O risco da falta de segurança Paula S. Moreira Priscyla C. Santos Se divide em duas categorias: AMEAÇAS VULNERABILIDADE Intenção da parte de alguém em causar dano a um indivíduo/organização Deficiência na infraestrutura e organização que expõem riscos a eventos imprevistos/indesejáveis • Sabotagem de software ou hardware. • Roubo de informações. • Ataques a infraestrutura. • Ataque de Harker • Incêndio • Inundação • Má configuração do sistema operacional. • Sistema de banco de dados com defeito. • Falha em um programa de acesso a dados. • Firewall desatualizado • Falta de no break As ameaças são ações em potenciais que seguira o caminho de menor resistência , ou seja, vulnerável. O risco é medido através da probabilidade de que uma ameaça pode acontecer e o dano que pode ser gerado á pessoa/empresa Lidar com os riscos significa eliminá-los? • Não, significa que devemos gerenciar os riscos. NADA ESTÁ 100% LIVRE DOS RISCOS Uma base para as diferentes classificações de riscos é a classificação baseada nas diferentes causas de perda e nos seus efeitos. A partir destas classificações, outras subclassificações podem ser aplicadas. Riscos Financeiros e Riscos não Financeiros FINANCEIROS NÃO FINANCEIROS Riscos envolvidos no relacionamento entre uma organização e o ativo Riscos representados por perdas não-passíveis de mensuração financeira • Indivíduo ou organização estão expostos aos riscos. • Ativo ou receita ,cuja destruição/perda causa prejuízo finaceiro. • Uma ameaça que possa causar perda. • Inundação de 1993, milhões de acres de fazendas foram destruídas causando bilhões de dólares em perdas financeiras para os proprietários. Não há como mensurar as perdas financeiras resultantes da destruição da fauna e flora selvagem. Riscos Estáticos e Riscos Dinâmicos ESTÁTICOS Riscos não relacionados á mudanças na economia • • • • Desastres naturais Invasão ao sistema computacional Falha tecnológica Incêndio DINÂMICOS (mudanças econômicas) Fatores relacionados com o meio externo Fatores relacionado com ás decisões estratégicas • Mudança tecnológicas • Competidores • Clientes de mercado • O que comprar • Como financiar • O que produzir e como produzir Riscos Fundamentais e Riscos Particulares FUNDAMENTAIS PARTICULARES Riscos causados por fenômenos econômicos, políticos e sociais Riscos relacionados a um evento pontual que atinge um determinado grupo • Propagação de e-mails com vírus • Ataque específico ao website da empresa/organização Riscos como fator catastrófico negativo Refere-se à ocorrência de potenciais efeitos negativos • • • • Fraude Roubo Reputação Falhas tecnológicas Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem. São eles: Confidencialidade: a informação só está disponível para aqueles devidamente autorizados; Exemplo de violação: alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda; Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto; Exemplo de violação: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal; Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários; Exemplo de violação: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal. Computadores são utilizados para realizar inúmeras tarefas, tais como: Transações financeiras, sejam elas bancárias ou mesmo compra de produtos e serviços; Comunicação, por exemplo, através de e-mails, MSN, redes sociais; Armazenamento de dados, sejam eles pessoais ou comerciais, etc. Senhas e números de cartões de crédito roubados e utilizados por terceiros; Conta de acesso a Internet utilizada por alguém não autorizado; Dados pessoais, ou até mesmo comerciais alterados, destruídos ou visualizados por terceiros; Computador deixa de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc. A resposta para esta pergunta não é simples. Os motivos pelos quais alguém tentaria invadir seu computador são inúmeros. Alguns destes motivos são: utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor; utilizar seu computador para lançar ataques contra outros computadores; utilizar seu disco rígido como repositório de dados; furtar dados do seu computador; destruir informações (vandalismo); disseminar mensagens alarmantes e falsas; ler e enviar e-mails em seu nome; propagar vírus de computador; furtar números de cartões de crédito e senhas bancárias; furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você; • • • • • Utilizar senhas distintas e seguras para cada site ou serviço; Não instalar softwares de fontes duvidosas; Manter seus sistemas sempre atualizados, incluindo antivírus; Evitar conectar pen drives e outros meios de armazenamento de terceiros; Não acessar sites de origem duvidosa; • • • Proteger seus arquivos pessoais em HDs, pen drives e outros dispositivos de armazenamento usando soluções que impeçam que seus arquivos caiam em mãos erradas mesmo que o dispositivo eletrônico seja perdido ou mesmo roubado; Não clicar em links suspeitos como aqueles recebidos por e-mail ou vistos em sites como os de redes sociais; Não salvar senhas de acesso em navegadores; Uma senha (password) serve para autenticar o usuário, ou seja, é utilizada no processo de verificação da identidade do usuário, assegurando que este é realmente quem diz ser. O que não se deve usar: Nomes e sobrenomes; Números de documentos; Placas de carros; Números de telefones; Datas; Como elaborar uma boa senha? Dica: Quanto mais "bagunçada" for a senha melhor. Misturar letras maiúsculas, minúsculas, números e sinais de pontuação. Dica: Uma regra realmente prática e que gera boas senhas difíceis de serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou a última letra de cada palavra. Exemplo: usando a frase "batatinha quando nasce se esparrama pelo chão" podemos gerar a senha "!BqnsepC" (o sinal de exclamação foi colocado no início para acrescentar um símbolo à senha). Senhas geradas desta maneira são fáceis de lembrar e são normalmente difíceis de serem descobertas. Observação: Utilizar senhas diferentes, uma para cada local, é extremamente importante, pois pode atenuar os prejuízos causados, caso alguém descubra uma de suas senhas. Com que frequência devo mudar minhas senhas? Você deve trocar suas senhas regularmente, procurando evitar períodos muito longos. Uma sugestão é que você realize tais trocas a cada dois ou três meses. Os antivírus são programas que procuram detectar e, então, anular ou remover os vírus de computador. Atualmente, novas funcionalidades têm sido adicionadas aos programas antivírus, de modo que alguns procuram detectar e remover cavalos de Tróia e outros tipos de código maliciosos, barrar programas hostis e verificar e-mails. Um bom antivírus deve: Identificar e eliminar a maior quantidade possível de vírus e outros tipos de malwares; Analisar os arquivos que estão sendo obtidos pela Internet; Verificar continuamente os discos rígidos (HDs) e unidades removíveis, como CDs, DVDs e pen drives, de forma transparente ao usuário; Procurar vírus, cavalos de tróia e outros tipos de malwares em arquivos anexados aos e-mails; Criar, sempre que possível, uma mídia de verificação que possa ser utilizado caso um vírus desative o antivírus que está instalado no computador; Atualizar as assinaturas de vírus e malwares conhecidos, pela rede, de preferência diariamente; Alguns antivírus, além das funcionalidades acima, permitem verificar e-mails enviados, podendo detectar e barrar a propagação por e-mail de vírus, worms, e outros tipos de malwares. Algumas dicas para o bom uso do antivírus: Mantenha o antivírus e suas assinaturas sempre atualizados; Configure-o para verificar automaticamente arquivos anexados aos e-mails e arquivos obtidos pela Internet; Configure-o para verificar automaticamente mídias removíveis (CDs, DVDs, pen drives, discos para Zip, etc); Configure-o para verificar todo e qualquer formato de arquivo (qualquer tipo de extensão de arquivo); Se for possível, crie o disquete de verificação e utilize-o esporadicamente, ou quando seu computador estiver apresentando um comportamento anormal (mais lento, gravando ou lendo o disco rígido fora de hora, etc); Algumas versões de antivírus são gratuitas para uso pessoal e podem ser obtidas pela Internet. Mas antes de obter um antivírus pela Internet, verifique sua procedência e certifique-se que o fabricante é confiável. Qual é a importância de fazer backup? Cópias de segurança dos dados armazenados em um computador são importantes, não só para se recuperar de eventuais falhas, mas também das consequências de uma possível infecção por vírus, ou de uma invasão. Com que frequência devo fazer backup? A frequência com que é realizada uma cópia de segurança e a quantidade de dados armazenados neste processo depende da periodicidade com que o usuário cria ou modifica arquivos. Cada usuário deve criar sua própria política para a realização de backup. Perguntas? MELO, DAISY. "ESPECIALISTA DÁ DICAS DE COMO EVITAR INVASÕES EM SEU COMPUTADOR PESSOAL". ABRIL. 2013. DISPONÍVEL EM: <HTTP://WWW.D24AM.COM/NOTICIAS/TECNOLOGIA/ESPECIALISTA-DA-DICAS-DE-COMOEVITAR-INVASES-EM-SEU-COMPUTADOR-PESSOAL/59039>. SCARDUELLI, G.M.I., “SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS, PROBLEMAS FREQUENTES.”FACULDADE DE TECNOLOGIA DA ZONA LESTE – FATEC-ZL,2009. HORI,A.S., “MODELO DE GESTÃO DE RISCO EM SEGURANÇA DA INFORMAÇÃO:UM ESTUDO DE CASO NO MERCADO BRASILEIRO DE CARTÕES DE CRÉDITO.” DISPONÍVEL EM: <HTTP://BIBLIOTECADIGITAL.FGV.BR/DSPACE/BITSTREAM/HANDLE/10438/2216/74539. PDF?SEQUENCE=2> "SEGURANÇA DE COMPUTADORES". ABRIL. 2013. DISPONÍVEL EM: <HTTP://AACIENCIASDACOMPUTACAO.WIKIDOT.COM/CONCEITOS-DE-SEGURANCA>. HTTP://WWW.TECMUNDO.COM.BR/SEGURANCA/11796-CUIDADO-COM-O- NOVO-VIRUS-QUE-ESTA-SE-ESPALHANDO-PELO-FACEBOOK-PROFILE-STALKERS.HTM HTTP://WWW.TECMUNDO.COM.BR/VIRUS/37377-MORTE-DE-CHORAO-VIRATEMA-DE-NOVO-VIRUS-PARA-FACEBOOK.HTM HTTP://WWW.ADMINISTRADORES.COM.BR/NOTICIAS/TECNOLOGIA/VIRUS-USATRAGEDIA-DE-SANTA-MARIA-PARA-SE-ESPALHAR-PELO-FACEBOOK/74054/ HTTP://G1.GLOBO.COM/PLANETA-BIZARRO/NOTICIA/2013/02/HACKERSINVADEM-TRANSMISSAO-DE-TV-NOS-EUA-COM-ALERTA-DE-ATAQUEZUMBI.HTML HTTP://GAZETAWEB.GLOBO.COM/GAZETADEALAGOAS/NOTICIA.PHP?C=195933 HTTP://G1.GLOBO.COM/ECONOMIA/NOTICIA/2013/02/HACKERS-INVADEMSITE-INTERNO-DO-FEDERAL-RESERVE-5.HTML HTTP://G1.GLOBO.COM/SAO-PAULO/NOTICIA/2012/05/HACKERS-POSTAMFOTOS-DE-CAROLINA-DIECKMANN-NUA-EM-SITE-DA-CETESB.HTML HTTP://BLOGDECODIGO.WORDPRESS.COM/2011/12/01/CUIDADO-COM-OSLINKS-QUE-PROMETEM-MUDAR-A-COR-DO-FACEBOOK-ISSO-PODE-SER-VIRUS/