Buscar

Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 50 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UFPI - Administração
Tecnologia da informação e comunicação
Vinícius Pires
Aline Rocha
Felipe Nogueira
Ismael Frutuoso
João Pedro
José Vilarinho
Karoline Lima
Wanda Batista
Segurança na 
informação
2
Introdução
• Caso introdutório: Boston Celtics marca pontos importantes contra 
spywares.
• Spywares?
3
Ainda no Boston Celtics..
• O principal problema era que os funcionários retornavam à sede do
time, em Boston, com laptops infectados na estrada e
contaminavam a rede interna do time
4
Soluções
• Aplicativo que se posiciona entre o firewall e a rede do Celtics,
impedindo que o spyware entre na rede e evita que as máquinas já
infectadas se conectem a ela.
• Mas, o sistema de segurança não funcionaria sem a educação dos 
usuários.
5
Vulnerabilidades
• Imagina você, dono de uma grande empresa, conectar seu
computador ou smartphone a Internet sem um firewall ou um
programa antivírus?
• Importante!
• Segurança
• Controle
6
7
Vulnerabilidade da Internet
•Grandes redes públicas, incluindo a Internet, são mais vulneráveis 
por que estão abertas a qualquer um. 
•Exemplo: UFPI
•Computadores permanentemente conectados a internet via modem 
a cabo ou linha DSL, estão mais sujeitas a invasões.
•A vulnerabilidade também aumentou com o uso disseminado de e-
mail, mensagens instantâneas e programas P2P.
8
Desafios da Segurança Sem Fio
•É fácil fazer varredura de rede sem fio que utilizam tecnologia a
rádio.
•Tanto o bluetooth quanto o Wi-Fi são suscetíveis a escutas.
•Os SSID’s que identificam os pontos de acesso em uma rede Wi-FI
são transmitidos várias vezes e podem ser captados facilmente por
programas sniffers.
•War Driving
9
10
Programa de software falso que se anexa à outros
programas de software ou arquivos de dados a fim de ser
executado.
Vírus
11
Evolução dos Vírus
12
Programas de computador independentes que copiam a
si mesmos de um computador para outro por meio de uma
rede.
Worms
13
É um software que muitas vezes assume- se como porta
para que outros vírus entre no sistema do computador.
Cavalo de Troia
14
A Injeção de SQL (Structured Query Language) é um tipo de
ameaça de segurança que se aproveita de falhas em sistemas que
interagem com bases de dados via SQL.
SQL Injection
15
Instalam-se nos computadores para monitorar as
atividades do internauta e usar as informações para fins de
marketing.
Spywares
16
Registram cada tecla pressionada em um computador
Key loggers
17
Armazena em forma de imagem a área que circunda a posição em
que o mouse é clicado.
Screen loggers
18
HACKERS E CRACKERS
19
VÍDEO
20
Interrupção, alteração da aparência ou até mesmo a destruição de
um site ou sistema de informação corporativo.
Cibervandalismo
21
Hackers e Crackers
Onel de Guzman.
Filipino, 23 anos.
Vírus: “I LOVE YOU”.
David L. Smith.
Derrubou servidores da
Intel, Lucent e Microsoft.
Macro Vírus/ Worm: Melissa.
22
Spoofing
Os Hackers muitas vezes se disfarçam usando endereços de e-mail
falsos fingindo ser outra pessoa.
23
Sniffing
É um tipo de programa espião que monitora as informações
transmitidas por uma rede.
24
Ataques de recusa de serviço
DoS (Denial of Service), hackers lotam um servidor de rede ou servidor da
Web com centenas de falsas comunicações ou requisições de informação, a
fim de inutilizar a rede.
25
Ataques de recusa de serviço
DDoS (Distributed Denial of Service), usa inúmeros computadores para
inundar e sobrecarregar a rede a partir de diferentes pontos.
26
Qualquer violação à legislação criminal que envolva conhecimento
de tecnologia da informática em sua penetração, investigação ou
instauração de processo.
Computadores como alvo
Computadores como instrumentos
27
Crimes de Informática
Crimes, Roubo de identidade, Phishing
28
Envolve montar sites
falsos ou enviar mensagens
de e-mail parecidas com as
enviadas por empresas
legítimas, a fim de pedir aos
usuários dados pessoais
confidenciais.
Crimes, Roubo de identidade, Phishing
29
30
Crimes, Roubo de identidade, Phishing
• Evil twins (gêmeos do mal)
• Spam
31
Crimes, Roubo de identidade
Crimes, Roubo de identidade, Pharming
Redireciona os usuários a
uma página da Web falsa,
mesmo quando a pessoa
digita o endereço
corretamente.
32
Fraude do clique
Google Adsense
33
Crimes de Informática
Ameças Globais
Ciberterrorismo
Ameaças internas
Engenharia social
“Pessoas são mais fáceis 
de hackear do que 
computadores”
34
Crimes de Informática
Softwares devem ser 
mantidos atualizados
35
Erro de Software
●Vulnerabilidade
●Bug
36
Prova digital
37
Dá origem a outras políticas
• Política de Uso Aceitável 
(Acceptable Use Policy - AUP)
• Políticas de Autorização
• Sistemas de gestão de autorização
38
Políticas de Segurança
39Sigaa UFPI - exemplo se sistema de gestão de autorização
Plano de Recuperação de Desastres e 
Plano de Continuidade dos Negócios
O plano de recuperação de
desastres inclui estratégias para
restaurar os serviços de computação e
comunicação após eles terem sofrido
uma interrupção.
Já o plano de continuidade dos
negócios concentra-se em como a
empresa pode restaurar suas
operações após um desastre.
40
World Trade Center - Torres Gêmeas 41
Backup
Ferramentas de segurança
• Controle de acesso: Autenticação 
 Token
 Smart card
 Autenticação biométrica
42
Token
 Senhas que mudam a toda hora;
43
Smart Card
 Chip de permissão de acesso
 Pagamentos eletrônicos
44
 Traços humanos (físicos ou comportamentais)
 Compara as características exclusivas da pessoa, com um perfil 
armazenado
45
Autenticação Biométrica
Firewalls
• Controla o fluxo tráfego da rede.
Missão: bloquear tráfego de dados indesejado e liberar acessos 
bem-vindos.
• Analogia com entrada de pessoas em grandes empresas
•Identificar-se, ser esperado por funcionário, não portar objeto que 
comprometa a segurança
•Saída: não levar nada que pertença à empresa sem autorização
46
Exemplos de Antivírus
•Gratuitos:
•AVAST
•AVG  2015
•Avira 
•Comodo
•Pagos:
•Norton
•McAfee
•Kapersky
•(versões pagas dos gratuitos acima citados).
47
Exemplo de Infecção Encontrada
48
Segurança em redes sem fio
49
Referências
LAUDON, Kenneth, LAUDON, Jane. Sistemas de Informação gerenciais. 9 ed. São Paulo:
Pearson, 2011. 428p.
CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova roupagem para a
criminalidade. In Revista Jus Navigandi. Direito e Informática. 2014. Acesso em 26 jun. 2015.
Disponível em: <http://jus.com.br/artigos/31282/crimes-ciberneticos-uma-nova-roupagem-para-a-
criminalidade>
BRITO,Evaldo. Como escapar de golpes de phishing. In Techtudo. 2014. Acesso em 26 de jun,
2015. Disponível em: <http://www.techtudo.com.br/noticias/noticia/2014/09/como-escapar-de-golpes-
de-phishing.html>
50

Outros materiais