Baixe o app para aproveitar ainda mais
Prévia do material em texto
06/11/2017 1 Aula 09 – Segurança da Informação TÉCNICAS DE INFORMÁTICA Riscos a Segurança da Informação Intenção da parte de alguém em causar dano a um indivíduo/organização Deficiência na infraestrutura e organização que expõem riscos a eventos imprevistos/indesejáveis AMEAÇAS VULNERABILIDADE • Sabotagem de software ou hardware. • Roubo de informações. • Ataques a infraestrutura. • Ataque de Harker • Incêndio • Inundação • Má configuração do sistema operacional. • Sistema de banco de dados com defeito. • Falha em um programa de acesso a dados. • Firewall desatualizado • Falta de no break Se divide em duas categorias: Riscos a Segurança da Informação � As ameaças são ações em potenciais que seguira o caminho de menor resistência , ou seja, vulnerável. � O risco é medido através da probabilidade de que uma ameaça pode acontecer e o dano que pode ser gerado á pessoa/empresa; � Lidar com os riscos significa eliminá-los? � Não, significa que devemos gerenciar os riscos. NADA ESTÁ 100% LIVRE DOS RISCOS Classificação dos Riscos � Uma base para as diferentes classificações de riscos é a classificação baseada nas diferentes causas de perda e nos seus efeitos. � A partir destas classificações, outras subclassificações podem ser aplicadas. Classificação dos Riscos Riscos envolvidos no relacionamento entre uma organização e o ativo Riscos representados por perdas não- passíveis de mensuração financeira FINANCEIROS NÃO FINANCEIROS • Indivíduo ou organização estão expostos aos riscos. • Ativo ou receita ,cuja destruição/perda causa prejuízo finaceiro. • Uma ameaça que possa causar perda. • Inundação de 1993, milhões de acres de fazendas foram destruídas causando bilhões de dólares em perdas financeiras para os proprietários. Não há como mensurar as perdas financeiras resultantes da destruição da fauna e flora selvagem. Riscos Financeiros e Riscos não Financeiros Classificação dos Riscos Riscos não relacionados á mudanças na economia Fatores relacionados com o meio externo ESTÁTICOS DINÂMICOS (mudanças econômicas) • Desastres naturais • Invasão ao sistema computacional • Falha tecnológica • Incêndio • Mudança tecnológicas • Competidores • Clientes de mercado Riscos Estáticos e Riscos Dinâmicos Fatores relacionado com ás decisões estratégicas • O que comprar • Como financiar • O que produzir e como produzir 06/11/2017 2 Classificação dos Riscos Riscos causados por fenômenos econômicos, políticos e sociais Riscos relacionados a um evento pontual que atinge um determinado grupo FUNDAMENTAIS PARTICULARES • Propagação de e-mails com vírus • Ataque específico ao website da empresa/organização Riscos Fundamentais e Riscos Particulares Classificação dos Riscos Refere-se à ocorrência de potenciais efeitos negativos • Fraude • Roubo • Reputação • Falhas tecnológicas Riscos como fator catastrófico negativo Segurança: Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem. São eles: � Confidencialidade: a informação só está disponível para aqueles devidamente autorizados; Exemplo de violação: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda; Segurança: � Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto; Exemplo de violação: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal; Segurança: � Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários; Exemplo de violação: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Porque se preocupar com a segurança do computador? Computadores são utilizados para realizar inúmeras tarefas, tais como: � Transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; � Comunicação, por exemplo, através de e-mails, MSN, Whatsapp, redes sociais; � Armazenamento de dados, sejam eles pessoais ou comerciais, etc. 06/11/2017 3 Riscos: � Senhas e números de cartões de crédito roubados e utilizados por terceiros; � Conta de acesso a Internet utilizada por alguém não autorizado; � Dados pessoais, ou até mesmo comerciais alterados, destruídos ou visualizados por terceiros; � Computador deixa de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc. Por que alguém iria invadir meu computador? A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos são: � utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; � utilizar seu computador para lançar ataques contra outros computadores; � utilizar seu disco rígido como repositório de dados; � furtar dados do seu computador; Por que alguém iria invadir meu computador? � destruir informações (vandalismo); � disseminar mensagens alarmantes e falsas; � ler e enviar e-mails em seu nome; � propagar vírus de computador; � furtar números de cartões de crédito e senhas bancárias; � furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; Alguns cuidados que devemos ter: • Utilizar senhas distintas e seguras para cada site ou serviço; • Não instalar softwares de fontes duvidosas; • Manter seus sistemas sempre atualizados, incluindo antivírus; • Evitar conectar pen drives e outros meios de armazenamento de terceiros; • Não acessar sites de origem duvidosa; Alguns cuidados que devemos ter: • Proteger seus arquivos pessoais em HDs, pen drives e outros dispositivos de armazenamento usando soluções que impeçam que seus arquivos caiam em mãos erradas mesmo que o dispositivo eletrônico seja perdido ou mesmo roubado; • Não clicar em links suspeitos como aqueles recebidos por e- mail ou vistos em sites como os de redes sociais; • Não salvar senhas de acesso em navegadores; Senhas: � Uma senha (password) serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. �O que não se deve usar: � Nomes e sobrenomes; � Números de documentos; � Placas de carros; � Números de telefones; � Datas; 06/11/2017 4 Sopa de Letrinhas Vírus É um software malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar vírus de computador. Firewall Os firewall's pessoais são programas desenvolvidos por empresas de software com o objetivo de evitar que o computador pessoal seja vítima de ataques maliciosos. Antivírus: � Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de Tróia e outros tipos de código maliciosos, barrar programas hostis e verificar e-mails. O que é um Ransomware? � Os ransomware, do inglês “ransom” (resgate) e “ware” (“software”, programa informático), se tornaram uma das ferramentas preferidas de hackers. Sãoprogramas malintencionados que criptografam arquivos informáticos e forçam os usuários a pagar uma quantia de dinheiro, normalmente em forma de moeda virtual, para recuperar seu uso. Ataque Mundial � Chamado de WannaCry, esse ransomware bloqueia o acesso a arquivos do usuário e pede dinheiro, em forma de bitcoin (moeda virtual), para tirar a criptografia desses arquivos. � Acredita-se que esse ransomware foi criado pela Agência de Segurança Nacional (NSA) e foi roubado os códigos e alterado para atingir os computadores usuários de Windows que estavam desatualizados e vulneráveis. Funcionalidades de um bom antivírus: Um bom antivírus deve: � Identificar e eliminar a maior quantidade possível de vírus e outros tipos de malwares; � Analisar os arquivos que estão sendo obtidos pela Internet; � Verificar continuamente os discos rígidos (HDs) e unidades removíveis, como CDs, DVDs e pen drives, de forma transparente ao usuário; � Procurar vírus, cavalos de tróia e outros tipos de malwares em arquivos anexados aos e-mails; Funcionalidades de um bom antivírus: � Criar, sempre que possível, uma mídia de verificação que possa ser utilizado caso um vírus desative o antivírus que está instalado no computador; � Atualizar as assinaturas de vírus e malwares conhecidos, pela rede, de preferência diariamente; � Alguns antivírus, além das funcionalidades acima, permitem verificar e- mails enviados, podendo detectar e barrar a propagação por e-mail de vírus, worms, e outros tipos de malwares. 06/11/2017 5 Funcionalidades de um bom antivírus: Algumas dicas para o bom uso do antivírus: � Mantenha o antivírus e suas assinaturas sempre atualizados; � Configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet; � Configure-o para verificar automaticamente mídias removíveis (CDs, DVDs, pen drives, discos para Zip, etc); � Configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extensão de arquivo); Funcionalidades de um bom antivírus: � Se for possível, crie o disquete de verificação e utilize-o esporadicamente, ou quando seu computador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco rígido fora de hora, etc); � Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas antes de obter um antivírus pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável. Backups: Qual é a importância de fazer backup? � Cópias de segurança dos dados armazenados em um computador são importantes, não só para se recuperar de eventuais falhas, mas também das consequências de uma possível infecção por vírus, ou de uma invasão. Com que frequência devo fazer backup? � A frequência com que é realizada uma cópia de segurança e a quantidade de dados armazenados neste processo depende da periodicidade com que o usuário cria ou modifica arquivos. Cada usuário deve criar sua própria política para a realização de backup.
Compartilhar