Buscar

E Por Falar Em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 66 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

““E por falar E por falar 
em em 
Segurança...”Segurança...”
PALESTRAPALESTRA
 
O que vamos verO que vamos ver
Conceitos e Termos
Resultados da Mini­Pesquisa
Por que estamos falando em Segurança
Programas Maliciosos
Spam
 
O que vamos ver tambémO que vamos ver também
Engenharia Social
Incidentes de Segurança
Antivírus
Firewall Pessoal
Atualização e Correção de Programas
 
O que vamos ver aindaO que vamos ver ainda
Criptografia
Senhas
Cópias de Segurança
Referências
Agradecimentos
 
Para começar...Para começar...
Uma piada.Uma piada.
 
Conceito de SegurançaConceito de Segurança
É a percepção de se É a percepção de se 
estar protegido de estar protegido de 
riscos, perigos ou riscos, perigos ou 
perdas.perdas.
 
Segurança da InformaçãoSegurança da Informação
Está relacionada com proteção Está relacionada com proteção 
de um conjunto de dados, no de um conjunto de dados, no 
sentido de preservar o valor sentido de preservar o valor 
que possuem para um que possuem para um 
indivíduo ou uma organização.indivíduo ou uma organização.
 
TermosTermos
Confidencialidade
Integridade
Disponibilidade
Autenticidade
Privacidade
 
ConfidencialidadeConfidencialidade
Propriedade que limita o Propriedade que limita o 
acesso a informação às acesso a informação às 
entidades legítimas, àquelas entidades legítimas, àquelas 
autorizadas pelo proprietário autorizadas pelo proprietário 
da informação.da informação.
 
IntegridadeIntegridade
Propriedade que garante Propriedade que garante 
que a informação mantenha que a informação mantenha 
as características originais, as características originais, 
controle de mudanças e controle de mudanças e 
garantia do ciclo de vida.garantia do ciclo de vida.
 
DisponibilidadeDisponibilidade
Propriedade que garante Propriedade que garante 
que a informação esteja que a informação esteja 
disponível aos usuários disponível aos usuários 
autorizados pelo proprietário autorizados pelo proprietário 
da mesma.da mesma.
 
AutenticidadeAutenticidade
Propriedade que garante Propriedade que garante 
que a informação provém que a informação provém 
das fontes anunciadas e que das fontes anunciadas e que 
não foi modificada ao longo não foi modificada ao longo 
de um processo.de um processo.
 
PrivacidadePrivacidade
Propriedade que garante a Propriedade que garante a 
alguém controlar a alguém controlar a 
exposição e a exposição e a 
disponibilidade de disponibilidade de 
informações sobre si.informações sobre si.
 
Resultados da Mini­PesquisaResultados da Mini­Pesquisa
Sim
18
44%
Não
20
49%
Nem penso nisso
3
7%
Você se sente seguro(a) quando utiliza o computador no seu local de trabalho?
 
Resultados da Mini­PesquisaResultados da Mini­Pesquisa
0 5 10 15 20 25 30 35 40
Sim
38
Não
3
Você utiliza computador fora do seu local de trabalho (em casa, por exemplo)?
 
Resultados da Mini­PesquisaResultados da Mini­Pesquisa
0
5
10
15
20
25
Me sinto seguro(a)
14
Me sinto inseguro(a)
23
Nem penso nisso
1
Se sim, qual seu sentimento de segurança nesse caso?
 
Por que estamos falando em SegurançaPor que estamos falando em Segurança
Por quê?Por quê?
 
Algumas NotíciasAlgumas Notícias
““Bug em programa Bug em programa 
servidor abre brecha servidor abre brecha 
para hackers.”para hackers.”
 
Algumas NotíciasAlgumas Notícias
““Volume de spam Volume de spam 
volta a crescer depois volta a crescer depois 
de queda.”de queda.”
 
Algumas NotíciasAlgumas Notícias
““Vírus Melissa tem nova Vírus Melissa tem nova 
versão, para PC e versão, para PC e 
MAC.”MAC.”
 
Algumas NotíciasAlgumas Notícias
““Ataques phishing e Ataques phishing e 
botnets continuam botnets continuam 
em alta.”em alta.”
 
Algumas NotíciasAlgumas Notícias
““Vírus de e­mail Vírus de e­mail 
rouba senhas das rouba senhas das 
vítimas.”vítimas.”
 
Vídeo ­ Navegar é precisoVídeo ­ Navegar é preciso
O vídeo trata do funcionamento O vídeo trata do funcionamento 
da Internet, com suas vantagens, da Internet, com suas vantagens, 
riscos e necessidade de riscos e necessidade de 
proteção, principalmente proteção, principalmente 
mecanismos como o firewall.mecanismos como o firewall.
 
Programas MaliciososProgramas Maliciosos
Termo genérico que abrange Termo genérico que abrange 
todos os tipos de programa todos os tipos de programa 
especificamente desenvolvidos especificamente desenvolvidos 
para executar ações maliciosas para executar ações maliciosas 
em um computador.em um computador.
 
Tipos de Programas MaliciososTipos de Programas Maliciosos
Vírus
Cavalo de Tróia
Spyware
Worm
Bot
Keylogger/Screnlogger
 
VírusVírus
Programa que infecta o Programa que infecta o 
sistema, faz cópias de si sistema, faz cópias de si 
mesmo e tenta se espalhar mesmo e tenta se espalhar 
para outros computadores.para outros computadores.
 
Cavalo de TróiaCavalo de Tróia
Programa aparentemente Programa aparentemente 
legítimo, mas que tem legítimo, mas que tem 
embutido em si código de embutido em si código de 
outros programas maliciosos.outros programas maliciosos.
 
SpywareSpyware
Programa que recolhe Programa que recolhe 
informações sobre o usuário e as informações sobre o usuário e as 
transmite a um local externo, transmite a um local externo, 
sem o seu conhecimento nem o sem o seu conhecimento nem o 
seu consentimento.seu consentimento.
 
WormWorm
Programa completo capaz de Programa completo capaz de 
se propagar mesmo sem ser se propagar mesmo sem ser 
executado, usando executado, usando 
vulnerabilidades ou falhas na vulnerabilidades ou falhas na 
configuração de softwares.configuração de softwares.
 
BotBot
Programa que infecta o Programa que infecta o 
sistema e é controlado sistema e é controlado 
remotamente pelo atacante remotamente pelo atacante 
para realizar ações maliciosas para realizar ações maliciosas 
no computador.no computador.
 
KeyloggerKeylogger
Programa do tipo spyware Programa do tipo spyware 
cuja finalidade é registrar cuja finalidade é registrar 
tudo o que é digitado, a fim tudo o que é digitado, a fim 
de capturar informações de capturar informações 
confidenciais.confidenciais.
 
ScreenloggerScreenlogger
Semelhante ao Keylogger, Semelhante ao Keylogger, 
porém registra as telas do porém registra as telas do 
computador enquanto é computador enquanto é 
utilizado.utilizado.
 
Vídeo ­ Os InvasoresVídeo ­ Os Invasores
Apresenta os tipos de códigos Apresenta os tipos de códigos 
maliciosos e como eles podem entrar maliciosos e como eles podem entrar 
no computador do usuário, reforçando no computador do usuário, reforçando 
que a maioria dos códigos têm mais de que a maioria dos códigos têm mais de 
um vetor de entrada e por isso mais de um vetor de entrada e por isso mais de 
uma proteção é necessária.uma proteção é necessária.
 
SpamSpam
É o termo usado para referir­É o termo usado para referir­
se aos e­mails não solicitados, se aos e­mails não solicitados, 
que geralmente são enviados que geralmente são enviados 
para um grande número de para um grande número de 
pessoas.pessoas.
 
Alguns Tipos de SpamAlguns Tipos de Spam
Correntes
Boatos
Lendas Urbanas
Propagandas
Spim
Spam de redes sociais
 
Vídeo ­ SpamVídeo ­ Spam
Aborda os tipos de spam Aborda os tipos de spam 
existentes, suas diferençase existentes, suas diferenças e 
malefícios, incluindo códigos malefícios, incluindo códigos 
maliciosos e fraudes.maliciosos e fraudes.
 
Engenharia SocialEngenharia Social
Método de ataque, onde se faz uso da Método de ataque, onde se faz uso da 
persuasão, abusando da ingenuidade persuasão, abusando da ingenuidade 
ou confiança do usuário, para obter ou confiança do usuário, para obter 
informações e utilizá­las para ter acesso informações e utilizá­las para ter acesso 
não autorizado a computadores e não autorizado a computadores e 
outras informações.outras informações.
 
Incidentes de SegurançaIncidentes de Segurança
Evento, confirmado ou Evento, confirmado ou 
suspeito, relacionado à suspeito, relacionado à 
segurança de sistemas e segurança de sistemas e 
redes de computadores.redes de computadores.
 
CERT.brCERT.br
Centro de Estudos, Centro de Estudos, 
Resposta e Tratamento de Resposta e Tratamento de 
Incidentes de Segurança Incidentes de Segurança 
no Brasil.no Brasil.
 
CERT.brCERT.br
Mantido pelo NIC.br, do Mantido pelo NIC.br, do 
Comitê Gestor da Internet Comitê Gestor da Internet 
no Brasil, atende as redes no Brasil, atende as redes 
brasileiras conectadas à brasileiras conectadas à 
Internet.Internet.
 
CERT.brCERT.br
É responsável por tratar É responsável por tratar 
incidentes de segurança e incidentes de segurança e 
faz um trabalho de faz um trabalho de 
conscientização sobre os conscientização sobre os 
problemas relacionados.problemas relacionados.
 
GSeTI­USPGSeTI­USP
Grupo de Segurança em Grupo de Segurança em 
Tecnologia da Informação Tecnologia da Informação 
da Universidade de São da Universidade de São 
Paulo.Paulo.
 
GSeTI­USPGSeTI­USP
Identifica e resolve os Identifica e resolve os 
problemas que foram problemas que foram 
notificados por entidades notificados por entidades 
internas e externas à USP.internas e externas à USP.
 
GSeTI­USPGSeTI­USP
Mantém os requisitos de Mantém os requisitos de 
controle da Política de controle da Política de 
Segurança da USP.Segurança da USP.
 
Incidentes de Segurança ­ FFLCHIncidentes de Segurança ­ FFLCH
0
10
20
30
40
50
60
2006
51
2007
37
2008
14
2009
7
2010
6
 
AntivírusAntivírus
Programa que detecta e anula Programa que detecta e anula 
ou remove os vírus. Alguns ou remove os vírus. Alguns 
procuram detectar e remover procuram detectar e remover 
cavalos de tróia e outros códigos cavalos de tróia e outros códigos 
maliciosos.maliciosos.
 
AntivírusAntivírus
Não é capaz de impedir que um Não é capaz de impedir que um 
atacante tente explorar alguma atacante tente explorar alguma 
vulnerabilidade no computador vulnerabilidade no computador 
e de evitar o acesso não e de evitar o acesso não 
autorizado a um backdoor.autorizado a um backdoor.
 
Firewall PessoalFirewall Pessoal
Programa utilizado para Programa utilizado para 
proteger um computador proteger um computador 
contra acessos não  contra acessos não  
autorizados vindos da autorizados vindos da 
Internet.Internet.
 
Atualização e Correção de ProgramasAtualização e Correção de Programas
Um programa pode apresentar Um programa pode apresentar 
falhas ou necessitar de falhas ou necessitar de 
atualização para fazer algo que atualização para fazer algo que 
não foi previsto quando foi não foi previsto quando foi 
desenvolvido.desenvolvido.
 
CriptografiaCriptografia
Ciência e arte de Ciência e arte de 
escrever mensagens escrever mensagens 
em forma cifrada ou em em forma cifrada ou em 
código.código.
 
CriptografiaCriptografia
Os métodos de Os métodos de 
criptografia atuais são criptografia atuais são 
seguros e eficientes e seguros e eficientes e 
baseiam­se no uso de baseiam­se no uso de 
uma ou mais chaves.uma ou mais chaves.
 
CriptografiaCriptografia
A chave é uma sequência de A chave é uma sequência de 
caracteres (letras, dígitos e caracteres (letras, dígitos e 
símbolos) que é convertida em símbolos) que é convertida em 
um número, utilizado para um número, utilizado para 
codificar e decodificar.codificar e decodificar.
 
Criptografia – Chave ÚnicaCriptografia – Chave Única
Utiliza a mesma chave Utiliza a mesma chave 
tanto para codificar tanto para codificar 
quanto para quanto para 
decodificar.decodificar.
 
Criptografia – Chaves Pública e PrivadaCriptografia – Chaves Pública e Privada
Utiliza duas chaves Utiliza duas chaves 
distintas, uma para distintas, uma para 
codificar e outra para codificar e outra para 
decodificar.decodificar.
 
SenhasSenhas
Sequências de caracteres Sequências de caracteres 
utilizada no processo de utilizada no processo de 
verificação de identidade, verificação de identidade, 
assegurando que o usuário é assegurando que o usuário é 
realmente quem diz ser.realmente quem diz ser.
 
SenhasSenhas
Uma boa senha deve ter, pelo Uma boa senha deve ter, pelo 
menos, oito dígitos, letras menos, oito dígitos, letras 
(maiúsculas e minúsculas), (maiúsculas e minúsculas), 
números e sinais de números e sinais de 
pontuação.pontuação.
 
SenhasSenhas
Se não conseguir lembrar, é Se não conseguir lembrar, é 
preferível anotar as senhas preferível anotar as senhas 
em local seguro do que em local seguro do que 
utilizar senhas “fracas”.utilizar senhas “fracas”.
 
Cópias de SegurançaCópias de Segurança
Cópia de dados de um dispositivo Cópia de dados de um dispositivo 
de armazenamento a outro para de armazenamento a outro para 
que possam ser restaurados em que possam ser restaurados em 
caso da perda dos originais, por caso da perda dos originais, por 
apagamentos acidentais ou apagamentos acidentais ou 
corrupção de dados.corrupção de dados.
 
Cópias de SegurançaCópias de Segurança
São importantes, não só para se São importantes, não só para se 
recuperar das consequências de recuperar das consequências de 
uma possível infecção por vírus, uma possível infecção por vírus, 
mas também de eventuais falhas no mas também de eventuais falhas no 
dispositivo de armazenamento.dispositivo de armazenamento.
 
A DefesaA Defesa
O objetivo do vídeo é O objetivo do vídeo é 
mostrar ao usuário como se mostrar ao usuário como se 
proteger de ameaças e proteger de ameaças e 
navegar com mais navegar com mais 
segurança na rede.segurança na rede.
 
ReferênciasReferências
  CGI.br – Comite Gestor da Internet no Brasil CGI.br – Comite Gestor da Internet no Brasil 
http://www.cgi.br/http://www.cgi.br/
    Antispam.brAntispam.br
http://www.antispam.br/http://www.antispam.br/
  Cartilha de Segurança para InternetCartilha de Segurança para Internet
http://cartilha.cert.br/http://cartilha.cert.br/
 
ReferênciasReferências
  CERT.br ­ Centro de Estudos, Resposta e CERT.br ­ Centro de Estudos, Resposta e 
Tratamento de Incidentes de Segurança Tratamento de Incidentes de Segurança 
http://www.cert.br/http://www.cert.br/
    GseTI – Grupo de Segurança em TI – CCE ­ USPGseTI – Grupo de Segurança em TI – CCE ­ USP
http://www.security.usp.br/http://www.security.usp.br/
  Wikipédia – A Enciclopédia LivreWikipédia – A Enciclopédia Livre
http://www.wikipedia.org.br/http://www.wikipedia.org.br/
 
ReferênciasReferências
    
  Info ExameInfo Exame
http://www.info.abril.com.br/noticias, link http://www.info.abril.com.br/noticias, link 
SegurançaSegurança
 
AgradecimentosAgradecimentos
Aos presentes pela Aos presentes pela 
participação;participação;
Ao LAPEL pelo suporte,Ao LAPEL pelo suporte, 
especialmente aos funcionários especialmente aos funcionários 
Lúcio, Cícero e Miraldo; Lúcio, Cícero e Miraldo; 
 
AgradecimentosAgradecimentos
Ao Serviço de Comunicação Social Ao Serviço de Comunicação Social 
pela Divulgação da Palestra;pela Divulgação da Palestra;
À Direção pelo apoio ao Projeto de À Direção pelo apoio ao Projeto de 
Informática e Projeto Administrativo. Informática e Projeto Administrativo. 
 
FimFim
Bom senso e informação são Bom senso e informação são 
imprescindíveis na Segurança de imprescindíveis na Segurança de 
Informação.Informação.
Seção Técnica de InformáticaSeção Técnica de Informática
FFLCH­USPFFLCH­USP
fflchsti@usp.brfflchsti@usp.br
	Slide 1
	Slide 2
	Slide 3
	Slide 4
	Slide 5
	Slide 6
	Slide 7
	Slide 8
	Slide 9
	Slide 10
	Slide 11
	Slide 12
	Slide 13
	Slide 14
	Slide 15
	Slide 16
	Slide 17
	Slide 18
	Slide 19
	Slide 20
	Slide 21
	Slide 22
	Slide 23
	Slide 24
	Slide 25
	Slide 26
	Slide 27
	Slide 28
	Slide 29
	Slide 30
	Slide 31
	Slide 32
	Slide 33
	Slide 34
	Slide 35
	Slide 36
	Slide 37
	Slide 38
	Slide 39
	Slide 40
	Slide 41
	Slide 42
	Slide 43
	Slide 44
	Slide 45
	Slide 46
	Slide 47
	Slide 48
	Slide 49
	Slide 50
	Slide 51
	Slide 52
	Slide 53
	Slide 54
	Slide 55
	Slide 56
	Slide 57
	Slide 58
	Slide 59
	Slide 60
	Slide 61
	Slide 62
	Slide 63
	Slide 64
	Slide 65
	Slide 66

Outros materiais