sdi aula 1
TRANSCRIPT
ETEAderico Alves de Vasconcelos
Escola Técnica Estadual
Segurança de Dados e Informações
Prof. Marcone Araújo
Maximiano Accioly Campos
O que é dado?
• Elemento de informação, ou representação de fatos ou de instruções, em forma apropriada para armazenamento, processamento ou transmissão por meios automáticos
2
O que é informação?
• Conjunto de fatos ou de outros dados fornecidos à máquina, a fim de se objetivar um processamento
3
O que é informação?
4
O que é arquivo?
• Conjunto de dados ou de informações ou de instruções, armazenado em meio digital e identificado por nome
• Seguem uma regra estrutural, e que contém informações (dados) sobre uma área específica, registrados no disco rígido de um computador
5
O que é arquivo?
6
O que pode comprometer dados armazenados?• Dano físico: refere-se ao meio aonde
os dados estão armazenados (HD, CD, DVD, disquete)
• Dano lógico: compromete os dados sem comprometer o meio físico, os dados podem ser danificados por meio de vírus, falha na gravação ou copia e queda de energia.
7
O que pode causar os danos lógicos?• Forma assistida: pessoas que usam
comandos e atuam diretamente no meio lógico por intermédio de um computador para provocar o dano
• Forma remota: Não se faz necessária a ação direta de uma pessoa. Usam-se conhecimentos informática a fim de preparar uma situação para gerar o dano. Exemplo: os vírus de computador
8
O que é segurança?
• Segurança é a percepção de se estar protegido de riscos, perigos ou perdas
• Capacidade de manter seguro
• Proteção contra a fuga ou escape
• Serviço responsável pela guarda e proteção de algo
9
O que é segurança dos dados e informações?• Proteção de um conjunto de dados,
sistemas computacionais.
• Informações eletrônicas e sistemas de armazenamento, no sentido de preservar o valor que possuem para um indivíduo ou uma organização
10
Segurança dos dados e informações• Um computador (ou sistema
computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:– Confidencialidade– Integridade– Disponibilidade– Autenticidade– Irretratabilidade
11
Segurança dos dados e informações• Confidencialidade: a informação só
está disponível para aqueles devidamente autorizados– Ex: Alguém obtém acesso não
autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda
12
Segurança dos dados e informações• Integridade: a informação não é
destruída ou corrompida e o sistema tem um desempenho correto– Ex: Alguém obtém acesso não
autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal;
13
Segurança dos dados e informações• Disponibilidade: os serviços/recursos
do sistema estão disponíveis sempre que forem necessários– Ex: O seu provedor sofre uma grande
sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal
14
Segurança de Dados
• Autenticidade: Propriedade que garante que a informação é proveniente da fonte anunciada, e que foi alvo de mutações ao longo de um processo.
• Irretratabilidade: Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
15
Porque se preocupar?
• Você, provavelmente, não gostaria que:– Suas senhas e números de cartões de
crédito fossem furtados e utilizados por terceiros
– Sua conta de acesso a Internet fosse utilizada por alguém não autorizado
16
Política de Segurança• As políticas de segurança devem ter implementação realista,
e definir claramente as áreas de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização. As políticas de segurança fornecem um enquadramento para a implementação de mecanismos de segurança, definem procedimentos de segurança adequados, processos de auditoria à segurança e estabelecem uma base para procedimentos legais na sequência de ataques.
• O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e compreensão, além de resumido
17
Políticas de Senhas• Políticas de Senhas• Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou
password é a mais controversa. Por um lado profissionais com dificuldade de memorizar varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no monitor.
• Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das senhas.
• Senha com data para expiração• Adota-se um padrão definido onde a senha possui prazo de validade com 30 ou 45
dias, obrigando o colaborador ou usuário a renovar sua senha. Inibir a repetição
• Adota-se através de regras predefinidas que uma senha uma vez utilizada não poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha” nova senha deve ter 60% dos caracteres diferentes como “456seuse”, neste caso foram repetidos somente os caracteres “s” “e” os demais diferentes. Obrigar a composição com número mínimo de caracteres numéricos e alfabéticos
• Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por exemplo: 1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4 subseqüentes alfabéticos por exemplo: 1432seus. Criar um conjunto com possíveis senhas que não podem ser utilizadas
18
Porque alguém faria isso?
• Alguns destes motivos podem ser:– Utilizar seu computador em alguma
atividade ilícita, para esconder a real identidade e localização do invasor
– Utilizar seu computador para lançar ataques contra outros computadores
– Utilizar seu disco rígido como repositório de dados
– Destruir informações (vandalismo)
19
Porque alguém faria isso?
• Alguns destes motivos podem ser:– Disseminar mensagens alarmantes e
falsas– Ler e enviar e-mails em seu nome– Propagar vírus de computador– Furtar a senha da conta de seu
provedor, para acessar a Internet se fazendo passar por você
– Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda
20
Política de Segurança
21
Política de Segurança
22
Política de Segurança
23
Política de Segurança
24