÇA FÍSICA SÃO:
• Roubo de insumos e de partes de computadores.
• Acesso de pessoas não autorizadas aos relatórios com dados estratégicos da
empresa, ainda que dentro do setor de Tecnologia da Informação.
• Roubo de dados armazenados em arquivos magnéticos ou ópticos, com
conteúdo de interesse da empresa (lista de clientes, arquivos de senhas etc.).
• Sabotagem em equipamentos e arquivos de dados.
Segurança da informação
Fonte: [Link]