Fundamentos de Segurança Informática - 1 Segurança

Views:
 
Category: Entertainment
     
 

Presentation Description

No description available.

Comments

Presentation Transcript

Web grafia:

Juliano Silva novembro de 2017 Segurança

Web grafia:

Conceito de Segurança de Informação A Segurança da Informação refere-se à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do nível de segurança existente e, com isto, serem estabelecidas as bases para análise da melhoria ou piora da situação de segurança existente. A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infraestrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.

Web grafia:

Que perigos? - Nem sempre é tarefa fácil distinguir; - O acesso é fácil e os materiais abundam. No entanto, por vezes o perigo pode vir de uma conversa aparentemente inocente ; - Por todas estas razões convém que crianças e adolescentes sejam orientados na sua “navegação” ….

Web grafia:

Quais são as ameaças de segurança ao utilizar um computador? Os ataques a computadores são ações praticadas por softwares projetados com intenções danosas. As consequências são bastante variadas, algumas têm como instrução infetar ou invadir computadores alheios para, em seguida, danificar seus componentes de hardware ou software, através da exclusão de arquivos, alterando o funcionamento da máquina ou até mesmo deixando o computador vulnerável a outros tipos de ataques. Porém existem os que visam os dados do usuário, com a captura de informações sigilosas (senhas e números de cartões de créditos entre outros), além da captura de informações de caráter íntimo.

Web grafia:

Spam e Phishing - É o envio de mensagens não solicitadas, em grande número, a destinatários desconhecidos. O Spam propriamente dito não é um ataque. Mas o problema é que muitas vezes vem com links maliciosos onde geralmente instalam vírus na máquina, spyware ou até um keylogger . Cerca de 60% do tráfego da Internet hoje é somente de Spam. Phishing , também conhecido como phishingscan , foi um termo originalmente criado para descrever o tipo de fraude que se dá através do envio de mensagem não solicitada, que se passa por comunicação de uma instituição conhecida, como a Receita Federal, e que procura induzir o acesso a páginas fraudulentas, projetadas para furtar informações pessoais e financeiras da vítima. Modificação - Nesse procedimento o invasor não apenas escuta o tráfego da rede, mas também modifica e compromete os dados para depois enviá-los para o dispositivo a que está sendo atacado. O objetivo é que este se torne um dispositivo zumbi e o invasor tenha total controle os dispositivos. Este ataque ocorre em redes sem fio.

Web grafia:

Malware - É um termo genérico que abrange todos os tipos de softwares desenvolvidos para executar ações maliciosas em um computador. Vírus - São pequenos programas criados para causarem algum tipo de dano a um computador. Este dano pode ser lentidão, exclusão de arquivos e até a inutilização do Sistema Operacional . Worms - É um programa autorreplicante, semelhante a um vírus. O vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o worm é um programa completo e não precisa de outro programa para se propagar . Spywares - Spyware consiste no software de computador que recolhe a informação sobre um usuário do computador e transmite então esta informação a uma entidade externa sem o conhecimento ou o consentimento informado do usuário .

Web grafia:

Exploits Password Crackers Denial of Services Spoofing Mail Bomb Phreaking Smurf Sniffing Boatos ( hoaxes ) Associação Maliciosa (Access Point Spoofing ) Rootkits Backdoors Probing Buffer Overflow Bots e Botnets Scamming Teclado virtual falso Key Loggers Mouse Loggers DNS Poisoning BHOs Clonagem de URLs Scanning de memória/DLL Injection SQL Injection

Web grafia:

Como proteger o Computador Antivírus O antivírus pode não ser o único responsável pela segurança do computador, mas com certeza, é um dos principais e primeiro passo para quem deseja proteger sua máquina . É possível encontrar bons softwares de proteção – os pagos que existem no mercado são superiores aos gratuitos, já que oferecem amplo suporte . Firewall O firewall trabalha, de certa forma, juntamente com o antivírus. Uma vez que ele é o responsável em expulsar o que é de caráter duvidoso antes que ele entre na máquina. Uma vez dentro (quando o firewall falha) ainda se tem o antivírus que fará o que for possível para eliminá-lo. Antispyware Os antispywares são responsáveis em executar varreduras no computador com o objetivo de tentar eliminar do sistema spywares - programas deixados pelos hackers em seu computador com o intuito de recolher suas informações . Sistema operacional atualizado Quando o sistema está desatualizado é muito mais fácil para os hackers conseguirem se infiltrar no PC. Mantenha-o sempre atualizado. As atualizações podem ser configuradas para serem realizadas automaticamente ou mesmo feitas manualmente - quando o usuário a desejar.

Web grafia:

Dicas para proteger o PC 1. A primeira coisa que deverá fazer é realizar com frequência cópias de segurança dos seus ficheiros e testar se as mesmas estão a funcionar com eficácia efetuando restauros, de preferência num computador diferente. Isto ajuda a garantir que, no caso de uma catástrofe, possa ter acesso às informações vitais presentes no seu computador. As cópias de segurança são fundamentais para estar prevenido em todos os momentos e não é algo para se pensar apenas quando ocorre uma infeção por vírus, um incêndio ou outra calamidade . 2. O próximo passo é verificar se o seu Windows XP está atualizado . Embora a Microsoft deixe de disponibilizar hoje novas atualizações para o Windows XP, todas as correções anteriores a esta data estarão disponíveis e deverão ser sempre efetuadas . Isto também se aplica aos controladores dos dispositivos, vulgos, drivers. Verifique com frequência o Microsoft Windows Update . 3. Para além do sistema operativo e dos controladores, deve certificar-se também de que tem instaladas no computador as últimas versões dos programas que utiliza e que normalmente vêm com correção de falhas de segurança e bugs. Programas como o Adobe Flash, Adobe Reader e o Java da Oracle são alvos frequentes dos cibercriminosos que desenvolvem e utilizam malware . Manter estes programas atualizados é tão importante como cuidar do sistema operativo. Outras aplicações que utiliza, como o Microsoft Office, browsers e por aí adiante, deverão estar sempre na versão mais recente.

Web grafia:

4. Se o computador não necessita de estar ligado à Internet, desative a ligação. Isto irá garantir que as ameaças provenientes da Internet não poderão atacar diretamente o seu PC com Windows XP e vai impossibilitar que um atacante roube dados do seu computador . 5. Certifique-se que o seu software de segurança está atualizado . Existem muitas aplicações de segurança disponíveis para o Windows XP, sendo que a maioria se compromete a dar suporte ao Windows XP para os próximos anos. Alguns são gratuitos, enquanto outros são vendidos como uma assinatura. Recomenda-se um programa de segurança que combine deteção baseada em assinaturas e heurística, que inclua uma firewall, e proteja com eficácia os utilizadores de intrusões . Ter que substituir os computadores de trabalho com frequência não é divertido, mas, como todos os equipamentos mecânicos, os computadores desgastam-se e precisam ser substituídos. O Software também é atualizado periodicamente, e não apenas com os patches de segurança, mas com novos recursos e funcionalidades.

Web grafia:

Data center Para lidar com todos esses problemas e muito mais, os Serviços de proteção de data center HP irão: Otimizar a segurança de TI atual e as práticas e operações de continuidade Preparar as pessoas para mudanças e requisitos futuros dos controles de conformidade de data center e das práticas governamentais Aplicar o nível certo de monitoramento e gerenciamento físico e lógico das práticas de proteção do data center para a obtenção de operações eficazes

Web grafia:

Controlo de acessos O controlo de acessos a instalações ou espaços físicos constitui um problema para a maioria das empresas. Os tradicionais sistemas de controlo de acessos a partir de cartões não são a solução, uma vez que não existe fiabilidade, tendo em conta que o cartão pode ser manuseado por qualquer pessoa . Através do sistema baseado em tecnologia biométrica, o controlo é efetivo , pois os dados não podem ser manuseados por terceiros ou alterados; são marcas intrínsecas ao indivíduo . A biometria é um sistema versátil, que pode ser aplicado a diversos fins, sempre com ganhos surpreendentes em termos de segurança, simplicidade e rapidez na validação de resultados .

Web grafia:

Segurança Wireless 1) Use WPA ou WPA2 2 ) Mudar a password e utilizador de gestão no router 3) Esconda o nome da rede wireless 4) Filtrar os clientes por MAC Address 5) Limitar a atribuição de IP 6) Efetuar upgrades ao firmware do router 7 ) Ativar a firewall do Router e verificar logs 8) Posição estratégica do Router 9) Usar um servidor Radius 10) Crie uma nova rede para os visitantes/dispositivos dos funcionários

Web grafia:

Segurança sobre portáteis 1.Use uma trava de Física Fisicamente trancar o seu computador portátil a um objeto imóvel não é exatamente a coisa mais legal que você pode fazer, mas funciona . Apenas sobre cada laptop no mercado é equipado com um slot de trava de pequeno porte que trabalha com bloqueios laptop 2.Instale software de rastreamento Bem, o seu laptop foi roubado . Ou talvez você perdeu, e algum indivíduo inescrupuloso peguei (em outras palavras, roubaram-no). Como você pode recuperá-la ? Fogo até o software de rastreamento de laptop que você teve a clarividência de instalar em sua máquina. A nova geração de software de segurança laptop chegou, e é muito eficaz . usando vários elementos diferentes, incluindo localizações de endereço de IP, posicionamento Wi-Fi, e até mesmo a capacidade de transformar em webcam do laptop remotamente, software de rastreamento de laptop pode ajudá-lo a obter o seu laptop de volta. Flipcode do Oculto, LoJack da Absolute Software para Laptops e GadgetTrak de ActiveTrak são apenas alguns exemplos de software de rastreamento de laptop. 3.Salvaguardar os Seus Dados Para fazer o backup de documentos recentes, eu prefiro utilizar serviços de backup baseado em nuvem, como o Dropbox ou Mozy.Serviços de backup baseados em nuvem é muito mais conveniente porque você pode acessá-los de qualquer lugar que tenha uma conexão com a Internet, e você não tem que ligar o seu computador portátil em um disco rígido físico.

Web grafia:

Web grafia http :// pt.wikipedia.org/wiki/Amea%C3%A7as_a_computadores http:// seguranca.uol.com.br/antivirus/dicas/curiosidades/10-maneiras-simples-de-proteger-seu-computador.html#rmcl http:// h17007.www1.hp.com/br/pt/networking/solutions/datacenter/index.aspx http:// www.infocontrol.pt/109/controlo-acessos.htm http://pplware.sapo.pt/tutoriais/networking/10-dicas-para-proteger-a-sua-rede-wireless / http://www.yac.mx/pt/pc-tech-tips/laptop/How_to_Protect_Your_Laptop.html

authorStream Live Help