You are on page 1of 16

Sistemas de Informao

Aula: Segurana em Sistemas de Informao


Segurana em Sistemas de
Informao
Sistemas de Informao

Apresentao baseada em livros e material disponibilizado pela UNB e UNISUL.


Princpios de Segurana

Destaque

Segurana em sistemas de informaes tem ganho ateno considervel


de profissionais das mais variadas reas e, por conseguinte, tem se
tornado fator de sobrevivncia e competitividade para as organizaes.

2015
3
Por que?
Por que sistemas de informao esto vulnerveis a destruio, erros e
uso indevido?
Qual o valor empresarial da segurana e do controle?
Quais os componentes de uma estrutura organizacional para segurana
e controle?
Quais so as mais importantes tecnologias e ferramentas disponveis
para salvaguardar recursos de informao?

2015
4
Vulnerabilidade dos sistemas e uso indevido

Um computador desprotegido conectado internet pode ser desativado em segundos

SEGURANA:
Polticas, procedimentos e medidas tcnicas usadas para prevenir acesso no
autorizado, roubo ou danos fsicos aos sistemas de informao

CONTROLES:
Mtodos, polticas e procedimentos organizacionais que garantem a segurana dos
ativos da organizao, a preciso e a confiabilidade de seus registros contbeis e a
adeso operacional aos padres administrativos.

2015
5
Vulnerabilidade dos sistemas e uso indevido

Problemas de hardware
Avarias, erros de configurao, danos causados pelo uso imprprio ou por crimes.

Problemas de software
Erros de programao, erros de instalao, mudanas no autorizadas.

Desastres
Quedas de energia, enchentes, incndios etc.

Uso de redes e computadores fora dos limites e do controle da empresa


Exemplo: uso por fornecedores nacionais ou estrangeiros.

2015
6
Vulnerabilidade dos sistemas e uso indevido
Vulnerabilidades e desafios de segurana contemporneos

2015
7
Vulnerabilidade dos sistemas e uso indevido
Vulnerabilidades da Internet

Rede aberta a qualquer usurio


O tamanho da internet propicia que os abusos tenham um alto impacto
Uso de endereos de Internet fixos com conexes permanentes rede mundial facilita
a identificao por hackers
Anexos de e-mail
E-mails usados para transmisso de segredos de negcios
Mensagens instantneas no so seguras e podem ser facilmente interceptadas

2015
8
Vulnerabilidade dos sistemas e uso indevido

Bandas de radiofrequncia so fceis de serem escaneadas


Identificadores de conjunto de servios
Identificar pontos de acesso
Transmisso contnua
War driving
Espio dirige um carro entre edifcios ou estaciona do lado de fora e tenta
interceptar o trfego por redes sem fio
Quando os hackers obtm acesso e conseguem acessar os recursos da rede
WEP (Wired Equivalent Privacy)
Especificaes bsicas compartilham a mesma senha tanto para usurios quanto
para os pontos de acesso
Usurios no fazem uso de recursos de segurana

2015
9
Vulnerabilidade dos sistemas e uso indevido

SNIFFERS??!!

2015
10
Vulnerabilidade dos sistemas e uso indevido
Software mal-intencionado: vrus, worms, cavalos de troia e spywares
Malware

Vrus
Programa de computador esprio que se anexa a outros programas de software
ou arquivos de dados a fim de ser executado

Worms
Programas de computador independentes que copiam a si mesmos de um
computador para outro por meio de uma rede

Cavalos de Troia
Software que parece benigno, mas depois faz algo diferente do esperado

2015
11
Vulnerabilidade dos sistemas e uso indevido
Software mal-intencionado: vrus, worms, cavalos de troia e spywares
Malware
Spyware
Pequenos programas que se instalam sorrateiramente nos computadores para
monitorar a atividade do internauta e usar as informaes para fins de marketing

Key loggers
Registram cada tecla pressionada em um computador para roubar nmeros
seriais de softwares, senha, deflagrar ataques na internet.

2015
12
Vulnerabilidade dos sistemas e uso indevido
Hackers e cibervandalismo

Hackers vs Crackers
Atividades:
Invaso de Sistemas;
Danos a Sistemas; e
Cibervandalismo
Interrupo, a alterao da aparncia ou at mesmo a destruio
intencional de um site ou sistema de informao corporativo.

2015
13
Vulnerabilidade dos sistemas e uso indevido
Hackers e cibervandalismo
Spoofing
Apresentar-se de maneira disfarada, usando endereos de e-mail falsos ou fingindo
ser outra pessoa.
Redirecionamento de um link para um endereo diferente do desejado, estando o site
esprio disfarado como o destino pretendido.

Sniffer
Programa espio que monitora as informaes transmitidas por uma rede.
Permitem que os hackers roubem informaes de qualquer parte da rede, inclusive
mensagens de e-mail, arquivos da empresa e relatrios confidenciais.

2015
14
Vulnerabilidade dos sistemas e uso indevido
Hackers e cibervandalismo
Ataque de recusa de servio (DoS)
Sobrecarregar o servidor com centenas de requisies falsas, a fim de inutilizar a rede

Ataque distribudo de recusa de servio (DDoS)


Uso de inmeros computadores para iniciar um DoS
Botnets
Redes de PCs zumbis infiltradas por um malware rob

2015
15
2015
16

You might also like