ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4
description
Transcript of ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4
![Page 1: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/1.jpg)
1
ENGENHARIA AMBIENTAL
COMPUTAÇÃO APLICADA
Aula 4
02/08/2011 Professor Leomir J. Borba- [email protected] –http://professorleomir.wordpress.com
![Page 2: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/2.jpg)
O que é Informação?
“Informação é um ativo que, como qualquer outro ativo importante para os negócios, tem valor para a organização e consequentemente necessita ser adequadamente protegida.” NBR ISO/IEC 27002:2005
Qual o valor da informação?• É determinado pelo valor que o usuário dá a ela.
• Enquanto um usuário pode considerar um dado pouco interessante, outros podem dar um valor maior ao mesmo.
• A área de negócio não pode existir sem informação
• Em TI, a informação é considerada um fator de produção
![Page 3: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/3.jpg)
O que é Ativo da Informação?• É qualquer componente para qual a organização atribui
valor e está associado a alguma informação
• Uma organização deve determinar quais ativos podem afetar a entrega de um produto ou serviço pela ausência ou deterioração, ou causar dano a organização através da perda de confidencialidade, integridade ou disponibilidade.
• Deve-se definir qual é o valor de um ativo no caso de um incidente.
![Page 4: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/4.jpg)
Tipos de Informação
Impressa ou escrita em papel
Mostrada em vídeo Armazenada eletronicamenteTransmitida por correio eletrônico
Verbal
“A forma em que a informação se apresenta, vai definir as medidas necessárias a sua
proteção”
![Page 5: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/5.jpg)
Tipos de Informação a serem protegidas
Internas – informações que você não gostaria que a concorrência soubesse ou que impacte a área de negócio.
De clientes e fornecedores – informações que eles não gostariam que você divulgasse.
De parceiros – informações que necessitam ser compartilhadas com outros parceiros comerciais.
![Page 6: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/6.jpg)
Estado da informação
A informação pode ser:• Criada• Transmitida• Processada• Usada• Armazenada• Corrompida• Perdida• Destruída
![Page 7: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/7.jpg)
O que é Segurança da informação?
Segurança da Informação – é a proteção da informação contra diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. “ISO/IEC 27002:2005”
A Segurança da informação é constituída por um conjunto de controles, políticas, processos, estrutura organizacionais e normas.
Tem como objetivo a proteção da informação nos aspectos de confidencialidade, integridade e disponibilidade.
![Page 8: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/8.jpg)
Aspectos da Segurança da Informação
•Assegurar que a informação é acessível somente as pessoas autorizadas
Confidencialidade
•Proteger a exatidão e a completeza da informação e dos métodos de processamento
Integridade
•Assegurar que os usuários autorizados tenham acesso a informação e ativos associados, quando necessário
Disponibilidade
![Page 9: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/9.jpg)
Aspectos da Segurança da Informação
Confidencialidade
É o grau no qual o acesso à informação é restrito para determinados grupos de pessoas autorizados a ter este acesso. Confidencialidade também inclui medidas de proteção a privacidade.
Exemplos de medidas de confidencialidade
• Acesso a informação garantido somente onde necessário• Empregados tomam medidas para garantir que a informação não é encontrada por aqueles que
dela não necessitam.• Gestão de acesso lógico garante que pessoas ou processos não autorizados não tenham acesso a
sistemas automatizados, bases de dados ou programas.• Uma separação é criada entre o sistema de desenvolvimento da organização, os processos da
organização e os usuários. Um desenvolvedor, por exemplo, não pode alterar salários.• Nos processos onde dados são utilizados, medidas são tomadas para garantir a privacidade das
pessoas e terceiros.
![Page 10: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/10.jpg)
Aspectos da Segurança da Informação
Integridade
É o grau em que a informação á atualizada sem erros. As características da integridade são ela ser correta e completa.
Exemplos de medidas de integridade
• Mudança autorizadas de dados. Por exemplo: Alteração de um preço conforme definido pela administração.
• As ações dos usuários são registradas e portanto pode-se determinar quem alterou determinada informação.
• Uso de criptografia para impedir acesso a informação e assegurar sua proteção.
![Page 11: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/11.jpg)
Aspectos da Segurança da Informação
Disponibilidade
É o grau no qual a informação está disponível para o usuário e para o sistema de informação que está em operação no momento em que a organização a requer.
Características de disponibilidade• Pontualidade: o sistema de informação está disponível quando necessário• Continuidade: a organização pode continuar trabalhando no caso de falha.• Robustez: existe capacidade suficiente, o que permite que toda organização trabalhe no sistema
Exemplos de medidas de disponibilidade:• Gestão e armazenamento de dados – Ex: armazenados em rede, ao invés do HD• Procedimentos de backup - armazenado em locais físicos diferentes• Procedimento de emergência - garantia de que as atividades voltem a operar mais rápido
possível.
![Page 12: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/12.jpg)
Segurança na Internet
![Page 13: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/13.jpg)
Segurança na Internet
A internet tem nos proporcionado diversas facilidades
Fazer amizades Ler notíciasDiversão
Compras Transações bancárias
![Page 14: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/14.jpg)
Segurança na Internet
Riscos relacionados ao uso da internet:
Conteúdo impróprio e ofensivo
Boatos (Hoax)
Phishing PharmingInvasão de privacidade
Golpes de comércio eletrônico
![Page 15: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/15.jpg)
Segurança na Internet
Ataques relacionados a internet:
• Exploração de vulnerabilidades• Varredura de redes (scan)• Falsificação de email (email-spoofing)• Interceptação de tráfego (sniffing)• Força bruta (brute force)• Desfiguração de páginas (Defacement)• Negação de serviço (Denial of service)
Prevenção:
• Quanto menor a quantidade de computadores vulneráveis e infectados, menos eficazes serão os ataques de negação de serviço.
• Quanto mais consciente dos mecanismos de segurança você estiver, menores são as chances de sucesso do atacante.
• Quanto melhores forem as suas senhas, menores são as chances de sucesso de ataques de força bruta
• Quanto mais os usuários usarem criptografia para proteger os dados no computador ou internet, menores são as chances de tráfego de texto claro ser interceptados.
![Page 16: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/16.jpg)
Mecanismos de Segurança
![Page 17: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/17.jpg)
Mecanismos de Segurança
Como se proteger?
Política de segurança
Contas e senhas
Criptografia
Cópias de segurança (backup) Registro de eventos (Logs)
Ferramentas antimalware
Firewall
![Page 18: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/18.jpg)
Mecanismos de SegurançaPolítica de segurança
É a política que governa toda a abordagem da organização quanto ao gerenciamento de segurança da informação, deve cobrir todas as áreas de segurança, ser apropriada, estar disponível a todos os clientes, usuários e equipe de TI e atender às necessidades do negócio.
Política de senhas: define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca.
Política de backup: define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e frequência de execução.
Política de privacidade: define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários.
Política de confidencialidade: define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros.
Política de uso aceitável (PUA): define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas.
![Page 19: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/19.jpg)
Mecanismos de Segurança
Contas e senhas
3 mecanismos básicos de autenticação:
• Aquilo que você é. (impressão digital, voz, íris, etc)
• Aquilo que você possui. (token gerador de senhas)
• Aquilo que você sabe. (perguntas de segurança)
Identificação única de um usuário em um computador ou serviços
![Page 20: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/20.jpg)
Mecanismos de Segurança
Contas e senhas
Cuidados a serem tomados ao usar suas contas e senhas:
• Certifique-se de não estar sendo observado ao digitar as suas senhas.• Não forneça a sua senha para outra pessoa, em hipótese alguma.• Certifique-se de fechar a sua sessão ao acessar sites que requeiram o uso de
senhas. (logout).• Elabore boas senhas• Altere as suas senhas sempre que julgar necessário• Não use a mesma senha para todos os serviços que acessa.• Ao usar perguntas de segurança para facilitar a recuperação de senhas, evite
escolher questões cujas respostas possam ser facilmente adivinhadas.• Certifique-se de utilizar serviços criptografados quando o acesso a um site
envolver o fornecimento de senha.• Procure manter sua privacidade, reduzindo a quantidade de informação que
possam ser coletados sobre você• Seja cuidadoso ao usar a sua senha em computadores potencialmente
infectados ou comprometidos
![Page 21: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/21.jpg)
Mecanismos de Segurança
Contas e senhas
Elaboração de senhas:
• Números aleatórios (135428907854)• Grande quantidade de caracteres (quanto mais longa for a senha mais difícil será descobri-la)• Diferentes tipos de caracteres (quanto mais “bagunçada” for a senha mais difícil será descobri-la)• Selecione caracteres de uma frase • Utilize uma frase longa (frase que faça sentido e seja fácil de memorizar)• Faça substituição de caracteres (semelhança - w ou vv – fonética - ca ou k)
“Uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta (forte) e fácil de ser lembrada.”
![Page 22: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/22.jpg)
Mecanismos de Segurança
Criptografia
Por meio do uso da criptografia você pode:
• Proteger os dados sigilosos armazenados no computador
• Criar uma partição específica, onde as informações que forem gravadas serão automaticamente criptografadas
• Proteger comunicações realizadas na internet
Tipos de criptografia:
• Criptografia de chave simétrica : utiliza uma mesma chave para codificar e descodificar.• Criptografia de chaves assimétricas: utiliza duas chaves distintas, uma pública e uma privada.• Assinatura digital: usa chave privada e chave pública, porém a codificação é feita no hash.• Certificado digital: registro eletrônico composto por um conjunto de dados que destingue um
entidade e associa a ela uma chave pública. Pode ser emitido por empresas, serviços, equipamentos.
![Page 23: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/23.jpg)
Mecanismos de Segurança
Firewall“Utilizado para proteger o computador contra acessos não autorizados vindos da internet”
O firewall é capaz de:
• Registrar as tentativas de acesso aos serviços habilitados no seu computador
• Bloquear o envio para terceiros de informações coletadas por invasores
• Bloquear tentativas de invasão e exploração de vulnerabilidades
• Analisar continuamente o conteúdo das conexões
![Page 24: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/24.jpg)
Mecanismos de SegurançaFerramentas antimalwareSão aquelas que procuram detectar, anular e remover os códigos maliciosos de um computador.
EX: Antivírus, antispyware, antirootkit, antitrojan, etc.
Diferenças entre si:
• Método de detecção: assinatura (procura de padrões), heurística (características que um código possui), comportamento ( quando executado).
• Forma de obtenção: gratuitos, experimentais, pagos.• Execução: podem ser instalados em computador ou executados sob demanda• Funcionalidades apresentadas: além das funções básicas (detectar, anular e remover
códigos maliciosos) podem apresentar outras funções integradas, como firewall pessoal, backup e recovery, etc.
Cuidados a serem tomados:• Tenha um antimalware instalado em seu computador• Configure o antimalware para verificar toda e qualquer extensão de arquivo• Configure o antimalware para verificar automaticamente arquivos em e-mails ou da internet• Mantenha o antimalware sempre atualizado.• Evite executar mais de um antimalware ao mesmo tempo
![Page 25: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/25.jpg)
Mecanismos de SegurançaRegistro de eventos (Logs)
Logs é o registro de atividades gerado por programas e serviços de um computador.
A partir da análise de logs você é capaz de:
• Detectar o uso indevido do seu computador, como um usuário tentando acessar arquivos de outro usuário, ou alterar arquivos de sistema.
• Detectar um ataque, como força bruta ou a exploração de alguma vulnerabilidade
• Rastrear as ações executados por um usuário no seu computador, como programas utilizados, comandos executados e tempo de uso do sistema.
• Detectar programas de hardware ou no programas e serviços instalados
Logs são essenciais para notificação de incidentes, pois permitem que diversas informações importantes sejam detectadas. Ex: data e horário de uma atividade, endereço IP, portas envolvidas e protocolos de rede.
![Page 26: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/26.jpg)
Mecanismos de Segurança
Cópias de segurança (backup)Backups são extremamente importantes, pois permitem:
• Proteção dos dados: você pode preservar seus dados para que sejam recuperados em situações como falha de disco rígido, atualização mal sucedida, exclusão ou substituição acidental de arquivos.
• Recuperação de versões: você pode recuperar uma versão antiga de um arquivo alterado• Arquivamento: você pode copiar ou mover dados que deseja ou que precisa guardar.
Cuidados a serem tomados com seus backups:
• Mantenha seus backups atualizados, de acordo com a frequência de alteração dos dados;
• Mantenha seus backups em locais seguros, bem condicionados e com acesso restrito;• Configure para que seus backups sejam realizados automaticamente e certifique-se de
que eles estejam realmente sendo feitos;• Faça backup antes de efetuar grandes alterações no sistema;• Armazene dados sensíveis em formato criptografado;
![Page 27: ENGENHARIA AMBIENTAL COMPUTAÇÃO APLICADA Aula 4](https://reader035.fdocument.pub/reader035/viewer/2022062322/56814e6c550346895dbc09d4/html5/thumbnails/27.jpg)
27
Bibliografia
15/08/2013 Professor Leomir J. Borba- [email protected] –http://professorleomir.wordpress.com
BIBLIOGRAFIA BÁSICA
1MANZANO, José Augusto N. G. Estudo Dirigido de Algorítmos. São Paulo: Érica, 1999.
2PEIXOTO, Mário César Pintaudi. Engenharia social e segurança da informação na gestão corporativa . Rio de Janeiro: Brasport, 2006.
3COMER, Douglas E. Interligação em rede com TCP/IP: projeto, implementação e detalhes internos. Tradução de Ana Maria Netto GUZ. 3. ed. Rio de Janeiro: Campus, 1999. v. 2.
BIBLIOGRAFIA COMPLEMENTAR
1 CANTU, Marco. Dominando o Delphi 5 "a Bíblia". São Paulo: Makron Books, 2000.
2 TANENBAUM, Andrew S. Redes de computadores. Rio de Janeiro : Campus, 1994.
3MACHADO, Francis Berenger. Arquitetura de sistemas operacionais. Rio de Janeiro : Livros Técnicos e Científicos, 2002. 3. ed.
4LOURENÇO, Antonio Carlos de. Circuitos digitais. São Paulo : Érica, 2005
5NORTON, P., Introdução à Informática, 5ª edição, São Paulo, Printice Hall, 2004. 1997