Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Web 02 – Princípios de Segurança da Informação
Um banco de dados é uma coleção organizada de informações ou dados estruturadas, normalmente armazenadas eletronicamente em um sistema de computador. (Fonte: Oracle)
Aplicação de medidas técnicas e estratégicas para garantir a integridade, confidencialidade e disponibilidade desses dados
A violação de segurança a essas informações pode resultar em danos financeiros, perda de reputação e, potencialmente, implicações legais graves.
Segurança em Banco de dados
2
A segurança e o controle de acesso aos bancos de dados tornaram-se uma prioridade crítica para organizações e indivíduos
Conjunto de políticas, procedimentos e tecnologias projetadas para permitir que apenas pessoas ou sistemas autorizados acessem e interajam com os dados armazenados
Garante que apenas aqueles com permissão adequada possam realizar ações específicas em relação aos dados.
Controle de acesso aos dados
3
Estratégia fundamental que oferece eficiência e segurança na gestão das permissões de acesso a bancos de dados.
Permite a administração sistemática das políticas de acesso, atribuindo permissões com base nas funções e nas responsabilidades dos usuários dentro de uma organização
Simplifica a complexa tarefa de gerenciar as permissões
Controle de acesso baseado em papéis
4
Identificação de funções: o primeiro passo é identificar as funções dentro da organização. Isso pode incluir papéis como “administrador do sistema”, “analista de dados”, “gerente de vendas” e assim por diante.
Atribuição de permissões: para cada função identificada, definem-se as permissões associadas. Por exemplo, um administrador do sistema pode ter permissões para criar, modificar e excluir tabelas no banco de dados, enquanto um analista de dados pode ter apenas permissão de leitura
Atribuição de usuários a funções: os usuários são atribuídos a funções com base em suas responsabilidades e necessidades de acesso. Isso é feito de forma a garantir que cada usuário tenha o conjunto apropriado de permissões para executar suas tarefas.
Revisão e atualização contínuas: é fundamental revisar e atualizar regularmente as atribuições de funções e permissões à medida que as responsabilidades dos usuários mudam. Isso garante que o controle de acesso baseado em papéis permaneça alinhado com a estrutura organizacional em evolução.
5
Utilize conexões seguras: ao acessar a internet, é importante garantir que a conexão seja segura. Evite o uso de redes Wi-Fi públicas não seguras, que podem ser alvos fáceis para hackers.
Mantenha o software atualizado: manter seu sistema operacional, navegadores e aplicativos atualizados é essencial.
Tenha um antivírus e firewall ativos: certifique-se de que seu computador esteja equipado com software antivírus confiável e um firewall ativo.
Procedimentos para acesso à internet
6
Cuidado com e-mails suspeitos: os e-mails de phishing são uma tática comum usada por cibercriminosos para obter informações pessoais.
Mantenha o software atualizado: manter seu sistema operacional, navegadores e aplicativos atualizados é essencial.
Use senhas fortes: ao criar senhas, certifique-se de que elas sejam complexas, com letras maiúsculas e minúsculas, números e símbolos.
7
Esteja ciente das redes sociais e da informação que compartilha: ao usar redes sociais, seja seletivo ao compartilhar informações pessoais.
Evite sites suspeitos: evite visitar sites suspeitos ou ilegais, pois eles podem conter malware
Faça backup regularmente: realize backups regulares de seus dados importantes.
8
Termo genérico que engloba todos os tipos de softwares maliciosos projetados para prejudicar sistemas, roubar dados ou causar interrupções indesejadas
Malware
Variam em sofisticação, desde scripts simples até ameaças altamente complexas
A seguir alguns tipos mais comuns ...
9
Projetados para se reproduzir e se espalhar ao infectar arquivos ou programas legítimos
Eles anexam seu código malicioso aos arquivos e, quando o arquivo infectado é executado, o vírus é ativado e pode se espalhar para outros arquivos e sistemas
A capacidade de replicação e propagação torna os vírus uma das formas mais conhecidas de malware, e eles podem causar danos significativos ao sistema
Virus
10
São malwares que se disfarçam como softwares legítimos ou arquivos inofensivos para enganar os usuários
Ao serem executados, realizam ações maliciosas sem o conhecimento do usuário
Essas ações podem variar desde a abertura de uma porta dos fundos para um invasor até a instalação de outros malwares no sistema
Cavalo de troia (Trojan)
11
Ameaça que criptografa os dados do sistema ou bloqueia o acesso ao dispositivo
Exige um resgate em troca da chave de descriptografia
As vítimas muitas vezes enfrentam a decisão difícil de pagar o resgate ou tentar recuperar seus dados sem garantia de sucesso.
Ransonware
12
Projetado para monitorar as atividades do usuário sem seu conhecimento ou consentimento
Coleta informações confidenciais, como senhas, detalhes de cartões de crédito, histórico de navegação e outros dados pessoais
A insidiosidade do spyware reside na sua capacidade de operar em segundo plano, muitas vezes sem ser detectado.
Spyware
13
Tipo de malware que exibe anúncios intrusivos em dispositivos infectados
Pode coletar dados de navegação, como histórico de sites visitados e preferências de pesquisa, para direcionar anúncios personalizados
Pode ser irritante, impactar o desempenho do sistema e representar uma ameaça à privacidade do usuário, pois coleta informações sem consentimento
Adware
14
Software antivírus
Mantenha o software atualizado
Evite fontes não confiáveis
Métodos de proteção
Educação do usuário
Firewalls
Backups regulares
Restrições de conta
Monitoramento de rede
15
Incidentes podem variar desde uma tentativa de ataque cibernético até uma violação de dados ou mesmo uma interrupção de serviços
Independentemente da natureza do incidente, é fundamental que as organizações estejam preparadas para responder de forma rápida e eficaz
O primeiro passo no gerenciamento de incidentes é a detecção precoce
Incidentes de segurança da informação
16
Monitoramento constante de sistemas e redes em busca de atividades suspeitas
Uma vez detectado um incidente, a próxima etapa é a avaliação. Isso inclui determinar a natureza do incidente, o escopo, suas potenciais ramificações etc
Após a resolução do incidente, é importante conduzir uma análise pós-incidente para entender o que aconteceu e como evitar incidentes semelhantes no futuro
17
Processo sistemático e estruturado que visa identificar, avaliar, priorizar e mitigar os riscos de segurança da informação que uma organização enfrenta
Permite que as organizações tomem decisões informadas sobre como alocar recursos para proteger seus ativos digitais
Gerenciamento de riscos
18
1ª - Identificação das ameaças
2ª - Avaliação dos riscos
3ª - Revisão e atualização constantes
Etapas principais
19
Proteção de ativos críticos: um dos principais objetivos é identificar e proteger os ativos de informação mais críticos para a organização
Mitigação de riscos específicos: cada organização enfrenta riscos específicos que são exclusivos para sua indústria, operações e ameaças atuais
Conformidade com regulamentações: em muitos setores, o cumprimento das regulamentações de segurança da informação é um objetivo fundamental
Definição dos objetivos
20
Minimização de incidentes de segurança: reduzir a frequência e a gravidade de incidentes de segurança é outro objetivo importante
Educação e conscientização: educar os funcionários e as partes interessadas sobre segurança da informação
Aprimoramento contínuo: a melhoria contínua da segurança da informação é um objetivo que deve ser constante
21
Identificação de ameaças externas: as ameaças externas são aquelas originadas fora da organização. Elas podem incluir hackers, grupos criminosos,concorrentes hostis, agências de espionagem cibernética e até mesmo desastres naturais
Identificação de ameaças internas: as ameaças internas são representadas por funcionários, contratados ou qualquer pessoa com acesso aos sistemas e informações da organização
Identificação de vulnerabilidades: as vulnerabilidades são pontos fracos nos sistemas ou práticas de segurança que podem ser explorados por ameaças
Identificação dos riscos
22
Análise de impacto: além de identificar ameaças e vulnerabilidades, é importante considerar o impacto potencial que uma ameaça realizada com sucesso poderia ter sobre a organização
Classificação e priorização: após identificar ameaças e vulnerabilidades, a organização deve classificá-las e priorizá-las com base em sua gravidade
Documentação e comunicação: todo o processo de identificação de riscos deve ser documentado adequadamente
23
São documentos de alto nível que definem os objetivos, as responsabilidades e os princípios gerais que orientam a proteção de informações críticas
São a base sobre a qual todos os aspectos da segurança da informação são construídos
Políticas de segurança da informação
23
Escopo e objetivos: as políticas estabelecem o âmbito da segurança da informação e delineiam os objetivos a serem alcançados, como a confidencialidade, integridade e disponibilidade dos dados
Responsabilidades: definem quem é responsável por implementar e manter a segurança da informação em toda a organização, atribuindo funções e responsabilidades específicas
Regras e procedimentos: incluem diretrizes específicas, como a criação de senhas fortes, a classificação de informações e os procedimentos de resposta a incidentes
Estrutura base
Conformidade: garantem que a organização cumpra com regulamentações de segurança e privacidade relevantes, como o GDPR na Europa ou a LGPD no Brasil.
23
Sofisticação dos ataques: anteriormente, muitos ataques cibernéticos eram simples e diretos, como vírus e worms. Hoje, os ataques são muito mais elaborados
Ataques direcionados: muitos ataques agora são direcionados e persistentes. Isso significa que os atacantes estão dispostos a investir tempo e recursos para atingir um alvo específico, muitas vezes uma organização
Roubo de identidade e fraude: os criminosos cibernéticos estão interessados em roubar identidades e informações financeiras para cometer fraudes
Desafios atuais e futuros em segurança da informação
23
Ataques de engenharia social: a engenharia social envolve manipular as pessoas para que tomem ações que comprometam a segurança
Exploração de vulnerabilidades zero-day: atacantes avançados muitas vezes procuram por vulnerabilidades de segurança que ainda não foram descobertas ou corrigidas pelos fabricantes de software
Mercados subterrâneos cibernéticos: existem mercados na dark web onde os atacantes podem comprar e vender ferramentas, serviços e informações roubadas, tornando mais fácil que indivíduos mal-intencionados obtenham ferramentas necessárias para conduzir ataques avançados
27
Bons estudos !!!
image1.png
image2.png
image3.png
image4.png
image5.png
image6.png
image7.png
image8.png
image9.png
image10.png
image11.png
image12.png
image13.png
image14.png
image15.png
image16.png
image17.png
image18.png
image19.png
image20.png
image21.png
image22.png
image23.png
image24.png
image25.png
image26.png
image27.png
image28.png
image29.png
image30.png
image31.png
image32.png
image33.png
image34.png
image35.png
image36.png
image37.png
image38.png
image39.png
image47.png
image40.png
image41.png
image42.png
image43.png
image44.png
image45.png
image46.png
image48.png
image49.png
image50.png
image51.png
image52.png
image53.png
image54.png
image55.png
image56.png
image57.png
image58.png
image59.png
image60.png
image61.png
image62.png
image63.png
image64.png
image65.png
image66.png
image67.png
image68.png
image69.png
image70.png
image71.png
image72.png
image73.png
image74.png
image75.png
image76.png
image77.png
image78.png
image79.png
image80.png
image81.png
image82.png
image83.png

Mais conteúdos dessa disciplina