SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 SEGURANÇA DA INFORMAÇÃO INTRODUÇÃO Veremos alguns conceitos fundamentais para a compreensão da segurança da informação e das metodologias para sua implantação nas organizações. Desde o surgimento da raça humana na Terra, a informação esteve presente através de diferentes formas e técnicas. O homem buscava representar seus hábitos, costumes e intenções com diversos meios que pudessem ser utilizados por ele e por outras pessoas e que pudessem ser levados de um lugar para outro. As informações importantes eram registradas em objetos preciosos e sofisticados e pinturas magníficas, entre outros, que eram armazenados com muito cuidado em locais de difícil acesso. A eles só tinham acesso aqueles que tivessem autorização para interpretá-la. Atualmente, as informações constituem o objeto de maior valor para as empresas. O progresso da informática e das redes de comunicação nos apresenta um novo cenário, no qual os objetos do mundo real estão representados por bits e bytes, que ocupam lugar em diversos meios e possuem formas diferentes das originais, sem deixar de ter o mesmo valor que os objetos reais e, em muitos casos, chegando a ter um valor maior. Por esse e outros motivos a segurança da informação é um assunto tão importante para todos, pois afeta diretamente todos os negócios de uma empresa ou de um indivíduo. Segurança é um termo que transmite conforto e tranqüilidade a quem desfruta de seu estado. Entender e implementar este estado em um ambiente organizacional exigem conhecimento e práticas especializadas que somente são possíveis com o emprego e uso de um código de práticas de segurança, contidos em uma norma, como a ABNT NBR ISO/IEC 17799:2005. OBJETIVOS Compreender os conceitos básicos da segurança da informação para obter uma melhor idéia de suas implicações. Entender a importância da informação nos negócios atualmente para agir de forma mais ágil na sua proteção. Conhecer os princípios básicos da segurança da informação: confidencialidade, disponibilidade e integridade, com a finalidade de entender como as ameaças e vulnerabilidades podem atingir a cada um deles e saber quais as medidas de proteção mais adequadas para cada informação. Conhecer a evolução da segurança da informação como disciplina de estudos desde o seu nascimento até os dias de hoje. 1

2 IMPLEMENTAÇÃO DE UM SISTEMA DE SEGURANÇA Podemos representar a implantação de um sistema de segurança da informação na empresa como a escalada de uma grande montanha, na qual pouco a pouco iremos subindo e passando os níveis em termos de conceitos, ferramentas e conhecimento do ambiente tecnológico da empresa. Mais tarde veremos que não basta chegar ao topo da montanha; a segurança é um processo contínuo, o chamado ciclo de segurança. CONCEITOS BÁSICOS Nesta primeira etapa da escalada, você conhecerá os conceitos básicos da segurança da informação. Depois de entender cada conceito, você receberá uma nova ferramenta para ajudar a montar sua barraca e, assim, poder continuar a escalada da montanha, avançando até os próximos capítulos para compreender como se implementa a segurança da informação. Nesta etapa, você ainda não possui essas ferramentas, por isso vai começar a escalada com um acampamento básico. Esse acampamento ilustra a situação em que se encontram as empresas na etapa inicial da implementação da segurança: baixo controle do ambiente, alto índice de risco, processo de segurança pessoal e intuitivo, entre outros. Então 2

3 vamos conhecer os principais conceitos da segurança da informação e por que ela é necessária para o sucesso dos negócios de uma empresa. O objetivo deste estudo é obter um ambiente seguro para a informação. Mas o que é informação? Segundo o dicionário Aurélio [1], informação é o conjunto de dados acerca de alguém ou de algo. Estendendo esse conceito, podemos dizer que a informação é a interpretação desses dados. De nada vale um conjunto de dados sem que se faça a interpretação dos mesmos para se extrair um conhecimento útil. As organizações necessitam da informação para tomar decisões objetivando seus fins (o sucesso). Isto mostra o quão poderosa é a informação. Sem ela não há estratégias, não há mudanças ou até mesmo não existiria a empresa. Uma conseqüência natural da importância da informação é a extrema vulnerabilidade a que cada empresa se expõe caso haja perda de dados vitais, como plantas de projetos, planilhas de custos, documentos contábeis, financeiros, etc. Quanto maior for a organização maior será sua dependência da informação. A informação pode estar armazenada de várias formas: impressa em papel, em meios digitais (discos, fitas, CDs, DVDs, disquetes), na mente das pessoas, em imagens armazenadas em fotografias e filmes. Quando lidamos com segurança da informação, é necessário pensar em sua confidencialidade, integridade e disponibilidade em qualquer um desses meios, utilizando todos os recursos disponíveis, e não somente os tecnológicos. Devemos tratar a informação como um ativo da empresa com a mesma importância que qualquer outro bem palpável. Por isso, deve ser protegido contra roubo, problemas ambientais, vandalismo, dano acidental ou provocado. Quanto mais interconectada for uma empresa, maior será a complexidade dos sistemas por onde trafegam e são armazenadas as informações e, conseqüentemente, maior será a preocupação com o nível de segurança a ser implantado a fim de garantir a confidencialidade, confiabilidade, disponibilidade e integridade da informação que ela detém. A disciplina de segurança da informação trata do conjunto de controles e processos que visam preservar os dados que trafegam ou são armazenados em qualquer meio. As modernas tecnologias de transporte, armazenamento e manipulação dos dados, trouxeram enorme agilidade para as empresas, mas, ao mesmo tempo, trouxeram também novos riscos. Ataques de crackers (black hat hackers), de engenharia social, vírus, worms, negação de serviço, espionagem eletrônica são noticiadas pela imprensa todos os dias. Diante deste cenário, a segurança da informação torna-se imprescindível para as organizações, sejam elas do setor público ou privado. A segurança da informação tem como propósito proteger as informações registradas, sem importar onde estejam situadas: impressas em papel, nos discos rígidos dos computadores ou até mesmo na memória das pessoas que as conhecem. uma das preocupações da segurança da informação é proteger os elementos que fazem parte da comunicação. Assim, para começar, é necessário identificar os elementos que a segurança da informação tenta proteger: As informações Os equipamentos e sistemas que oferecem suporte a elas As pessoas que as utilizam Além disso, é importante que todos os funcionários da empresa tenham consciência de como devem lidar com as informações de forma segura, já que de nada serve qualquer sistema de segurança, por mais complexo e completo que seja, se os funcionários, por exemplo, facilitam o acesso ou fornecem seu nome de usuário e senha a pessoas estranhas à empresa e, com 3

4 isso, deixam aberta a porta para possíveis ataques ou vazamento de informações críticas para fora da empresa. PRINCÍPIOS BÁSICOS DA SEGURANÇA DA INFORMAÇÃO Agora aprofundaremos os princípios básicos que nos ajudarão a proteger o ativo de mais valor nos negócios modernos: a informação. Proteger os ativos significa adotar medidas para evitar a concretização de ameaças que podem afetar a informação: Corrompendo-a, tendo acesso a ela de forma indevida, ou mesmo eliminando-a ou furtando-a Por isso, entendemos que a segurança da informação busca proteger os ativos de uma empresa ou indivíduo com base na preservação de três princípios básicos: Integridade Confidencialidade e Disponibilidade da informação PRINCÍPIO DA INTEGRIDADE DA INFORMAÇÃO O primeiro dos três princípios da segurança da informação que aplicamos é a integridade, a qual nos permite garantir que a informação não tenha sido alterada de forma não autorizada e, portanto, é íntegra. Uma informação íntegra é uma informação que não foi alterada de forma indevida ou não-autorizada. Para que a informação possa ser utilizada, ela deve estar íntegra. Quando ocorre uma alteração não-autorizada da informação em um documento, isso quer dizer que o documento perdeu sua integridade. A integridade da informação é fundamental para o êxito da comunicação. O receptor deverá ter a segurança de que a informação recebida, lida ou ouvida é exatamente a mesma que foi colocada à sua disposição pelo emissor para uma determinada finalidade. Estar íntegra quer dizer estar em seu estado 4

5 original, sem ter sofrido qualquer alteração por alguém que não tenha autorização para tal. Se uma informação sofre alterações em sua versão original, então ela perde sua integridade, o que pode levar a erros e fraudes, prejudicando a comunicação e o processo de decisões. A quebra de integridade ocorre quando a informação é corrompida, falsificada ou indevidamente alterada. Uma informação poderá ser alterada de várias formas, tanto em seu conteúdo quanto no ambiente que lhe oferece suporte. Portanto, a quebra da integridade de uma informação poderá ser considerada sob dois aspectos: 1. Alterações do conteúdo dos documentos quando são realizadas inserções, substituições ou exclusões de parte de seu conteúdo. 2. Alterações nos elementos que oferecem suporte à informação quando são realizadas alterações na estrutura física e lógica onde a informação está armazenada. Exemplo: Quando as configurações de um sistema são alteradas para permitir acesso de escrita a informações restritas, quando são superadas as barreiras de segurança de uma rede de computadores. Todos são exemplos de situações que podem levar a quebra da integridade, afetando a segurança. Portanto, a prática da segurança da informação tem como objetivo impedir que ocorram eventos de quebra de integridade, que causam danos às pessoas e às empresas Quão importante é para você que as informações sobre os salários dos funcionários de sua empresa não sejam alteradas por acidente ou delito? Você sabe se as informações sobre os projetos de negócios confidenciais estão seguras e não podem ser alteradas por terceiros? PROTEGER A INTEGRIDADE DA INFORMAÇÃO Buscar a integridade é tentar assegurar que apenas as pessoas ou sistemas autorizados possam fazer alterações na forma e no conteúdo de uma informação, ou que alterações causadas por acidentes ou defeitos de tecnologia não ocorram, assim como no ambiente no qual ela é armazenada e pela qual transita, ou seja, em todos os ativos. Logo, para proteger a integridade, é preciso que todos os elementos que compõem a base da gestão da informação se mantenham em suas condições originais definidas por seus responsáveis e proprietários. Em resumo: proteger a integridade é um dos principais objetivos para a segurança das informações de um indivíduo ou empresa. 5

6 PRINCÍPIO DA CONFIDENCIALIDADE DA INFORMAÇÃO O princípio da confidencialidade da informação tem como objetivo garantir que apenas a pessoa correta tenha acesso à informação. As informações trocadas entre indivíduos e empresas nem sempre deverão ser conhecidas por todos. Muitas informações geradas pelas pessoas se destinam a um grupo específico de indivíduos e, muitas vezes, a uma única pessoa. Isso significa que esses dados deverão ser conhecidos apenas por um grupo controlado de pessoas, definido pelo responsável da informação Por isso, dizemos que a informação possui um grau de confidencialidade que deverá ser mantido para que as pessoas não-autorizadas não tenham acesso a ela. Ter confidencialidade na comunicação é ter a segurança de que o que foi dito a alguém ou escrito em algum lugar só será escutado ou lido por quem tiver autorização para tal. Perda de confidencialidade significa perda de segredo. Se uma informação for confidencial, ela será secreta e deverá ser guardada com segurança, e não divulgada para pessoas não-autorizadas Exemplo: Pensemos no caso de um cartão de crédito. O número do cartão só poderá ser conhecido por seu proprietário e pela loja onde é usado. Se esse número for descoberto por alguém malintencionado, como nos casos noticiados sobre crimes da Internet, o prejuízo causado pela perda de confidencialidade poderá ser muito elevado, pois esse número poderá ser usado por alguém para fazer compras na Internet, trazendo prejuízos financeiros e uma grande dor de cabeça para o proprietário do cartão. O mesmo ocorre no caso de uso indevido de senhas de acesso a sistemas bancários, por exemplo. Milhares de dólares são roubados diariamente pela ação de criminosos virtuais que se dedicam a invadir sistemas para quebrar a confidencialidade das pessoas e empresas. PROTEGER A CONFIDENCIALIDADE DA INFORMAÇÃO Proteger a confidencialidade é um dos fatores determinantes para a segurança e uma das tarefas mais difíceis de implementar, pois envolve todos os elementos que fazem parte da comunicação da informação, partindo do emissor, passando pelo caminho percorrido e chegando até o receptor. Além disso, informações tem diferentes graus de confidencialidade, normalmente relacionados ao seus valores. Quanto maior for o grau de confidencialidade, maior será o nível de segurança necessário na 6

7 estrutura tecnológica e humana que participa desse processo: uso, acesso, trânsito e armazenamento das informações. Deve-se considerar a confidencialidade com base no valor que a informação tem para a empresa ou a pessoa e os impactos causados por sua divulgação indevida. Assim, deve ser acessada, lida e alterada somente por aqueles indivíduos que possuem permissão para tal. O acesso deve ser considerado com base no grau de sigilo das informações, pois nem todas as informações importantes da empresa são confidenciais. Como mencionado, o primeiro passo para proteger a confidencialidade das informações é através do estabelecimento do grau de sigilo. Vejamos a seguir esse conceito fundamental: Grau de sigilo: As informações geradas pelas pessoas têm uma finalidade específica e destinam-se a um indivíduo ou grupo. Portanto, elas precisam de uma classificação com relação à sua confidencialidade. É o que chamamos de grau de sigilo, que é uma graduação atribuída a cada tipo de informação com base no grupo de usuários que possuem permissões de acesso. O grau de sigilo faz parte de um importante processo de segurança de informações, a classificação da informação. Dependendo do tipo de informação e do público para o qual se deseja colocar à disposição a informação, define-se um grau de sigilo. Um exemplo de graus de sigilo pode ser: Confidencial Restrito Sigiloso Público PRINCÍPIO DA DISPONIBILIDADE DAS INFORMAÇÕES Além de trabalharmos para que a informação chegue apenas aos destinatários ou usuários adequados e de forma íntegra, devemos fazer com que esteja disponível no momento oportuno. É disso que trata o terceiro princípio da segurança da informação: a disponibilidade 7

8 Para que uma informação possa ser utilizada, ela deve estar disponível. A disponibilidade é o terceiro princípio básico da segurança da informação. Refere-se à disponibilidade da informação e de toda a estrutura física e tecnológica que permite o acesso, o trânsito e o armazenamento. A disponibilidade da informação permite que: Seja utilizada quando necessário Esteja ao alcance de seus usuários e destinatários Possa ser acessada no momento em que for necessário utilizá-la. Esse princípio está associado à adequada estruturação de um ambiente tecnológico e humano que permita a continuidade dos negócios da empresa ou das pessoas, sem impactos negativos para a utilização das informações. Assim, o ambiente tecnológico e os suportes da informação deverão estar funcionando corretamente para que a informação armazenada neles e que por eles transita possa ser utilizada pelos usuários. Exemplo: falham, o que impede que se tome uma decisão central em termos de negócios. destruídas e não se contava com um suporte para as mesmas. PARA se PENSAR. A informação necessária para a tomada de decisões críticas para o negócio se encontra sempre disponível? Você sabe se existem vulnerabilidades que impeçam isso? Você conta com sistemas de suporte de informação? PROTEGER A DISPONIBILIDADE DA INFORMAÇÃO Para que seja possível proteger a disponibilidade da informação, é necessário conhecer seus usuários, para que se possa organizar e definir, conforme cada caso, as formas de disponibilização, seu acesso e uso quando necessário. A disponibilidade da informação deve ser considerada com base no valor que a informação tem e no impacto resultante de sua falta de disponibilidade. Para proteger a disponibilidade, muitas medidas são levadas em consideração. Entre elas, destacamos: A configuração segura de um ambiente em que todos os elementos que fazem parte da cadeia de comunicação estejam dispostos de forma adequada para assegurar o êxito da leitura, do trânsito e do armazenamento da informação. Também é importante fazer cópias de segurança backup. Isso permite que as mesmas estejam duplicadas em outro local para uso caso não seja possível recuperá-las a partir de sua base original Para aumentar ainda mais a disponibilidade da informação, deve-se: Definir estratégias para situações de contingência. 8

9 Estabelecer rotas alternativas para o trânsito da informação, para garantir seu acesso e a continuidade dos negócios, inclusive quando alguns dos recursos tecnológicos, ou humanos, não estejam em perfeitas condições de funcionamento. EVOLUÇÃO DA SEGURANÇA DA INFORMAÇÃO Desde a pré-história, cerca de 2000 anos antes de Cristo (AC), o homem já sentia necessidade de transmitir e perpetuar a informação. Usava pinturas nas pedras para expressar seu cotidiano. Em 3500 AC, registrou-se o primeiro sistema de linguagem escrita na Suméria. A partir daí várias civilizações desenvolveram seus próprios métodos de registro e transmissão da informação, dentre eles podemos destacar: agdá em 753 DC; Todo este processo milenar nos levou até as modernas tecnologias de transmissão e armazenamento digital de dados no século 20 [2]. Todos aqueles métodos de armazenamento padeciam de um problema: como preservar essas informações para que fossem acessadas após sua geração? No ano 600 da era cristã o rei Ashurbanipal em Nineveh organizou a primeira biblioteca, cujo acervo sobrevive até os dias atuais com cerca de placas. É um exemplo clássico da necessidade da transmissão da informação armazenada. Desde o início, o desafio era conter as diversas ameaças à informação, algumas das quais enfrentamos até hoje: incêndios, saques, catástrofes naturais, deterioração do meio de armazenamento. À medida que a sociedade evoluía, a preocupação com a segurança das informações aumentava, principalmente no quesito confidencialidade. Foram criados vários processos de cifragem da informação, que tinham a função de alterar o conteúdo das mensagens antes de seu envio. Ao capturar uma mensagem o inimigo obtinha apenas um texto cifrado e não a mensagem original. Isso permitiu que segredos e estratégias fossem trocados de forma segura entre aliados. Por exemplo, a cifragem de César foi usada para troca de informações entre os exércitos durante o império romano; a máquina de cifrar Enigma foi utilizada como uma grande arma de guerra pelos alemães durante o período da segunda grande guerra. Atualmente a criptografia e a estenografia continuam sendo largamente utilizadas em diversas aplicações de transferência e armazenamento de dados. O surgimento dos computadores e de sua interconexão através de redes mundialmente distribuídas permitiu maior capacidade de processamento e de distribuição das informações. Com essa capacidade de comunicação, surgiu também a necessidade da criação de mecanismos que evitassem o acesso e a alteração indevida das informações. Como resultado surgiram várias propostas e publicações de normas de segurança em todo o mundo. Material extraído de : Academia Latino-Americana de Segurança da Informação Curso Básico Módulo 1 Introdução à Segurança da Informação - Microsoft TechNet 9

10 CRIME em INFORMÁTICA O que é a Pirataria de Softwares? Há varias formas de pirataria de softwares, sendo que cada uma delas contribui para que a indústria de softwares perca anualmente alguns bilhões de dólares. A seguir listamos as formas mais comuns de pirataria de software que afetam as desenvolvedoras de software. Pirataria de Usuário Final Ocorre quando os usuários fazem cópias adicionais do software sem autorização. Aqui estão incluídas as cópias casuais realizadas por alguns indivíduos em empresas que não monitoram de perto a diferença entre o número de licenças instaladas e o número de licenças adquiridas. Venda Não Autorizada A pirataria de revendedor ocorre quando um revendedor sem escrúpulos distribui múltiplas cópias de um único pacote de software original a diferentes clientes. A pirataria de revendedor também ocorre quando os revendedores vendem de má fé cópias piratas com aspecto de original para clientes desavisados. O que denuncia a pirataria de revendedor é a existência de múltiplos usuários com o mesmo número de série, a ausência de documentação original, um pacote incompleto, ou quando a documentação não confere com a versão do software instalado. Pirataria pela Internet Enquanto as desenvolvedoras de softwares oferecem versões autorizadas de seus softwares para venda online, diretamente ou por meio de um de distribuidores/revendedores autorizados, há também numerosas operações não autorizadas ocorrendo pela Internet: Sites piratas que disponibilizam o download gratuito do software, ou requisitam a troca pelo upload de outros programas; Sites de leilões via Internet que oferecem cópias falsas, desviadas, ou com quebra de direitos autorais dos softwares; e, Redes peer-to-peer que permitem a transferência não autorizada de programas protegidos por direitos autorais. A pirataria pela Internet talvez seja o único problema a representar grande risco ao e-commerce Caso você encontre softwares à venda em sites populares de leilão com preços baixos demais para ser verdade, é provável que se trate de pirataria. Realizar ofertas por tais softwares deixam você exposto às responsabilidades legais referentes a pirataria de softwares. Falsificação de Softwares É a duplicação ilegal e venda de material protegido por direitos autorais com a intenção direta de imitar o produto protegido. No caso de pacote de produtos de software é comum encontrar cópias falsas de CDs ou disquetes que imitam o programa de software e sua embalagem, manuais, acordos de licença, etiquetas, cartões de registro e funções de segurança. Cracking Ocorre quando se consegue acesso ilegal a softwares protegidos. 10

11 Crimes de Pirataria de Software Prática ilícita caracterizada pela reprodução e uso indevidos de programas de computador legalmente protedidos. As modalidades da pirataria de software são : Falsificação Falsificação é a cópia e a comercialização ilegal de software protegido por direitos autorais, com a intenção de imitar o material original. Inclui imitação da embalagem, documentação, etiquetas e das demais informações. Esta prática é sofisticada, mas a menos comum no Brasil. CDROM Pirata É a duplicação ilegal e a comercialização das cópias com objetivo de obter lucro. Normalmente, a cópia é feita em mídia regravável e vendida através de anúncios classificados em jornais, pela internet, ou diretamente em "lojas" ou bancas de camelôs. Costumam trazer "coletãneas", ou seja, diversos programas compactados num único CD, e seu preço é geralmente irrisório. Diferente da falsificação, neste caso, o usuário sabe que está comprando uma cópia ilegal. Revendas de Hardware Alguns revendedores de computador, sobretudo aqueles que atual no mercado informal, gravam cópias não autorizadas de software nos discos rígidos dos PCs, sem fornecer ao usuário a licença original ou a documentação técnica. Trata-se de estratégia para incentivar a compra do hardware, sem o conhecimento do comprador quanto a existência de pirataria. Pirataria Individual Compartilhar programas com amigos e colegas de trabalho também é um problema significativo. Usuários individuais, que fazem cópias não autorizadas, simplesmente não acreditam que possam ser detectados, sobretudo em face do enorme número de pessoas que pratica esse tipo de pirataria. Pirataria Corporativa É a execução de cópias não autorizadas de software para computadores dentro de organizações. Ocorre quando cópias adicionais são feitas por empregados, para uso na corporação (empresas, escolas, repartições públicas, etc), sem a necessária aquisição de novas licenças. Esta é uma das formas de pirataria mais difundidas, sendo responsável por mais da metada das perdas sofridas pela indústria mundial de software. As grandes empresas, geralmente, são mais cuidadosas em relação ao uso legal de software do que companhias de pequeno e médio portes, pois são mais sensíveis ao fato de que a prirataria não só expõe publicamente a empresa, como também a submete ao risco de altas indenizações, pois mesmo poucas cópias ilegais podem significar multas vultosas, além de outras penalidades. Pirataria Cliente/Servidor Quando a empresa passa de um ambiente de usuários isolados, para um ambiente de rede, é comum confiar a instalação e o gerenciamento a consultores ou revendedores. Podem ser instaladas cópias ilegais no servidor, ou mesmo uma cópia original, mas não destinada ao uso em rede e ainda, permitir mais usuários do que a quantidade definida na licença, colocando a empresa em sério risco. Exceder o número permitido de usuários discriminado na licença também se configura como pirataria. Pirataria Online Como o acesso à internet se tornou uma prática comum nos ambientes de trabalho, este tipo de pirataria vem crecendo rapidamente. O software pode ser facilmente transferido e instalado, e mais, anonimamente. 11

12 O software é uma obra intelectual e não um produto. Quando compramos um programa de computador, estamos adquirindo uma licença de uso. Quem compra software pirata está sujeito a mesma punição aplicada a quem está vendendo. Nas ações, as autoridades policiais apreendem listas com nomes de compradores, que podem ser indiciados. Há quem diga que o alto preço cobrado pelo software no mercado brasileiro incentiva a pirataria. A prática, ao contrário, mostra que é uma questão cultural, que se consolidou à época da reserva de mercado. Um bom exemplo é o do programa Wordstar. Em comparação com os demais, tinha um baixo custo e nem por isso deixou de ser amplamente pirateado. Todos perdem com a pirataria. A oferta de empregos diminui, o Estado deixa de arrecadar, o país fica com sua imagem comprometida no exterior e empresas estrangeiras, bem como as nacionais, não se sentem seguras para investir em tecnologia e no desenvolvimento de novos produtos, já que os direitos autorais são desrespeitados. Empresário precavido vale por dois. Hoje, do office-boy ao diretor, todos têm acesso aos microcomputadores da empresa, e podem praticar (A) pirataria se não houver um rígido controle. Através do Telepirata, constatamos que a maioria das denúncias parte de ex-funcionários. Desde de 1989, ano em que a ABES iniciou sua campanha anti-pirataria no PAÍS, até 1999, o índice de pirataria no Brasil, recuou 35 pontos percentuais. Quais são os riscos no uso de software irregular? A pirataria de software pode resultar em processos cíveis e criminais. A organização estará exposta a altas multas, indenizações e até a prisão dos responsáveis. Embora os executivos das empresas acreditem que não existe possibilidade de sua empresa ser descoberta, pelo menos uma empresa é flagrada a cada dia. A indústria de software descobre violações ao Direito Autoral através de denúncias, o que dá início aos processos de busca e apreensão, instauração de queixa crime e abertura de processos indenizatórios. No Brasil, as indenizações podem chegar a até vezes o valor so aoftware irregular, e as penas de prisão a até 4 anos. Responsabilidades De acordo com a lei brasileira, cabe ao empresário responder por qualquer irregularidade que ocorra na companhia, inclusive as praticadas por funcionários. A reprodução ilegal de software para uso interno, sem as respectivas licenças de uso (pirataria corporativa), é uma das mais comuns. Infelizmente, ainda são poucas as empresas que adotam uma postura preventiva. A maioria faz vistas grossas, e é justamente aí que mora o perigo. Enquanto alguns funcionários ficam absolutamente felizes com a displicência patronal (instalando, a bel prazer, programas que acabam trazendo `a rede indesejáveis vírus), outros não hesitam em denunciar seus empregadores, quer por consciência profissional ou simples vingança. A maior parte das denúncias se prova verdadeira. E nem é preciso dizer como fica essa história. No mínimo, tem como cenário uma delegacia, ou um tribunal. Quem deseja um "happy end" precisa investir em prevenção. Comece por incluir no contrato de admissão uma cláusula que proíbe terminantemente essa prática ilícita na empresa. Uma vez cientes do fato, os funcionários pensarão duas vezes antes de "partir para o crime", já que podem ser punidos com demissão por justa causa. Essa simples medida evita muitos danos financeiros e morais. Mas, vale lembrar: isso é apenas o ponto de partida para que uma nova cultura tome forma, com a consolidação de uma política anti-pirataria. Qualquer pessoa envolvida com a prática ilícita - usuário de programa "pirata", comerciante ilegal ou cúmplice na pirataria corporativa - está sujeita a punições que variam de seis meses a dois anos de detenção, além do pagamento de indenização milionária aos produtores do software. Trata-se, como se pode ver, de um mau negócio para quem estiver desrespeitando os direitos autorais. Tudo tem um preço e, nesse caso, é alto. Danos irreversíveis à imagem pessoal, profissional ou empresarial são apenas um dos exemplos do que acontece com aqueles que se julgam "espertos", acreditam em impunidade e preferem pagar para ver. 12

13 Vários são os fatores que contribuem para com a insegurança de Internet, como por exemplo: Falta de conhecimento A falta de conhecimento é uma das principais causas que contribuem para com a insegurança da Internet. Nós acreditamos que aquilo que não conhecemos nunca irá acontecer conosco. Se nos compete a responsabilidade de administrar um servidor, ou mesmo um ambiente computacional, é melhor não acreditarmos nisso. O conhecimento é simplesmente o aspecto mais importante em relação à segurança. Anonimato Outro fator que contribui em muito para a insegurança é o anonimato, pois, a rede é democrática e dispões de vários serviços para proteger a privacidade de seu usuário o que dá àqueles mal intencionados a certeza de que este fator lhes é totalmente favorável. Disseminação da Tecnologia Hoje, qualquer usuário da rede que pesquise de forma constante, poderá ter a sua disposição às mesmas ferramentas utilizadas pelas organizações governamentais ou pelas empresa especializadas em segurança. Falta de Interesse dos usuários Para a maioria o assunto segurança é chato e entediante. Eles acham que segurança na Internet é assunto para especialistas. Até certo ponto, isto é verdade. O provedor deve ter responsabilidade pelos serviços que prestam aos seus usuários. Porém n s sabemos que não é isto o que ocorre na prática do dia-a-dia. As empresas têm receio de se comunicarem umas com as outras e trocarem informações sobre ataques que sofreram e nunca divulgam as brechas encontradas, como medidas cautelares para as demais empresas. Como podemos observar, qualquer pessoa pode estar exposta a um ataque. Esses ataques acontecem, muitas vezes, porque os provedores de acesso são administrados por pessoas que, não possuem uma instrução adequada a fornecerem os serviços adequados, ou simplesmente negligenciam suas atividades. A maioria dos hackers novatos somente passa a ser conhecida quando a mídia noticia a sua captura, pois, eles ainda são muito inexperientes e por isso deixam rastros por onde passam. Mas pouco se sabe dos mais experientes, pois eles são muito cuidadosos nos seus ataques, consequentemente, são difíceis de serem encontrados. Mas, o que os motiva a fazerem esses atos Os motivos são muitos e podemos classificar alguns deles: Espionagem Industrial Ocorre quando o hacker é contratado por uma empresa para roubar e destruir os dados da concorrente. Proveito Próprio Ocorre quando existe a possibilidade de, ao invadir, o hacker tirar proveito próprio, tais como: transferências de dinheiro, vantagens em concursos, uso indevido e clandestino de sistemas de telefônica e comunicações. Vingança Esta chega a ser clássica. Um ex-funcionário que conhece o sistema pode causar danos aos sistemas de informação se o seu acesso não for cortado no momento adequado. Status ou Necessidade de Aceitação A comunidade hacker encontra um sistema razoavelmente seguro e difícil de ser invadido. Tal fato transforma este sistema em verdadeira gingana. A necessidade de ser reconhecido no meio hacker faz com que ele tente insistentemente até atingir o seu objetivo e ser reconhecido no sub-mundo dos hackers. 13

14 Busca de aventura A tentativa de invasão a sistemas importantes, onde a segurança está em um nível muito alto, ativa o gosto do desafio dos hackers. Maldade A invasão e/ou a destruição pelo simples prazer de destruir. Adware - Do Inglês Advertising Software. Software especificamente projetado para apresentar propagandas. Constitui uma forma de retorno financeiro para aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por exemplo, durante a navegação na Internet para direcionar as propagandas que serão apresentadas. Keylogger Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito. Phishing Também conhecido como phishing scam ou phishing/scam. Mensagem não solicitada que se passa por comunicação de uma instituição conhecida, como um banco, empresa ou site popular, e que procura induzir usuários ao fornecimento de dados pessoais e financeiros. Inicialmente, este tipo de mensagem induzia o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo também se refere `a mensagem que induz o usuário `a instalação de códigos maliciosos, além da mensagem que, no próprio conteúdo, apresenta formulários para o preenchimento e envio de dados pessoais e financeiros. Scam Esquemas ou ações enganosas e/ou fraudulentas. Normalmente, têm como finalidade obter vantagens financeiras. Spam Termo usado para se referir aos s não solicitados, que geralmente são enviados para um grande número de pessoas. Quando o conteúdo é exclusivamente comercial, este tipo de mensagem também é referenciada como UCE (do Inglês Unsolicited Commercial ). Vírus Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. Vulnerabilidade Falha no projeto, implementação ou configuração de um software ou sistema operacional que, quando explorada por um atacante, resulta na violação da segurança de um computador. Vírus Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção. 14

15 Worm Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. PRIVACIDADE na INTERNET Sendo o poder da informação tão grande, as pessoas que fazem gestão de informações e aquelas que projetam sistemas de informação estão certas em preocupar-se com sua potencial má utilização. Infelizmente, os sistemas de informação, como a maioria das outras ferramentas, podem ser usados para o bem ou para o mal. A filosofia faz distinção entre os conceitos de moral e ética. A moral refere-se ao que é bom ou Eles podem envolver qualquer tipo de tecnologia da informação e qualquer tipo de sistema de informações. O uso ético de sistemas de informações tornou-se uma grande preocupação para gestores e profissionais de sistemas de informações. Controles sobre acesso à informação, particularmente na Web têm levantado preocupações éticas relacionadas à censura. A maioria das limitações tem abordado a prevenção para que crianças não leiam material pornográfico. Entretanto, os negócios rotineiramente limitam ou monitoram o uso da Web por seus empregados para proteger-se. Muitas empresas monitoram os s de seus empregados ou a navegação na Web. Proteger privacidade pessoal também tornou-se um assunto-chave, pois sistemas de informações em computadores podem manter grandes quantidades de dados sobre indivíduos sem seu conhecimento. Defensores da privacidade exigem políticas e procedimentos para proteger a privacidade individual, tais como garantir a coleta legal de dados corretos e atualizados relevantes para os objetivos da organização. As pessoas muitas vezes enfrentam opções relativas ao uso de informações que elas nãompodem rotular claramente como certas ou erradas, morais ou imorais. Por exemplo, o que você faria se, depois de prometer a seus empregados que seus dados são particulares, você fica sabendo que um empregado roubou informações da empresa? E se você que um empregados tem planos para prejudicar outro? Você deveria examinar seus arquivos de dados? As pessoas podem aplicar uma variedade de princípios éticos para determinar o que é ético em casos como estes. O principio da minimização do dano. Tomar a decisão que minimiza o dano. Parara aplicar este principio você deve verificar como a decisão afeta todas as partes, não somente você e sua empresa. Voce provavelmente terá que pesar o dano causado a uma pessoa contra o dano causado a outra. O principio da consistência. Suponha que todos os que enfrentam uma situação semelhante façam a mesma escolha que você. Você aprovaria as consequências? Por exemplo, se você pensa que copiar software em lugar de comprá-lo é ético, examine as implicações se todos copiarem software. O principio do respeito. Tome a decisão que trate as pessoas com o maior respeito. Isto implica que você age em relação aos outros da mesma maneira que espera que os outros ajam em relação a você. Se estes princípios, são muito difíceis de aplicar ou não produzem uma solução clara, você pode também usar diversas abordagens para tomar decisões éticas. 15

16 LEIS de PRIVACIDADE DIFAMAÇÃO e CENSURA na INFORMÁTICA O lado oposto do debate da privacidade é o direito das pessoas de saberem sobre assuntos que outras podem desejar manter reservados (liberdade de informação), o direito das pessoas de expressarem suas opiniões sobre esses assuntos (liberdade de discurso) e o direito das pessoas de publicarem essas opiniões (liberdade de imprensa). Alguns dos maiores campos de batalha no debate são os bulletin boards, caixas de e arquivos on-line da Internet e redes públicas de informação como a Prodigy, CompuServe e America Online. As armas que estão sendo utilizadas nesta batalha incluem o flame mail, leis sobre difamação e censura. Spamming é o envio indiscriminado de não solicitado para muitos usuários da Internet. O spamming é a tática favorita dos remetentes de massas de propagandas não solicitadas ou junk . Flaming é a prática de enviar mensagens de extremamente críticas, detrativas e muitas vezes vulgares (flame mail), ou mensagens por BBSs para outros usuários na Internet ou serviços on-line. O flaming é principalmente dominante em alguns dos BBSs de grupos de discussão de interesses especiais na Internet. A Internet está muito vulnerável a abusos uma vez que perde atualmente o policiamento formal e apresenta falta de segurança. d) Crime com o uso do computador O crime com o uso do computador é a ameaça causada pelas ações criminosas ou irresponsáveis de usuários de computadores que estão tirando proveito do uso generalizado das redes de computadores em nossa sociedade. Por isso, ele constitui uma ameaça maior ao uso ético da TI. O crime informatizado apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos sistemas de informação das empresas e, com isso, faz do desenvolvimento de métodos eficazes de segurança uma prioridade máxima. Legislação sobre Crimes com o uso do computador A Lei sobre Fraude e Abuso de Computadores dos Estados Unidos de 1986 define o crime informatizado como uma das atividades envolvendo acesso a computadores de interesse federal (utilizados pelo governo federal) ou operando no comércio interestadual ou exterior: Com o intuito de fraudar Resultando em uma perda de mais de dólares Para obter acesso a certos sistemas de computação médica. Traficar senhas de acesso a computadores também é proibido. As penalidades para violações da Lei sobre Fraude e Abuso de Computadores dos Estados Unidos incluem: Um a cinco anos de prisão para um primeiro delito Dez anos para um segundo delito Vinte anos para três ou mais delitos As multas podem chegar a dólares ou duas vezes o valor dos dados roubados 16

17 A Associação dos Profissionais de Tecnologia da Informação (Association of Information Technology Professionals, ou AITP) define o crime informatizado como: O uso, acesso, modificação e destruição não autorizados de recursos de hardware, software, dados ou rede. A divulgação não autorizada de informações. A cópia não autorizada de softwares A negação de acesso a um usuário final aos seus próprios recursos de hardware, software, dados ou rede. O uso ou conspiração para uso de recursos de computação para obter ilegalmente informações ou propriedade tangível. Exemplos de Crime com o uso do computador O crime com o uso do computador envolve atividades criminosas utilizando computadores. Isto normalmente inclui: Roubo de dinheiro, serviços, softwares e dados Destruição de dados e softwares, principalmente por vírus de computador Acesso malicioso ou hacking na Internet ou outras redes de computadores Violação da privacidade Violação da lei anti-truste ou internacional. Crime pela Internet Os hackers conseguem monitorar , acesso a servidores da Web ou transferências de arquivo para extraírem senhas ou roubarem arquivos da rede ou inserirem dados que podem fazer com que um sistema dê acesso a intrusos. Um hacker também pode utilizar serviços remotos que permitem que um computador em uma rede execute programas em outro computador para obter acesso privilegiado dentro de uma rede. A Telnet, uma ferramenta para uso interativo de computadores remotos, pode ajudar um hacker a descobrir informações para planejar outros ataques. Os hackers têm utilizado a Telnet para acessar porta de de um computador, por exemplo, para monitorar mensagens de em busca de senhas e outras informações sobre contas de usuários e recursos de rede privilegiados. Roubo de Dinheiro Muitos crimes com o uso do computador envolvem o roubo de dinheiro. Eles quase sempre envolvem a alteração fraudulenta de arquivos do computador para encobrir os rastros dos ladrões ou para usufruir do dinheiro de outros com base em registros falsificados. Roubo de Serviços O uso não autorizado de um sistema de computador é chamado de roubo de serviços. Um exemplo comum é o uso não autorizado de redes de computadores da empresa por funcionários. Isto pode ir da realização de consultas privadas ou finanças pessoais, ou jogo de vídeo games, até o uso não autorizado da Internet pelas redes da empresa. Softwares de monitoração de redes, conhecidos como sniffers (farejadores), são freqüentemente utilizados para monitorar o tráfego da rede para avaliar a capacidade da rede, além de revelar evidência de uso impróprio. Roubo de Software Programas de computador são propriedade valiosa e por isso estão sujeitos a roubo dos sistemas de computador. A reprodução não autorizada de software, ou pirataria de software, é uma forma 17

18 importante de roubo de software porque o software é propriedade intelectual protegida por lei de direitos autorais e contratos de licença com o usuário. Alteração ou Roubo de Dados Fazer alterações ilegais ou roubar dados é outra forma de crime informatizado. Hacking é o uso obsessivo de computadores ou o acesso e uso não autorizados de sistemas de computação em rede. Hackers ilegais (também conhecidos como crackers) podem roubar ou danificar dados e programas. Vírus de Computador Destruição de Dados e Software Um dos mais destrutivos exemplos de crime informatizado envolve a criação de vírus de computador ou vermes de computador. Esses vírus normalmente entram em um sistema de computação por meio de cópias de software ilegais ou emprestadas ou por meio de links de rede para outros sistemas de computador. Um vírus normalmente copia a si mesmo nos programas do sistema operacional do computador e de lá para o disco rígido e em quaisquer discos flexíveis inseridos. Programas de vacina e programas de prevenção e detecção de vírus são disponíveis, mas podem não funcionar para novos tipos de vírus. Vírus é um código de programa que não pode funcionar sem ser inserido em outro programa. Verme é um programa distinto que pode rodar sem assistência. e) Questões de Saúde O uso da TI no local de trabalho levanta uma série de questões de saúde. O uso intenso de computadores é tido como causador de problemas de saúde como: Estresse no trabalho Lesões em músculos do braço e pescoço Tensão ocular Exposição a radiação Morte por acidentes provocados por computador Ergonomia: As soluções para alguns problemas de saúde são baseadas na ciência da ergonomia, às vezes chamada de engenharia de fatores humanos. A meta da ergonomia é projetar ambientes de trabalho saudáveis que sejam seguros, confortáveis e agradáveis para as pessoas trabalharem, aumentando assim o moral e a produtividade do funcionário. A ergonomia enfatiza a concepção saudável do local de trabalho, estações de trabalho, computadores e outras máquinas e até de pacotes de software. Outras questões de saúde podem exigir soluções ergonômicas que enfatizem mais o desenho do cargo do que o desenho do local de trabalho. e) Soluções Sociais A tecnologia da informação pode produzir muitos efeitos benéficos na sociedade. A TI pode ser utilizada para solucionar problemas humanos e sociais por meio de soluções sociais como: 18

19 Diagnóstico médico Instrução auxiliada por computador Planejamento de programas governamentais Controle da qualidade ambiental Aplicação das leis Privacidade Importantes questões:» Acessar trocas de correspondência e registros de computadores privativos de um individuo;» Saber sempre onde uma pessoa está;» Utilizar informações de clientes para comercializar serviços empresariais adicionais;e» Obter números de telefone, endereço, números de cartões de crédito, para criar perfis de clientes individuais (não autorizados). Privacidade na Internet:» Cookie File Histórico;» Spam envio de não solicitado; e» Flame mail envio de extremamente criticas, detrativas e vulgares. O QUE É A ANÁLISE DE RISCOS A Análise de risco é um dos passos mais importantes para implementar a segurança da informação em uma empresa. Como o próprio nome indica, é realizada para identificar os riscos aos quais estão submetidos os ativos de uma organização, ou seja, para saber qual é a probabilidade de que as ameaças se concretizem e o impacto que elas causarão ao negócio. As ameaças podem se tornar realidade através de falhas de segurança, que conhecemos como vulnerabilidades e que devem ser eliminadas ao máximo para que o ambiente que desejamos proteger esteja livre de riscos de incidentes de segurança. Portanto, a relação ameaçavulnerabilidade-impacto é a principal condição que deve ser levada em conta no momento de priorizar ações de segurança para a proteção dos ativos mais importantes para empresa. DEFINIÇÃO DE ANÁLISE DE RISCO A análise de riscos é... uma atividade voltada para a identificação de falhas de segurança que evidenciem vulnerabilidades que possam ser exploradas por ameaças, provocando impactos nos negócios da organização. uma atividade de análise que pretende identificar os riscos aos quais os ativos se encontram expostos. além disso, é uma atividade que tem como resultado: Encontrar o conjunto de vulnerabilidades que podem afetar o negócio, para identificar os passos que devem ser seguidos para sua correção; Identificar as ameaças que podem explorar essas vulnerabilidades e, dessa maneira, elaborar estratégias de proteção; Identificar os impactos potenciais que poderiam ter os incidentes; Determinar as recomendações para que as ameaças sejam corrigidas ou reduzidas 19

20 Gerenciamento da Segurança da Tecnologia da Informação Ferramentas de Gerenciamento de segurança. Defesas de seguranças interligadas por redes. Atualmente, poucos profissionais enfrentam desafios maiores que os enfrentados pelos gerentes de TI que estão desenvolvendo políticas de segurança destinadas a alterar rapidamente as infraestruturas da rede na Internet. Como eles conseguem equilibrar a necessidades de segurança na Internet com o acesso a ela? Os orçamentos para a segurança da Internet são adequados? Que influencia era o desenvolvimento de aplicações de intranet, extranet e para a rede mundial sobre as estruturas da segurança? Como eles podem propor melhores práticas para o desenvolvimento de políticas de segurança na internet? Conexões essenciais de rede e fluxos de negócios precisam ser protegidos de ataques externos por cibercriminosos, ou da subversão por atos criminosos ou irresponsáveis de membros do grupo. Isso requer um bom número de ferramentas de segurança e medidas defensivas, e um programa coordenado de administração de segurança. Criptografia A criptografia de dados tornou-se uma maneira importante de proteger dados e outros recursos de rede de computadores, principalmente na Internet, intranets e extranets. Senhas, mensagens, arquivos e outros dados podem ser transmitidos de forma embaralhada e desembaralhados pelos sistemas de computadores apenas para os usuários autorizados. A criptografia envolve o uso de algoritmos matemáticos especiais, ou chaves, para transformar dados digitais em um código embaralhado antes que esses dados sejam transmitidos e para decodificá-los quando forem recebidos. O método mais amplamente utilizado de criptografia utiliza um par de chaves públicas e privadas exclusivas de cada individuo.um , por exemplo, pode ser embaralhado e codificado utilizando uma chave pública e exclusiva para o destinatário e que é conhecida pelo remetente. Após o ser transmitido, apenas a chave primária secreta do destinatário pode desembaralhar a mensagem. Os programas de criptografia são vendidos como produtos independentes ou embutidos em outro software utilizado para o processo de criptografia. E existem diversos padrões de criptografia de softwares concorrente. Mas os dois principais são o RSA (da RSA Data Security) e o PGP (Pretty Good Privacy), um programa popular de criptografia disponível na Internet. Alguns software de grandes fabricantes oferecem dispositivos de criptografia que utilizam software RSA. Como funciona: Exemplo. 1. Com o seu software de criptografia, você cria uma chave com duas partes uma pública e outra privada. Voce distribui um arquivo contendo a parte pública da chave para aqueles com quem deseja se comunicar. 2. Voce escreve uma mensagem de , depois usa a chave pública do destinatário para criptografá-la. 3. O processo de criptografia coloca uma espécie de fechadura digital na mensagem. Mesmo que alguém intercepte a mensagem no caminho, seu conteúdo será inacessível. 4. Quando a mensagem chega, o destinatário digita uma frase teste. Em seguida, o software utiliza a chave privada para verificar se a chave pública do destinatário foi utilizada para a criptografia. 5. Utilizando a chave privada, o software destrava o esquema exclusivo de criptografia, decodificando a mensagem. 20

21 Firewall O firewall é uma configuração que isola algumas máquinas do resto da rede. É uma cancela que limita o acesso de e para uma rede de computadores. A idéia é essa: se pudéssemos criar uma barreira que fosse impenetrável entre nossa rede local e a Internet, estaríamos protegidos de ataques à nossa rede local. Mas se houver uma barreira impenetrável de modo que ninguém possa entrar na rede local, ninguém poderia sair também. Por que pagar por um firewall se poderíamos simplesmente desligar o cabo de rede? Mas precisamos interagir com o mundo, deixamos passar dados saudáveis, e para isso usamos mecanismos de filtragem. Esses mecanismos de filtragem nos entregam o que deve entrar por procuração (proxy). Um firewall não é uma barreira impenetrável: ele tem aberturas com verificação de livre-transito. Queremos que só os dados da rede que tiverem credenciais apropriadas tenham permissão para passar. CONCEITO de FIREWALL. O firewall é um conceito. Não é uma coisa; não há uma solução exclusiva de firewall. O nome firewall é uma descrição coletiva para vários métodos que restringem o acesso a uma rede local. Todos eles envolvem a definição de restrições na maneira como os pacotes da rede são roteados. O firewall pode ser um computador que é programado para agir como um roteador, um roteador dedicado ou uma combinação de roteadores e sistemas de software. A idéia do firewall é manter os dados importantes atrás de uma barreira que tenha algum tipo de controle de passagem e possa examinar e restringir os pacotes da rede local, permitindo que só pacotes inofensivos passem. Todo o tráfego de dentro para fora ou vice-versa deve passar pelo firewall. Só tráfego autorizado tem permissão para passar. Serviços de rede potencialmente arriscados (como o correio) se tornam mais seguros com o uso de sistemas intermediários. O próprio firewall deve ser imune a ataques. 21

ASSUNTO 7 DESAFIOS DA TECNOLOGIA DA INFORMAÇÃO E SOCIEDADE

ASSUNTO 7 DESAFIOS DA TECNOLOGIA DA INFORMAÇÃO E SOCIEDADE ASSUNTO 7 DESAFIOS DA TECNOLOGIA DA INFORMAÇÃO E SOCIEDADE 1 Objetivos - Identificar diversas questões éticas no modo como a tecnologia da informação afeta o emprego, individualidade, condições de trabalho,

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

A Segurança e os Desafios Éticos da Tecnologia da Informação

A Segurança e os Desafios Éticos da Tecnologia da Informação A Segurança e os Desafios Éticos da Tecnologia da Informação NOTAS DE AULAS Questões de Segurança e Controle em Sistemas de Informação Por que os Controles São Necessários Os controles são necessários

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

Módulo 7: Desafios da TI

Módulo 7: Desafios da TI Módulo 7: Desafios da TI Assuntos: 7.1. Segurança da TI 7.2. Questões Éticas e Sociais 7.1. Questões de Segurança Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma

Leia mais

ASSUNTO 10 A SEGURANÇA E OS DESAFIOS ÉTICOS DA TECNOLOGIA DA INFORMAÇÃO

ASSUNTO 10 A SEGURANÇA E OS DESAFIOS ÉTICOS DA TECNOLOGIA DA INFORMAÇÃO ASSUNTO 10 A SEGURANÇA E OS DESAFIOS ÉTICOS DA TECNOLOGIA DA INFORMAÇÃO 1 Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

CAPÍTULO 12.I A Segurança e os Desafios Éticos da Tecnologia da Informaçãoo. Seção I: Questões de Segurança e Controle em Sistemas de Informação

CAPÍTULO 12.I A Segurança e os Desafios Éticos da Tecnologia da Informaçãoo. Seção I: Questões de Segurança e Controle em Sistemas de Informação CAPÍTULO 12.I A Segurança e os Desafios Éticos da Tecnologia da Informaçãoo VISÃO GERAL DO CAPÍTULO O objetivo deste capítulo é discutir os controles necessários para o desempenho e segurança dos sistemas

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502

Computadores e Sociedade II. Atos ilegais Hackers Invasões. Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Computadores e Sociedade II Atos ilegais Hackers Invasões Bruno Tenório 5613740 Guilherme Marcel 6876158 Wu Yuexiang 6792502 Sumário Atos Ilegais Crimes Computacionais Malwares Hackers Fraudes Conclusões

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO RAFAEL D. RIBEIRO, M.SC,PMP. RAFAELDIASRIBEIRO@GMAIL.COM HTTP://WWW.RAFAELDIASRIBEIRO.COM.BR @ribeirord CRIMES DE PIRATARIA DE SOFTWARE Prática ilícita caracterizada

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações. Módulo 5 Segurança da Informação 2.1 Segurança da Informação A Segurança da informação está relacionada a diferentes aspectos que são referentes à integridade, confiabilidade e disponibilidade das informações.

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são:

CRIMES CIBERNÉTICOS: ->Os crimes mais comuns praticados contra organizações são: CRIMES CIBERNÉTICOS: A atuação da polícia em crimes de computador requer investigação especializada e ação efetiva. Não existem no Brasil policiais preparados para combater esse tipo de crime, faltando

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

E-learning: O novo paradigma da educação e suas questões de segurança

E-learning: O novo paradigma da educação e suas questões de segurança E-Learning MBA Gestão de Sistemas de Informação Segurança na Informação Professor: Ly Freitas Grupo: Ferdinan Lima Francisco Carlos Rodrigues Henrique Andrade Aragão Rael Frauzino Pereira Renata Macêdo

Leia mais

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

INTERNET BANKING: DICAS DE SEGURANÇA. Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos. 1 INTERNET BANKING: DICAS DE SEGURANÇA Alexandre Kaspary 1 Alexandre Ramos 2 Leo Andre Blatt 3 William Rohr 4 Fábio Matias Kerber 5 Palavras-chave: Segurança da Informação; Internet Banking; Fraudes; Riscos.

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO

Prof. Victor Halla. Unidade IV SEGURANÇA DA INFORMAÇÃO Prof. Victor Halla Unidade IV SEGURANÇA DA INFORMAÇÃO Conteúdo Desafios da Segurança da Informação Ética Crimes em Informática Hacker Pirataria Furtos Vírus, Spyware, etc Privacidade Ética Ética é originada

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Não podemos mudar os ventos mas podemos ajustar as velas

Não podemos mudar os ventos mas podemos ajustar as velas Não podemos mudar os ventos mas podemos ajustar as velas Segurança da Informação em Ambientes Informáticos Ética nas Redes Informáticas a) falsidade informática; b) dano sobre dados ou programas informáticos;

Leia mais

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador,

Segurança de Computadores LUBRITEC. Ver. 4.0 Data Out/2010 Vigência: Out/2011. Prezado colaborador, LUBRITEC Ver. 4.0 Data Out/2010 Vigência: Out/2011 1 Prezado colaborador, O nosso dia na empresa, começa quando ligamos o computador. Logo acessamos a rede interna; recebemos, respondemos e enviamos novos

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Termos de Serviço Política de Privacidade. Última atualização dezembro 2014

Termos de Serviço Política de Privacidade. Última atualização dezembro 2014 Termos de Serviço Política de Privacidade Última atualização dezembro 2014 Este é um acordo de licença com o usuário final, definida a partir de agora, "Contrato". Escogitiamo SRLs é uma empresa italiana,

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

CARTILHA INFORMATIVA

CARTILHA INFORMATIVA CARTILHA INFORMATIVA SEGURANÇA DA INFORMAÇÃO A Segurança da Informação se refere à proteção existente sobre as informações de empresa ou pessoa, e aplica-se tanto as informações corporativas quanto às

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não.

Segurança. Projeto. Cartilha de Segurança da Internet. As pragas da Internet. Navegar é preciso!! Arriscar-se não. Cartilha de Segurança da Internet O Termo "Segurança", segundo a ISO 7498-2, é utilizado para especificar os fatores necessários para minimizar a vulnerabilidades de bens e recursos e está relacionada

Leia mais

Códigos Maliciosos.

Códigos Maliciosos. <Nome> <Instituição> <e-mail> Códigos Maliciosos Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente desenvolvidos para executar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Professor: Alessandro Borges Aluno: Turma: INTERNET PRINCIPAIS CONCEITOS Introdução a Internet Atualmente a Internet é conhecida como rede mundial de comunicação, mas nem sempre

Leia mais

Curso de Consultoria Doméstica em Informática

Curso de Consultoria Doméstica em Informática ATIVIDADES ILÍCITAS Se por um lado o computador pode ser uma bela fonte de renda, ele também oferece caminhos ilegais que, apesar de lucrativos, são perigosos e podem gerar muitas dores de cabeça. Tome

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET 1 REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET Ricardo Machado Torres Ricardo Ariel Correa Rabelo Renata Azevedo Santos Carvalho José Albérico Gonçalves Ferreira Fábio Severo da Silva ARACAJU

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br

Códigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais