Sei sulla pagina 1di 6

Aula 2 segurança da informação – 13/02

Classificação da Informação
Pública
A informação que pode vir a público sem consequências danosas ao
funcionamento normal da organização e cuja integridade não é vital.
Interna
O acesso a esse tipo de informação deve ser evitado, embora as
consequências do uso desautorizado não sejam por demais sérias. Sua
integridade é importante, mas não é vital.
Confidencial
A informação restrita aos limites da organização, cuja divulgação ou perda
pode levar ao desequilíbrio operacional e, eventualmente, a perdas financeiras
ou de confiabilidade perante o cliente externo, além de permitir vantagem
expressiva ao concorrente.
Secreta
A informação crítica para as atividades da empresa, cuja integridade deve ser
preservada a qualquer custo e cujo acesso deve ser restrito a um número
bastante reduzido de pessoas. A manipulação desse tipo de informação é vital
para a companhia.

O bem mais importante de uma empresa é o seu produto.

Numa organização, o serviço é o bem mais importante.

O mercado sempre será o bem mais importante dentro de uma empresa.

O conhecimento acerca do que se produz é o bem mais importante de uma organização.

Indisponibilidade é quando ocorre falha impossibilitando o


Segurança da
acesso à internet ou quando sites estiverem fora do ar.
Informação, riscos,
ameaças e ataques
Falha de configuração são quando equipamentos falham no
virtuais
acesso à internet por motivo de hardware ou software.

Furto de dados é o acesso indevido a dados pessoais em


redes sociais, senhas, extratos bancários, etc.

Perdas financeiras é quando ocorre o acesso indevido a conta


bancária e consequentemente a realização de transações
indesejadas.
Imagine que você copiou um arquivo para seu pen drive na escola, depois
chegou em casa e o transferiu para seu computador. É um procedimento
bem comum, não é mesmo?
No entanto, esse ato pode infectar seu computador com um vírus que, por
exemplo, transforma todos os diretórios (pastas) em atalhos e você não
consegue mais acessar os seus dados. E agora?

Você achou um site bem interessante com jogos e baixou um que


procurava há meses. Maravilha, não? É, mas dias depois de instalar o
jogo você repara que seu computador começa a ficar lento, a desligar de
repente e, quando acessa o navegador, são abertas várias páginas
indesejadas. Isso indica que ao baixar o jogo, você ganhou também um
“presentinho”, um Cavalo de Troia, que bagunçou sua máquina. Já
imaginou?

Você entrou num site de compra virtual e se cadastrou, informando seus


dados e e-mail. Horas depois, a caixa de entrada do seu e-mail começa a
receber várias mensagens de produtos que você nem sabia que existiam.
O que houve?

Você acaba de se juntar ao grupo de usuários que é incomodado por uma


das piores ameaças da internet: spam!
Gestão da Segurança
A gestão de segurança da informação prevê uma série de ações que podem
ser classificadas em três naturezas diferentes.

Preventiva
As ações preventivas são as mais conhecidas e baratas de se implementar.
Sua finalidade é evitar que o problema aconteça, ou seja, que as informações
importantes saiam (ou entrem) de maneira indesejada.
Detectiva
As ações detectivas visam detectar ou identificar se um problema ocorreu. Elas
normalmente são tomadas porque as ações preventivas não foram realizadas.
Quanto mais cedo detectar o problema, mais rápida e baratas serão as ações
corretivas.
Corretiva
As ações corretivas são executadas quando determinado problema já ocorreu,
foi detectado e precisa ser corrigido para que a organização ou o indivíduo
retorne as suas atividades do dia a dia.
Riscos, Ameaças e Ataques
As ameaças são representadas por qualquer meio ou mecanismo que possa
violar a informação, como os vírus. Essas ameaças visam a modificação, a
perda ou o roubo da informação e até mesmo a paralisação dos serviços que
estão sendo executados. O problema está em detectá-las, já que a maioria dos
invasores trabalham escondidos, sem que saibamos quem são e como estão
nos atacando.

Chamamos de ataque a ocorrência de uma ou várias dessas ameaças a um


sistema de informação. Esse ataque pode ocorrer de forma acidental
(curiosidade) ou intencional, envolvendo casos de extorsão, uso de informação
privilegiada e espionagem, entre outros motivos.
Ainda que nem todas as brechas de informação sejam de fato condenáveis, os
ataques virtuais intencionais praticados por meio da internet são crimes e já
dispõem de legislação própria.
O chamado “crime virtual” se tornou tão comum que já faz parte do Código
Penal Brasileiro.
A Lei nº 12.737/2012, conhecida como Lei Carolina Dieckmann, tipifica como
crime uma série de condutas no ambiente virtual. Saiba mais sobre esta Lei,
clicando no endereço referenciado.
Vírus
É um programa que se instala no computador sem o consentimento do usuário.
Ele tem como finalidade danificar o computador, apagando as informações
necessárias para seu funcionamento.
Os vírus são altamente destrutivos e podem contaminar seu computador
disfarçados de jogos, programas, anexos em e-mails. A forma de ataque mais
comum é se multiplicar para vários computadores com rapidez.

Spyware
É um programa oculto que se instala no computador e recolhe informações
sobre o usuário, como senhas e dados pessoais, enviando-as para outros
computadores por meio da internet. Instala-se por meio de arquivos anexos
em e-mails, sites, programas gratuitos como jogos e aplicativos, entre outros.

Cavalo de Tróia
Também conhecido como Trojan horse, é um programa que pode ser
considerado um vírus e se instala no computador disfarçado em jogos e
aplicativos baixados na internet.
Este programa abre as portas do computador para que os vírus
e spywares possam invadi-lo. Depois dos vírus, é a ameaça mais comum.
Spam
Propaganda enviada em grande quantidade por e-mail, lotando a caixa de
entrada. Em muitos casos, se apresenta como empresa, solicitando dados
pessoais e senhas. Quando isso acontece, essa ação pode ser caracterizada
como “phishing”.
Keylogger
Ameaça que se instala no computador normalmente por meio de anexos
enviados no e-mail. O programa monitora as teclas digitadas e as grava em um
arquivo escondido, que futuramente será enviado por e-mail para o criminoso
cibernético.
Adware
São ameaças que ficam exibindo propagandas de produtos e serviços no
computador, principalmente nos navegadores de internet, alterando as suas
configurações. Tratam-se de ameaças que não causam danos graves, mas que
incomodam demais os usuários e são das mais difíceis de ser removidas.
Nesta categoria também existem o Hijacker.
Meios de Proteção
Diante de tantas ameaças que põem em risco as informações protegidas em
um computador, cabe ao profissional de segurança da informação saber lidar
com cada uma delas.
Um caminho fundamental é instalar e configurar mecanismos de proteção
específicos para essas ameaças. 
Comece pelo básico: instale um programa antivírus no seu computador e o
mantenha atualizado frequentemente.

Instale um programa de firewall. Ele é uma barreira para que acessos externos
não autorizados sejam realizados no seu computador. A maioria dos sistemas
operacionais, como o Windows, já disponibiliza este aplicativo.

Instale um programa anti-spam e, quando receber um e-mail de destinatário


desconhecido, apague-o. Outra dica é nunca clicar em links para arquivos
anexos de procedência suspeita, pois eles são portas de entrada para vírus e
cavalos de Troia.
Não guarde as senhas em arquivos no computador e não utilize senhas com
dados pessoais, nome de animais de estimação, data de nascimento etc.
Procure alterar as senhas pelo menos uma vez a cada seis meses e não use a
mesma senha para mais de um serviço. Para definir uma senha misture
números, letras maiúsculas e minúsculas.
Dispositivos removíveis são mecanismos de disseminação de vírus. Antes de
utilizá-los no seu computador, sempre realize uma varredura com programas
antivírus e anti-spyware.

Tome cuidado ao baixar arquivos de sites desconhecidos e procure ver nos


comentários de outros usuários as opiniões sobre o arquivo. De qualquer
forma, antes de rodá-los, faça uma varredura com antivírus.
Desconfie de mensagens suspeitas. Lembre-se que bancos e empresas não
utilizam e-mail para comunicação com clientes, por isso sempre desconfie
desses tipos de comunicados.
https://www.enigmasoftware.com/pt/livre-se-5-ameacas-seguranca-
computador-escondidas/

Potrebbero piacerti anche