Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Segurança da Informação

Arquitetura de Computadores
by

André Nascimento

on 18 September 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Segurança da Informação

Segurança da
Surgimento
Necessidade de proteção dos recursos informacionais, principalmente com as redes de computadores e a internet como fatores de preocupação.
O que é considerado
crime por computador?
Proteções
Tendências
Informação
Arquitetura de Computadores
Docente: João Marcelo
Discente: André Nascimento
Certificação Digital
Traz aos seus usuários maior segurança durante a navegação e compartilhamento de dados na internet.
Ataques
Uso de informação não autorizada
Cópia de software não autorizada
Uso, acesso, modificação e destruição de recursos tecnológicos não autorizados
Usar ou conspirar um computador para obtenção ilegal de informações
O administrador de uma rede deve se preocupar com três fatores:

Confidenciabilidade
Disponibilidade
Integridade
Hacker
Programador com gênio para dominar e alterar programas e equipamentos de computação e teleprocessamento, e capaz de invadir à distância outros computadores, utilizando ilegalmente os recursos do modem.
Segundo o dicionário Aurélio
Cracker
Os crackers são pessoas aficionadas por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins criminosos.
Segundo o site Tecmundo
Com a certificação digital é possível utilizar a internet como meio de comunicação alternativo para a disponibilização de diversos serviços com uma maior agilidade, facilidade de acesso e substancial
redução de custos.
Segundo o Ministério da Fazenda
Criptografia
Em grego, significa "arte de escrever códigos"
Assinatura Digital
O mesmo método de autenticação dos algoritmos de criptografia de chave pública operando em conjunto com uma função em resumo, também conhecido como função rash, é chamada de assinatura digital.
Certificação Digital
O certificado digital é um documento eletrônico assinado e cumpre a função de associar uma pessoa ou entidade a uma chave pública.
Um programa cifrador ou decifrador, além de receber a informação a ser cifrada ou decifrada, recebe um número chave que é utilizado para definir como o programa irá se comportar.
A criptografia é um conjunto de técnicas para esconder informação de acesso não autorizado.
Confidencialidade
Autenticidade
Tipos de Criptografia
SIMÉTRICA
Os algoritmos de chave simética realizam a cifragem e a decifragem com a a mesma chave. Garantindo o sigilo na transmissão e armazenamento de dados.
CHAVE PÚBLICA
Esses algoritmos operam com duas chaves distintas: uma pública e uma privada, sendo que a chave pública é disponibilizada a alguns usuários para que eles se comuniquem com quem possui a chave privada.
Criptografia Simétrica
Criptografia de Chave Pública
A função rash pode ser comparado a uma impressão digital, onde nenhum rash irá se repetir.
Um certificado digital normalmente apresenta as seguintes informações:

nome da pessoa ou entidade a ser associada à chave pública
período de validade do certificado
chave pública
nome e assinatura da entidade que assinou o certificado
número de série
Certificado Digital da Autoridade Certificadora Raiz Brasileira - ICP Brasil
Curiosidade
A Presidente da República e Ministros têm utilizado certificados digitais na tramitação eletrônica de documentos oficiais, que serão publicados no Diário Oficial da União. Um sistema faz o controle do fluxo dos documentos de forma automática, desde a origem dos mesmos até sua publicação e arquivamento.
Nem sempre toda essas proteções são suficientes...
Ultimamente o Brasil tem sido alvo de espionagens de países como os EUA e o Canadá, cujo espionam desde a vida da nossa presidente, até as nossas empresas mais cobiçadas.
Frase da Presidenta Dilma durante a abertura da Assembléia das Nações Unidas
"As tecnologias de telecomunicações e informação não podem ser novo campo de batalha entre os estados. Este é o momento de criamos as condições para evitar que o espaço cibernético seja instrumentalizado como arma de guerra, por meio da espionagem, da sabotagem, dos ataques contra sistemas e infraestrutura de outros países."
Firewall
Um firewall é um programa ou dispositivo de hardware que filtra as informações que entram pela conexão da Internet para a rede de conexão ou o sistema do computador. Se um pacote de informações recebido estiver marcado pelos filtros, não vai receber permissão para passar.
Algumas das proteções oferecidas pelo Firewall
Login Remoto
Falhas no sistema operacional
Macros
Vírus
Spam
Captura de seção SMTP
Sistema de Deteção de Intrusos - IDS
Os IDS são usados para detectar vários tipos de comportamentos maliciosos que podem comprometer a segurança e a confiabilidade de um sistema. Eles incluem ataques pela rede contra serviços vulneráveis, ataques baseados em uma estação, como aumento de privilegio, logins não autorizados e malware.
Umas vez que é detectado alguma intrução, alertas são enviados, e podem haver dois yipos de resposta, ativa ou passiva. Na ativa, respostas aos incidentes são geradas pelo próprio sistema, enquanto que na passiva, são gerados apenas relatórios para que o administrador venha a tomar as medidas que julgar necessárias.
Segundo o artigo de Rodrigo Maestrelli Leobons publicado no site da UFRJ
Antivírus
O Antivírus de arquivos é o componente que controle o sistema de arquivos do computador. Ele verifica os arquivos ABERTOS, EXECUTADOS e SALVOS no computador e em todos os discos conectados. Cada arquivo que o usuário usa é interceptado pelo antivirus e verificado quanto à presença de vírus. O usuário poderá trabalhar com o arquivo, se ele não estiver infectado ou tiver sido desinfetado com êxito. Se, por algum motivo, não for possível desinfetar o arquivo, ele será excluído ou colocado na Quarentena.
Texto adaptado do site Kaspersky
Investimentos em Segurança na Petrobrás
Após a denúncia de que o governo norte-americano espionou suas comunicações, a Petrobras declarou que a companhia investirá R$ 21,2 bilhões em TI e Telecomunicações no período de 2013 a 2017.
Mesmo com a presidente afirmando que informações importantes sobre a empresa não transitam na internet, reportagens afirmam que os EUA roubaram informações sobre a mesma.
Captcha
Em resumo, o captcha serve para lhe fazer a seguinte pergunta: "Você realmente é uma pessoa?"
Por que alguém precisa criar um teste que distingua humanos de computadores?
Um vírus de computador se espalha de um computador para outro da mesma maneira que um vírus é transmitido de uma pessoa para outra.
Malwares
Malware são programas maliciosos com comandos feitos para diferentes propósitos: apenas infiltrar um computador ou sistema, causar danos e apagar dados, roubar informações, divulgar serviços, etc.
Vírus
Os vírus são pequenos trechos de programas que se sobrepõe ao programa real. Um vírus pode atacar programas, como um programa de planilhas. Cada vez que o programa de planilha é executado, o vírus também o é, tendo a chance de se reproduzir (atacando outros programas) ou causar destruição.
Worms
O worm é um trecho de um programa que utiliza redes de computadores e falhas de segurança para se replicar. Uma cópia de um worm procura por uma outra máquina na rede que possua uma falha de segurança específica. Ele se copia na outra máquina utilizando-se da falha de segurança e então começa a se replicar a partir da outra máquina também.
Trojan
Trojan é um conjunto de funções desenvolvido para executar ações indesejadas e escondidas. Pode ser, por exemplo, um arquivo que você baixou como um protetor de telas, mas, depois da instalação, diversos outros programas ou comandos também foram executados.
Rootkits
Os rootkits miram simplesmente o controle de um sistema operacional sem o consentimento do usuário e sem serem detectados. O grande mérito do rootkit é sua capacidade de se esconder de quase todos os programas antivírus através de um avançado código de programação.
Spywares
Spy, em inglês, significa espião, e foi com essa característica que os spywares surgiram. No começo, os spywares monitoravam páginas visitadas e outros hábitos de navegação para informar os autores. De posse dessas informações, tais autores podiam atingir os usuários com mais eficiência em propagandas, por exemplo.
Adware
Adwares são programas que exibem, executam ou baixam anúncios e propagandas automaticamente e sem que o usuário possa interferir. Tendo única intenção de divulgação e não de prejudicar o computador.
Ataques DoS (Denial of Service)
São ataques a servidores para impedir leitores e consumidores de sites de conseguir resposta para suas requisições.
Biometria
Em vez de usar chaves ou senhas, a biometria usa quem você é para identificá-lo. A biometria pode usar características físicas, como o rosto, impressões digitais, íris ou veias, ou características comportamentais, como a voz, caligrafia e ritmo de digitação.
Smart Card
Um "smart card", ou cartão inteligente, assemelha-se a um cartão de crédito em tamanho e formato, mas seu interior é completamente diferente. Primeiramente, ele possui um interior, enquanto um cartão de crédito normal é um simples pedaço de plástico. O interior de um cartão inteligente normalmente contém um microprocessador embutido.
Conclusão
Não estamos seguros.
Full transcript