O risco da falta de segurança
Paula S. Moreira
Priscyla C. Santos
Se divide em duas categorias:
AMEAÇAS
VULNERABILIDADE
Intenção da parte de alguém em
causar dano a um
indivíduo/organização
Deficiência na infraestrutura e
organização que expõem riscos a
eventos imprevistos/indesejáveis
• Sabotagem de software ou
hardware.
• Roubo de informações.
• Ataques a infraestrutura.
• Ataque de Harker
• Incêndio
• Inundação
• Má configuração do sistema
operacional.
• Sistema de banco de dados com
defeito.
• Falha em um programa de acesso a
dados.
• Firewall desatualizado
• Falta de no break
 As
ameaças são ações em potenciais que
seguira o caminho de menor resistência ,
ou seja, vulnerável.
O
risco é medido através da probabilidade
de que uma ameaça pode acontecer e o
dano que pode ser gerado á
pessoa/empresa
 Lidar
com os riscos significa eliminá-los?
• Não, significa que devemos gerenciar os riscos.
NADA ESTÁ 100% LIVRE
DOS RISCOS
 Uma
base para as diferentes classificações
de riscos é a classificação baseada nas
diferentes causas de perda e nos seus
efeitos.
A
partir destas classificações, outras
subclassificações podem ser aplicadas.
Riscos Financeiros e Riscos não Financeiros
FINANCEIROS
NÃO FINANCEIROS
Riscos envolvidos no
relacionamento entre uma
organização e o ativo
Riscos representados por perdas
não-passíveis de mensuração
financeira
• Indivíduo ou organização estão
expostos aos riscos.
• Ativo ou receita ,cuja
destruição/perda causa prejuízo
finaceiro.
• Uma ameaça que possa causar
perda.
• Inundação de 1993, milhões de
acres de fazendas foram destruídas
causando bilhões de dólares em
perdas financeiras para os
proprietários. Não há como
mensurar as perdas financeiras
resultantes da destruição da fauna
e flora selvagem.
Riscos Estáticos e Riscos Dinâmicos
ESTÁTICOS
Riscos não relacionados á
mudanças na economia
•
•
•
•
Desastres naturais
Invasão ao sistema computacional
Falha tecnológica
Incêndio
DINÂMICOS
(mudanças econômicas)
Fatores
relacionados
com o meio
externo
Fatores
relacionado
com ás decisões
estratégicas
• Mudança
tecnológicas
• Competidores
• Clientes de
mercado
• O que comprar
• Como financiar
• O que produzir
e como
produzir
Riscos Fundamentais e Riscos Particulares
FUNDAMENTAIS
PARTICULARES
Riscos causados por fenômenos
econômicos, políticos e sociais
Riscos relacionados a um evento
pontual que atinge um
determinado grupo
• Propagação de e-mails com vírus
• Ataque específico ao website da
empresa/organização
Riscos como fator catastrófico negativo
Refere-se à ocorrência de
potenciais efeitos negativos
•
•
•
•
Fraude
Roubo
Reputação
Falhas tecnológicas
Um computador (ou sistema computacional) é dito
seguro se este atende a três requisitos básicos
relacionados aos recursos que o compõem. São
eles:
 Confidencialidade: a informação só está
disponível para aqueles devidamente
autorizados;
Exemplo de violação: alguém obtém acesso não autorizado
ao seu computador e lê todas as informações contidas na
sua declaração de Imposto de Renda;
 Integridade:
a informação não é destruída ou
corrompida e o sistema tem um desempenho
correto;
Exemplo de violação: alguém obtém acesso não autorizado
ao seu computador e altera informações da sua declaração
de Imposto de Renda, momentos antes de você enviá-la à
Receita Federal;
 Disponibilidade:
os serviços/recursos do sistema
estão disponíveis sempre que forem necessários;
Exemplo de violação: o seu provedor sofre uma grande
sobrecarga de dados ou um ataque de negação de serviço e
por este motivo você fica impossibilitado de enviar sua
declaração de Imposto de Renda à Receita Federal.
Computadores são utilizados para realizar
inúmeras tarefas, tais como:
 Transações
financeiras, sejam elas bancárias ou
mesmo compra de produtos e serviços;
 Comunicação, por exemplo, através de e-mails,
MSN, redes sociais;
 Armazenamento de dados, sejam eles pessoais
ou comerciais, etc.
 Senhas
e números de cartões de crédito roubados
e utilizados por terceiros;
 Conta de acesso a Internet utilizada por alguém
não autorizado;
 Dados pessoais, ou até mesmo comerciais
alterados, destruídos ou visualizados por
terceiros;
 Computador deixa de funcionar, por ter sido
comprometido e arquivos essenciais do sistema
terem sido apagados, etc.
A resposta para esta pergunta não é simples. Os
motivos pelos quais alguém tentaria invadir seu
computador são inúmeros. Alguns destes motivos
são:




utilizar seu computador em alguma atividade ilícita,
para esconder a real identidade e localização do invasor;
utilizar seu computador para lançar ataques contra
outros computadores;
utilizar seu disco rígido como repositório de dados;
furtar dados do seu computador;






destruir informações (vandalismo);
disseminar mensagens alarmantes e falsas;
ler e enviar e-mails em seu nome;
propagar vírus de computador;
furtar números de cartões de crédito e senhas bancárias;
furtar a senha da conta de seu provedor, para acessar a
Internet se fazendo passar por você;
•
•
•
•
•
Utilizar senhas distintas e seguras para cada site
ou serviço;
Não instalar softwares de fontes duvidosas;
Manter seus sistemas sempre atualizados,
incluindo antivírus;
Evitar conectar pen drives e outros meios de
armazenamento de terceiros;
Não acessar sites de origem duvidosa;
•
•
•
Proteger seus arquivos pessoais em HDs, pen
drives e outros dispositivos de armazenamento
usando soluções que impeçam que seus arquivos
caiam em mãos erradas mesmo que o dispositivo
eletrônico seja perdido ou mesmo roubado;
Não clicar em links suspeitos como aqueles
recebidos por e-mail ou vistos em sites como os
de redes sociais;
Não salvar senhas de acesso em navegadores;
 Uma
senha (password) serve para
autenticar o usuário, ou seja, é utilizada no
processo de verificação da identidade do
usuário, assegurando que este é realmente
quem diz ser.
O que não se deve usar:
 Nomes
e sobrenomes;
 Números de documentos;
 Placas de carros;
 Números de telefones;
 Datas;
Como elaborar uma boa senha?
Dica: Quanto mais "bagunçada" for a senha melhor.
 Misturar
letras maiúsculas, minúsculas, números
e sinais de pontuação.
Dica: Uma regra realmente prática e que gera boas senhas difíceis de
serem descobertas é utilizar uma frase qualquer e pegar a primeira,
segunda ou a última letra de cada palavra.
Exemplo: usando a frase "batatinha quando nasce se esparrama
pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação
foi colocado no início para acrescentar um símbolo à senha). Senhas
geradas desta maneira são fáceis de lembrar e são normalmente difíceis
de serem descobertas.

Observação: Utilizar senhas diferentes, uma para cada
local, é extremamente importante, pois pode atenuar os
prejuízos causados, caso alguém descubra uma de suas
senhas.
Com que frequência devo mudar minhas senhas?

Você deve trocar suas senhas regularmente, procurando
evitar períodos muito longos. Uma sugestão é que você
realize tais trocas a cada dois ou três meses.
 Os
antivírus são programas que procuram
detectar e, então, anular ou remover os
vírus de computador. Atualmente, novas
funcionalidades têm sido adicionadas aos
programas antivírus, de modo que alguns
procuram detectar e remover cavalos de
Tróia e outros tipos de código maliciosos,
barrar programas hostis e verificar e-mails.
Um bom antivírus deve:




Identificar e eliminar a maior quantidade possível de
vírus e outros tipos de malwares;
Analisar os arquivos que estão sendo obtidos pela
Internet;
Verificar continuamente os discos rígidos (HDs) e
unidades removíveis, como CDs, DVDs e pen drives, de
forma transparente ao usuário;
Procurar vírus, cavalos de tróia e outros tipos de
malwares em arquivos anexados aos e-mails;



Criar, sempre que possível, uma mídia de verificação que
possa ser utilizado caso um vírus desative o antivírus
que está instalado no computador;
Atualizar as assinaturas de vírus e malwares conhecidos,
pela rede, de preferência diariamente;
Alguns antivírus, além das funcionalidades acima, permitem
verificar e-mails enviados, podendo detectar e barrar a propagação
por e-mail de vírus, worms, e outros tipos de malwares.
Algumas dicas para o bom uso do antivírus:




Mantenha o antivírus e suas assinaturas sempre
atualizados;
Configure-o para verificar automaticamente arquivos
anexados aos e-mails e arquivos obtidos pela Internet;
Configure-o para verificar automaticamente mídias
removíveis (CDs, DVDs, pen drives, discos para Zip, etc);
Configure-o para verificar todo e qualquer formato de
arquivo (qualquer tipo de extensão de arquivo);


Se for possível, crie o disquete de verificação e utilize-o
esporadicamente, ou quando seu computador estiver
apresentando um comportamento anormal (mais lento,
gravando ou lendo o disco rígido fora de hora, etc);
Algumas versões de antivírus são gratuitas para uso pessoal e
podem ser obtidas pela Internet. Mas antes de obter um antivírus
pela Internet, verifique sua procedência e certifique-se que o
fabricante é confiável.
Qual é a importância de fazer backup?

Cópias de segurança dos dados armazenados em um
computador são importantes, não só para se recuperar de
eventuais falhas, mas também das consequências de uma
possível infecção por vírus, ou de uma invasão.
Com que frequência devo fazer backup?

A frequência com que é realizada uma cópia de
segurança e a quantidade de dados armazenados neste
processo depende da periodicidade com que o usuário
cria ou modifica arquivos. Cada usuário deve criar sua
própria política para a realização de backup.
Perguntas?

MELO, DAISY. "ESPECIALISTA DÁ DICAS DE COMO EVITAR INVASÕES EM SEU COMPUTADOR
PESSOAL". ABRIL. 2013. DISPONÍVEL EM:
<HTTP://WWW.D24AM.COM/NOTICIAS/TECNOLOGIA/ESPECIALISTA-DA-DICAS-DE-COMOEVITAR-INVASES-EM-SEU-COMPUTADOR-PESSOAL/59039>.

SCARDUELLI, G.M.I., “SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS, PROBLEMAS
FREQUENTES.”FACULDADE DE TECNOLOGIA DA ZONA LESTE – FATEC-ZL,2009.

HORI,A.S., “MODELO DE GESTÃO DE RISCO EM SEGURANÇA DA INFORMAÇÃO:UM ESTUDO
DE CASO NO MERCADO BRASILEIRO DE CARTÕES DE CRÉDITO.” DISPONÍVEL EM:
<HTTP://BIBLIOTECADIGITAL.FGV.BR/DSPACE/BITSTREAM/HANDLE/10438/2216/74539.
PDF?SEQUENCE=2>

"SEGURANÇA DE COMPUTADORES". ABRIL. 2013. DISPONÍVEL EM: <HTTP://AACIENCIASDACOMPUTACAO.WIKIDOT.COM/CONCEITOS-DE-SEGURANCA>.
 HTTP://WWW.TECMUNDO.COM.BR/SEGURANCA/11796-CUIDADO-COM-O-







NOVO-VIRUS-QUE-ESTA-SE-ESPALHANDO-PELO-FACEBOOK-PROFILE-STALKERS.HTM
HTTP://WWW.TECMUNDO.COM.BR/VIRUS/37377-MORTE-DE-CHORAO-VIRATEMA-DE-NOVO-VIRUS-PARA-FACEBOOK.HTM
HTTP://WWW.ADMINISTRADORES.COM.BR/NOTICIAS/TECNOLOGIA/VIRUS-USATRAGEDIA-DE-SANTA-MARIA-PARA-SE-ESPALHAR-PELO-FACEBOOK/74054/
HTTP://G1.GLOBO.COM/PLANETA-BIZARRO/NOTICIA/2013/02/HACKERSINVADEM-TRANSMISSAO-DE-TV-NOS-EUA-COM-ALERTA-DE-ATAQUEZUMBI.HTML
HTTP://GAZETAWEB.GLOBO.COM/GAZETADEALAGOAS/NOTICIA.PHP?C=195933
HTTP://G1.GLOBO.COM/ECONOMIA/NOTICIA/2013/02/HACKERS-INVADEMSITE-INTERNO-DO-FEDERAL-RESERVE-5.HTML
HTTP://G1.GLOBO.COM/SAO-PAULO/NOTICIA/2012/05/HACKERS-POSTAMFOTOS-DE-CAROLINA-DIECKMANN-NUA-EM-SITE-DA-CETESB.HTML
HTTP://BLOGDECODIGO.WORDPRESS.COM/2011/12/01/CUIDADO-COM-OSLINKS-QUE-PROMETEM-MUDAR-A-COR-DO-FACEBOOK-ISSO-PODE-SER-VIRUS/
Download

SLIDE APRESENTAÇÃO