1 TIA-02 Segurança da Informação. Stairs. Ler bibliografia
Transcrição
1 TIA-02 Segurança da Informação. Stairs. Ler bibliografia
1 TIA-02 Segurança da Informação. Stairs. Ler bibliografia recomendada Material de apoio – TÓPICOS Objetivos: SEGURANÇA DA INFORMAÇÃO. CapS. 07 E 14 Stair. TÓPICOS O que é segurança da informação? Princípios da criptografia Autenticação Integridade Controle de acesso – Firewalls Ataques Crime em informática o Hacking o Pirataria de software o Furto cibernético o Furto de propriedade intelectual o Vírus de computador, adware e spyware o Adware o Spyware o Questões de privacidade o Privacidade na Internet Segurança da Informação Impedir acesso não autorizado. Impedir cópia ou distribuição não autorizada. Impedir uso não autorizado. Controle e rastreamento dos acessos ao sistema e às informações. Descartar de forma adequada (destruir quando não for mais necessária). Criptografia Processo de converter uma mensagem original em uma forma que possa ser entendida somente pelo receptor a quem é destinada. Exemplo simples o CACHORRO → VSVJPTTP o ORGANIZAÇÃO → Complexas o Baseadas em algoritmos Criptografia – exemplos 2 TIA-02 Segurança da Informação. Stairs. Ler bibliografia recomendada Autenticação Forma de assegurar que um documento, usuário, fornecedor, serviço, etc, é autêntico. Recibo de pagamento de boleto bancário pela internet. DANFE (Documento Auxiliar de Nota Fiscal Eletrônica). Acesso a rede de computador com ou sem fio (Wi-Fi), celular, etc. Acesso a TV por assinatura. Cartão com chip. Autenticação – exemplos Integridade Informação não foi ou está corrompida. o Falta parte do conjunto de dados. o Transmissão, cópia ou leitura dos dados incorreta. Alteração dos dados. o Propositadamente? Transmissão dos dados. o Protocolos de transmissão. Controle. o Check Sum. o Dígito verificador. Controle de acesso - Firewall Sistema (HW e/ou SW) que verifica e controla acesso externo à uma rede interna de uma organização. Ataques Invasão de redes e/ou computadores. o Controle, desfiguração, sabotagem ou roubo de informação. Negação de serviço (DNS) Ciberterrorismo Cyberwar 3 TIA-02 Segurança da Informação. Stairs. Ler bibliografia recomendada Crime em informática Hacker / Cracker o Uso seu conhecimento para invadir sistemas Pirataria de software o Cópia e uso ilegal de SW Furto cibernético o Dados de Cartão de Crédito, senhas de banco, etc. Furto de propriedade intelectual o Patentes, Músicas, Filmes, Jogos Vírus de computador o Programa ou instrução que altera o funcionamento do sistema. Ele se reproduz. o Adware – coleta informações e comportamento do usuário na internet para “personalizar” propaganda. Não prejudica o sistema. o Spyware – coleta informações sensíveis e pode alterar o comportamento do sistema. Questões de privacidade o Uso dos dados coletados e armazenados sobre o usuário. o Órgãos públicos (Detran, Receita, INSS, etc). o Trabalho Uso de internet E-mail corporativo Privacidade na Internet o Redes sociais o E-mail Mala direta Spam o Chat o Fotos o Histórico de acesso