Download - T.A.R Aula 3 (1ª Unidade)
ETEAderico Alves de Vasconcelos
Escola Técnica Estadual
T A R
Prof. Marcelo Araújo
Segurança de Dados
e Informações
nas
Tecnologias de
Redes
2
Com a popularização dos serviços
oferecidos na internet, cresceu também o
número de crimes digitais.
A necessidade de aumentar a
segurança dos serviços e documentos
que estão na rede mundial de
computadores, fez da infra-estrutura de
segurança da informação e em particular
da criptografia, uma obrigação nas
transações realizadas virtualmente.
3
O que é dado?
4
O que é dado?
5
O que é informação?
6
O que é informação?
• Conjunto de fatos ou de outros dados
fornecidos à máquina, a fim de se
objetivar um processamento
7
O que é informação?
8
O que é informação?
9
O que é arquivo?
10
O que é arquivo?
• Conjunto de dados ou de informações
ou de instruções, armazenado em
meio digital e identificado por nome
• Seguem uma regra estrutural, e que
contém informações (dados) sobre
uma área específica, registrados
através de algum meio digital.
11
O que é arquivo?
12
O que pode comprometer
dados armazenados?• Dano físico: refere-se ao meio aonde
os dados estão armazenados (HD,
CD, DVD, disquete)
• Dano lógico: compromete os dados
sem comprometer o meio
13
O que pode causar os
danos lógicos?• Forma assistida: pessoas que usam
comandos e atuam diretamente no
meio lógico por intermédio de um
computador para provocar o dano
• Forma remota: Não se faz necessária
a ação direta de uma pessoa. Usam-
se conhecimentos informática a fim
de preparar uma situação para gerar
o dano. Exemplo: os vírus de
computador14
O que é segurança?
15
O que é segurança?
• Segurança é a percepção de se estar
protegido de riscos, perigos ou
perdas
• Capacidade de manter seguro
• Proteção contra a fuga ou escape
• Serviço responsável pela guarda e
proteção de algo
16
O que é segurança dos
dados e informações?
17
O que é segurança dos
dados e informações?• Proteção de um conjunto de dados,
sistemas computacionais,
informações eletrônicas e sistemas
de armazenamento, no sentido de
preservar o valor que possuem para
um indivíduo ou uma organização
18
Segurança dos dados e
informações• Um computador (ou sistema
computacional) é dito seguro se este
atende a três requisitos básicos
relacionados aos recursos que o
compõem:
– Confidencialidade
– Integridade
– Disponibilidade
19
Segurança dos dados e
informações• Confidencialidade: a informação só
está disponível para aqueles
devidamente autorizados.
– Ex: Alguém obtém acesso não autorizado ao
seu computador e lê todas as informações
contidas na sua declaração de Imposto de
Renda
20
Segurança dos dados e
informações• Integridade: a informação não é
destruída ou corrompida e o sistema
tem um desempenho correto.
– Ex: Quando algum arquivo com informações de
um orçamento para comprar de equipamentos
é enviado para o gerente responsável e esse
arquivo tenha sido alterado por pessoas não
autorizadas.
21
Segurança dos dados e
informações• Disponibilidade: os serviços/recursos
do sistema estão disponíveis sempre
que forem necessários.
– Ex: O seu provedor sofre uma grande
sobrecarga de dados ou um ataque de
negação de serviço e por este motivo você fica
impossibilitado de enviar seus emails ou utilizar
alguma aplicação.
22
Porque se preocupar?
• Você, provavelmente, não gostaria
que:
– Suas senhas e números de cartões de
crédito fossem furtados e utilizados por
terceiros
– Sua conta de acesso a Internet fosse
utilizada por alguém não autorizado
23
Porque se preocupar?
• Você, provavelmente, não gostaria
que:
– Seus dados pessoais, ou até mesmo
comerciais, fossem alterados, destruídos
ou visualizados por terceiros
– Seu computador deixasse de funcionar,
por ter sido comprometido e arquivos
essenciais do sistema terem sido
apagados, etc...
24
Porque alguém faria isso?
• Alguns destes motivos podem ser:
– Utilizar seu computador em alguma
atividade ilícita, para esconder a real
identidade e localização do invasor
– Utilizar seu computador para lançar
ataques contra outros computadores
– Utilizar seu disco rígido como repositório
de dados
– Destruir informações (vandalismo)
25
Porque alguém faria isso?
• Alguns destes motivos podem ser:
– Disseminar mensagens alarmantes e
falsas
– Ler e enviar e-mails em seu nome
– Propagar vírus de computador
– Furtar a senha da conta de seu
provedor, para acessar a Internet se
fazendo passar por você
– Furtar dados do seu computador, como
por exemplo, informações do seu
Imposto de Renda26
27
Política de Segurança
• Uma política de segurança de sistemas e
definida como um conjunto de diretrizes,
normas e procedimentos, os quais
estabelecem os limites de operação dos
usuários. A política de segurança é feita
sob medida para um sistema específico e
não para uma classe geral de sistemas.
28
Política de Segurança
• Política de Segurança Física
Preocupa-se em proteger o meio físico
em que opera o sistema.
São medidas definidas contra desastres
como: incêndio, alagamento, terremoto, etc.
Também são definidas medidas para
proteger o acesso físico ao provedor do
sistema, fornecendo meios de proibir o
acesso de pessoas não autorizadas.
29
Política de Segurança
• Política de Segurança Gerencial
Preocupa-se com o ponto de vista
organizacional, definindo os processos que
devem ser tomados para seleção de
pessoal, e até definindo os processos para
criação e manutenção das próprias políticas
de segurança.
30
Política de Segurança
• Política de Segurança Lógica
É a mais habitual e bastante utilizada no dia a
dia. Esta política define quais usuários terão direito
de acesso ao sistema e quais são os direitos que
cada usuário possuirá. São aplicados aqui dois
conceitos:
A autenticação, onde o usuário necessita se identificar
ao sistema para que possa obter acesso ao
recurso;
E a autorização, onde o usuário precisa provar que
possui direitos sobre o recurso o qual ele deseja
acessar.