1 TIA-02 Segurança da Informação. Stairs. Ler bibliografia

Transcrição

1 TIA-02 Segurança da Informação. Stairs. Ler bibliografia
1
TIA-02 Segurança da Informação. Stairs. Ler bibliografia recomendada
Material de apoio – TÓPICOS
Objetivos: SEGURANÇA DA INFORMAÇÃO. CapS. 07 E 14 Stair. TÓPICOS







O que é segurança da informação?
Princípios da criptografia
Autenticação
Integridade
Controle de acesso – Firewalls
Ataques
Crime em informática
o Hacking
o Pirataria de software
o Furto cibernético
o Furto de propriedade intelectual
o Vírus de computador, adware e spyware
o Adware
o Spyware
o Questões de privacidade
o Privacidade na Internet
Segurança da Informação
 Impedir acesso não autorizado.
 Impedir cópia ou distribuição não autorizada.
 Impedir uso não autorizado.
 Controle e rastreamento dos acessos ao sistema e às informações.
 Descartar de forma adequada (destruir quando não for mais necessária).
Criptografia

Processo de converter uma mensagem original em uma forma que possa ser entendida somente pelo
receptor a quem é destinada.
 Exemplo simples
o CACHORRO → VSVJPTTP
o ORGANIZAÇÃO → 
 Complexas
o Baseadas em algoritmos
Criptografia – exemplos
2
TIA-02 Segurança da Informação. Stairs. Ler bibliografia recomendada
Autenticação
 Forma de assegurar que um documento, usuário, fornecedor, serviço, etc, é autêntico.
 Recibo de pagamento de boleto bancário pela internet.
 DANFE (Documento Auxiliar de Nota Fiscal Eletrônica).
 Acesso a rede de computador com ou sem fio (Wi-Fi), celular, etc.
 Acesso a TV por assinatura.
 Cartão com chip.
Autenticação – exemplos
Integridade

Informação não foi ou está corrompida.
o Falta parte do conjunto de dados.
o Transmissão, cópia ou leitura dos dados incorreta.
 Alteração dos dados.
o Propositadamente?
 Transmissão dos dados.
o Protocolos de transmissão.
 Controle.
o Check Sum.
o Dígito verificador.
Controle de acesso - Firewall

Sistema (HW e/ou SW) que verifica e controla acesso
externo à uma rede interna de uma organização.
Ataques




Invasão de redes e/ou computadores.
o Controle, desfiguração, sabotagem ou roubo de informação.
Negação de serviço (DNS)
Ciberterrorismo
Cyberwar
3
TIA-02 Segurança da Informação. Stairs. Ler bibliografia recomendada
Crime em informática







Hacker / Cracker
o Uso seu conhecimento para invadir sistemas
Pirataria de software
o Cópia e uso ilegal de SW
Furto cibernético
o Dados de Cartão de Crédito, senhas de banco, etc.
Furto de propriedade intelectual
o Patentes, Músicas, Filmes, Jogos
Vírus de computador
o Programa ou instrução que altera o funcionamento do sistema. Ele se reproduz.
o Adware – coleta informações e comportamento do usuário na internet para “personalizar”
propaganda. Não prejudica o sistema.
o Spyware – coleta informações sensíveis e pode alterar o comportamento do sistema.
Questões de privacidade
o Uso dos dados coletados e armazenados sobre o usuário.
o Órgãos públicos (Detran, Receita, INSS, etc).
o Trabalho
 Uso de internet
 E-mail corporativo
Privacidade na Internet
o Redes sociais
o E-mail
 Mala direta
 Spam
o Chat
o Fotos
o Histórico de acesso