Professional Documents
Culture Documents
Destaque
2015
3
Por que?
Por que sistemas de informao esto vulnerveis a destruio, erros e
uso indevido?
Qual o valor empresarial da segurana e do controle?
Quais os componentes de uma estrutura organizacional para segurana
e controle?
Quais so as mais importantes tecnologias e ferramentas disponveis
para salvaguardar recursos de informao?
2015
4
Vulnerabilidade dos sistemas e uso indevido
SEGURANA:
Polticas, procedimentos e medidas tcnicas usadas para prevenir acesso no
autorizado, roubo ou danos fsicos aos sistemas de informao
CONTROLES:
Mtodos, polticas e procedimentos organizacionais que garantem a segurana dos
ativos da organizao, a preciso e a confiabilidade de seus registros contbeis e a
adeso operacional aos padres administrativos.
2015
5
Vulnerabilidade dos sistemas e uso indevido
Problemas de hardware
Avarias, erros de configurao, danos causados pelo uso imprprio ou por crimes.
Problemas de software
Erros de programao, erros de instalao, mudanas no autorizadas.
Desastres
Quedas de energia, enchentes, incndios etc.
2015
6
Vulnerabilidade dos sistemas e uso indevido
Vulnerabilidades e desafios de segurana contemporneos
2015
7
Vulnerabilidade dos sistemas e uso indevido
Vulnerabilidades da Internet
2015
8
Vulnerabilidade dos sistemas e uso indevido
2015
9
Vulnerabilidade dos sistemas e uso indevido
SNIFFERS??!!
2015
10
Vulnerabilidade dos sistemas e uso indevido
Software mal-intencionado: vrus, worms, cavalos de troia e spywares
Malware
Vrus
Programa de computador esprio que se anexa a outros programas de software
ou arquivos de dados a fim de ser executado
Worms
Programas de computador independentes que copiam a si mesmos de um
computador para outro por meio de uma rede
Cavalos de Troia
Software que parece benigno, mas depois faz algo diferente do esperado
2015
11
Vulnerabilidade dos sistemas e uso indevido
Software mal-intencionado: vrus, worms, cavalos de troia e spywares
Malware
Spyware
Pequenos programas que se instalam sorrateiramente nos computadores para
monitorar a atividade do internauta e usar as informaes para fins de marketing
Key loggers
Registram cada tecla pressionada em um computador para roubar nmeros
seriais de softwares, senha, deflagrar ataques na internet.
2015
12
Vulnerabilidade dos sistemas e uso indevido
Hackers e cibervandalismo
Hackers vs Crackers
Atividades:
Invaso de Sistemas;
Danos a Sistemas; e
Cibervandalismo
Interrupo, a alterao da aparncia ou at mesmo a destruio
intencional de um site ou sistema de informao corporativo.
2015
13
Vulnerabilidade dos sistemas e uso indevido
Hackers e cibervandalismo
Spoofing
Apresentar-se de maneira disfarada, usando endereos de e-mail falsos ou fingindo
ser outra pessoa.
Redirecionamento de um link para um endereo diferente do desejado, estando o site
esprio disfarado como o destino pretendido.
Sniffer
Programa espio que monitora as informaes transmitidas por uma rede.
Permitem que os hackers roubem informaes de qualquer parte da rede, inclusive
mensagens de e-mail, arquivos da empresa e relatrios confidenciais.
2015
14
Vulnerabilidade dos sistemas e uso indevido
Hackers e cibervandalismo
Ataque de recusa de servio (DoS)
Sobrecarregar o servidor com centenas de requisies falsas, a fim de inutilizar a rede
2015
15
2015
16