Buscar

SEGURANÇA DA INFO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 9, do total de 21 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

CENÁRIO DE TECNOLOGIA DA INFORMAÇÃO
INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Conteúdo desta aula
SEGURANÇA DA
INFORMAÇÃO
1
AS PRINCIPAIS 
VULNERABILIDADES
3
PRÓXIMOS 
PASSOS
A SUA IMPORTÂNCIA 
ESTRATÉGICA
2
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Segurança da Informação
Fonte: 
https://alexfeleol.wordpress.com/2012/06/23/
os-tres-pilares-da-seguranca-da-informacao/
• Também muito graves são os crimes digitais, nem sempre 
noticiados, porém causando grande prejuízo à instituição afetada; 
• Constantemente deparamo-nos com notícias de falhas de 
segurança na internet, evidenciadas pelo roubo de informações e 
sabotagens em sites; 
• Tais crimes têm o intuito de furtar ou adulterar informações 
estratégicas pertencentes às organizações e são muitas vezes 
executados por concorrentes de mercado; 
• Existem também os danos causados por funcionários devido a 
falhas no controle de acesso às informações, resultando na perda 
ou no vazamento de dados importantes.
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Segurança da Informação
A segurança da informação é dada pela garantia dos seguintes 
serviços:
Fonte: http://www.vc2ti.com.br/seguranca-da-
informacao/
Confidencialidade — impede que pessoas não autorizadas 
tenham acesso à informação;
Integridade — é a garantia que a informação está consistente;
Disponibilidade — garante que uma informação estará 
disponível para acesso no momento desejado.
Autenticidade — garante a identidade de quem está 
executando uma determinada ação;
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
A sua importância estratégica
Fonte: 
http://www.simplessolucoes.com.br/blog/categ
ory/gestao-da-seguranca-da-informacao/
• Entende-se por ação segura qualquer atitude envolvendo 
manipulação de informações que seja feita de acordo com o 
nível de segurança definido ao tipo de informação que será 
passada, estando ela em qualquer meio;
• A informação é um bem que tem valor para a organização, 
consequentemente, necessita ser adequadamente protegida; 
• A informação trafega por diversos meios como papel, e-mail e 
telefone; 
• Devido a essa abrangência, é necessário que ações seguras 
sejam entendidas e incorporadas pelos funcionários da 
instituição. 
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
A sua importância estratégica
Fonte: http://ausland.com.br/seguranca-e-
confiabilidade-em-erp/
• A razão para prover segurança às informações de uma 
organização apoia-se no diferencial que a segurança 
pode representar entre o sucesso e o insucesso, no 
cumprimento do objetivo fim da instituição.
• O objetivo da segurança da informação é assegurar a 
continuidade do negócio e reduzir os danos a ele, 
prevenindo e minimizando os impactos dos incidentes de 
segurança; 
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Ameaças e Vulnerabilidades
• As ameaças podem ter origem interna e/ou externa e serem propositais ou não; 
• Os tipos de ameaças e os riscos envolvidos estão intimamente ligados ao negócio da empresa, ou 
seja, dependendo do tamanho da corporação e de sua área de atuação as ameaças podem ser 
maiores ou menores e, consequentemente, os riscos;
• Vírus;
• Spyware;
• Phishing;
• Código Hostil;
• Falhas e erros;
• Fraudes, roubos e sabotagens;
• Hackers;
• Espionagem.
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Ameaças e Vulnerabilidades - Vírus
• Um vírus é um programa que pode infectar outros programas, alterando seu 
código executável;
• Pode se replicar; 
• Pode ficar por um longo período de tempo dormente antes de realizar sua 
tarefa; 
• Em função de algum evento, como uma determinada data ou número de vezes 
que foi replicado, o vírus pode ser ativado; 
• Dependendo do sistema operacional, um vírus pode ter acesso irrestrito aos 
recursos do computador onde está sendo executado ou apenas a determinados 
recursos; 
• Apesar das inúmeras ferramentas para identificar e tratar vírus, as empresas 
continuam perdendo muito dinheiro com os estragos produzidos pela entrada 
de apenas um vírus que se espalha rapidamente por toda a rede.
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Ameaças e Vulnerabilidades - Spyware
• Os possíveis interessados podem ser empresas que 
queiram conhecer o perfil de consumo do usuário ou 
um hacker interessado nas suas informações pessoais 
ou financeiras.
• É um programa que, quando instalado na máquina do 
usuário, monitora o que o ele está fazendo e envia as suas 
informações para a internet sem o seu conhecimento; 
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Ameaças e Vulnerabilidades - Phishing
• É muito comum o recebimento de mensagens falsas de 
bancos, Receita Federal e empresas de proteção ao 
crédito, solicitando atualização de dados cadastrais ou 
avisando de algum problema sério com a conta bancária 
ou crédito. 
• No Phishing, o usuário é “fisgado” por algum e-mail ou 
mensagem que parecem de fontes confiáveis e, a partir de 
site falso, informam seus dados financeiros como, por 
exemplo, número da conta e senha do banco; 
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Ameaças e Vulnerabilidades – Código Hostil
• Os plug-ins são programas executáveis que permitem ao browser
executar arquivos em formatos diferentes de HTML, como áudio, 
animações e acesso a banco de dados; 
• O grande problema dos plug-ins é que sua segurança está baseada na 
confiança em quem desenvolveu o aplicativo. Como o plug-in tem 
acesso irrestrito ao seu sistema, é possível ter acesso a informações no 
disco local, abrir conexões de rede ou introduzir um Cavalo de Tróia. 
Neste caso, não só a estação poderá ficar comprometida, mas também 
sua rede interna; 
• Com a introdução de linguagens/tecnologias como Java, JavaScript, 
VBscript e ActiveX, o browser passou a receber código ativo pela rede, 
ou seja, o simples fato de se visitar um site, na internet, já é o suficiente 
para receber um código malicioso que possa ter acesso a qualquer 
parte do seu sistema (processador, memória, discos e rede) e, até 
mesmo, desligar sua estação. 
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Ameaças e Vulnerabilidades – Falhas e erros
• Problemas de segurança da informação podem ser consequência de 
falhas e erros humanos. A integridade das informações pode ser 
comprometida com a entrada de dados errada ou incompleta; 
• Falhas no desenvolvimento de software, conhecidos como bugs, podem 
levar a sérios problemas de segurança, tanto em sistemas aplicativos 
como software básico. Um bom exemplo deste tipo de vulnerabilidade 
são as falhas de buffer overflow largamente utilizadas por hackers para 
ganhar acesso privilegiado aos servidores web, sistemas operacionais, 
bancos de dados etc.
• A maneira mais efetiva de evitar este tipo de ameaça é manter hardware
e software sempre atualizados, com as devidas correções. A grande 
dificuldade, no entanto, é atualizar o parque na velocidade que as 
correções são disponibilizadas.
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Ameaças e Vulnerabilidades – Fraudes, Roubos e Sabotagens
• Fraudes e roubos não estão restritos às informações; 
• Muitas vezes, as informações obtidas internamente são repassadas 
para fora da empresa e a ação executada externamente;
• Bens materiais, como computadores, periféricos e componentes, 
também podem ser alvos deste tipo de ameaça; 
• Asabotagem, geralmente, é realizada por funcionários insatisfeitos 
que, por algum motivo, destroem ou alteram as informações.
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Ameaças e Vulnerabilidades – Hackers
• Hacker significa, genericamente, alguém que conhece profundamente 
computação. O termo é utilizado como sinônimo de cracker, ou seja, 
alguém que invade sistemas computacionais sem autorização para 
obter algum tipo de benefício;
• Hackers invadem sistemas apenas para mostrar que podem fazê-lo. 
Diversos sites, na internet, têm suas páginas desfiguradas, onde o 
conteúdo original é substituído por mensagens diversas. Neste caso, 
nenhuma informação é roubada, apenas a imagem da empresa ficará 
comprometida. Dependendo do tipo de negócio, a imagem pode ser 
um ativo fundamental, como no caso de uma empresa de segurança 
da informação;
• Hackers, geralmente, estão relacionados a indivíduos externos à 
empresa, porém também existem hackers internos, que podem causar 
danos mais facilmente. Com a evolução da internet, é esperado um 
crescimento dos problemas de segurança relacionados a hackers. 
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Ameaças e Vulnerabilidades – Espionagem
• A espionagem é realizada por funcionários que têm 
acesso autorizado às informações, tornando sua 
identificação muito difícil. 
• Espionagem industrial é o ato de reunir informações de 
uma empresa e repassá-las a outra empresa, geralmente 
concorrente, mediante a algum tipo de vantagem 
financeira; 
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Autenticação e Controle de Acesso
• Autenticação é a capacidade de se identificar com precisão um usuário ou sistema; 
• A partir dessa identificação, é possível controlar e monitorar o acesso aos recursos 
disponíveis; 
A autenticação pode ser implementada baseada em três métodos diferentes:
• Algo que se Sabe;
• Algo que se Tem;
• Algo que se É.
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Algo que se Sabe
• O usuário conhece alguma informação que permite a sua identificação e autenticação;
• O uso de senhas é o melhor exemplo deste método; 
• Além das senhas, é possível utilizar informações pessoais do usuário para identificá-lo 
positivamente, como data de nascimento, número de um documento.
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Algo que se Tem
• Os cartões magnéticos, smartcards e certificados digitais 
são bons exemplos deste método.
• O usuário possui algo que deve ser utilizado no processo 
de identificação e autenticação; 
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Algo que se É
O usuário utiliza alguma característica física 
que permite a sua identificação e 
autenticação. 
Este método é conhecido como 
autenticação biométrica e envolve 
processos que reconheçam características 
físicas intrínsecas de cada indivíduo, como 
a impressão digital, íris, retina, voz, 
formato das mãos ou face.
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Exercício
Nos sistemas de Segurança da Informação, existe um método que _________________. Este método 
visa garantir a integridade da informação. Escolha a opção que preenche corretamente a lacuna acima.
a) valida a autoria da mensagem 
b) verifica se uma mensagem em trânsito foi alterada 
c) verifica se uma mensagem em trânsito foi lida por pessoas não autorizadas 
d) cria um backup diferencial da mensagem a ser transmitida 
e) passa um antivírus na mensagem a ser transmitida
Segurança da informação é a proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um 
indivíduo ou organização. Os principais atributos que orientam a análise, o planejamento e a implementação da segurança 
para um grupo de informações que se deseja proteger são:
a) Confidencialidade, Integridade, Disponibilidade. 
b) Confidencialidade, Persistência, Disponibilidade. 
c) Consistência, Integridade, Disponibilidade. 
d) Confidencialidade, Integridade, Durabilidade. 
e) Confiabilidade, Integridade, Disponibilidade. 
Cenários de Tecnologia da Informação
INTRODUÇÃO À SEGURANÇA DE INFORMAÇÃO
Exercício
Os investimentos na área de segurança da informação têm crescido em paralelo com o crescimento do comércio eletrônico 
na Internet. Com relação aos conceitos de segurança da informação é correto afirmar que a: 
a) confiabilidade é a habilidade de cada usuário saber que os outros são quem dizem ser. 
b) integridade de mensagens é a habilidade de se ter certeza de que a mensagem remetida chegará ao destino sem ser 
modificada. 
c) autenticidade é a garantia de que os sistemas estarão disponíveis quando necessário. 
d) integridade é a garantia de que os sistemas desempenharão seu papel com eficácia em um nível de qualidade aceitável. 
e) confiabilidade é a capacidade de controlar quem vê as informações e sob quais condições.
Relacione as propriedades apresentadas na coluna da esquerda com as respectivas descrições, na coluna da direita. 
Estão corretas as associações: 
a) I - Q; II - R 
b) I - Q; III - R 
c) I - R; II - Q 
d) II - Q; III - R 
e) II - R; III - Q
I - Confidencialidade 
II - Disponibilidade 
III - Integridade 
(Q) Propriedade que limita o acesso à informação tão 
somente às entidades legítimas, ou seja, àquelas 
autorizadas pelo proprietário da informação. 
(R) Propriedade que garante que a informação 
manipulada mantenha todas as características 
originais estabelecidas pelo proprietário da 
informação.