Oi e aí galera tudo bem com vocês sejam bem-vindos a mais uma vídeo aula a gente tá falando do conteúdo programático da área de informática o bloco dois né E hoje na aula de hoje a gente vai tá falando de segurança da informação tal item 4 do edital e na sequência vou estar publicando o item 4.1 hoje eu vou tá falando de vírus Worms e pragas virtuais quais são os tipos de ataque Quais são os blocos que acontece com relação à segurança da informação na internet na sequência vou tá falando do item 4.2 sobre antivírus
Firewall E antispyware então recomendo que você se inscreva ative as notificações para você ser avisado quando eu publicar as próximas aulas Ok esse conteúdo vai ser publicado um dia após o outro então hoje eu tô publicando sobre segurança da informação mas daqui para amanhã já podia que também são de vírus Worms e pragas virtuais e não dia seguinte eu vou publicar sobre antivírus para a Fabi vai ficar aí na descrição quando acabar uma aula já vai ter o link para você clicar e dá sequência no conteúdo beleza vamos começar Então vamos lá e vamos falar
de segurança nas organizações a definição de segurança a gente pode dizer que é um processo que tenta manter protegido um sistema complexo um posto de muitas entidades E essas muitas entidades a gente tá falando aqui de três principais Pilares primeiro tecnologias processos e pessoas tá dentro da área de tecnologia a gente pode dizer que a parte física dos dispositivos a parte de árvore ou uma parte lógica que a parte de solta bem como as redes de computadores que a parte de comunicação na parte de processos a gente tá dizendo aqui em outras palavras a gente
tá falando sobre procedimentos e manuais rotinas atividades né que ocorre dentro de uma instituição e a parte de pessoas a gente está tratando da parte cultural da cultura das pessoas do conhecimento Tácito né que aquele conhecimento que as pessoas vão adquirindo poder correr dois anos de é daquela instituição então a segurança voltando para esse tema segurança nas organizações tenta manter protegido a parte de tecnologias de processos e as pessoas dentro de uma instituição Esse é o ponto que eu queria que vocês tomassem nota nesse primeiro contexto de segurança a gente falando desses Pilares aí tá
a gente retoma ao tema de sistema de informação Quais são os pilares dos sistemas de informação Então a gente tem aqui no centro sistema de informação e a gente tem tecnologia temos aqui Organizações e temos aqui embaixo pessoas se a gente fosse menos ar dentro de cada um desses pilares do sistema de informação a gente tem aqui que as pessoas são os usuários aí eu posso dizer que a usuária final mesmo aquelas pessoas que vão estar utilizando os computadores bem como aqueles usuários de tecnologia que aos profissionais de informática que o sistema ok então Edson
os usuários aqui na parte das organizações a gente tem processos procedimentos e manuais tá que é toda a rotina a regra de negócio que funcionamento daquela empresa dos seus setores o fluxo de trabalho aquele fluxograma que tem como é que deve correr os processos dentro da instituição vai está prevista aqui também e lá em cima na parte da tecnologia uma gente comentou né a parte de Wagner sofre banco de dados e comunicações só para vocês terem uma outra visão desses Pilares EA segurança da informação vai estar em Globo quando tudo isso aqui pessoal tanta tecnologia
como as organizações e as pessoas aqui nesse próximo slide eu vou mostrar para vocês olha só sistema de informação tá aqui no centro pessoas Organizações e tecnologia não é mesmo que a gente acabou de ver os pilares do sistema de informação e as e da informação Visa proteger os sistemas de informação ou seja os sistemas que estão aqui no meio bem como seus pilares e quais são os pilares e esses que a gente acabou de ver né pessoas Organizações e tecnologia Então tudo isso tá sendo protegido pela segurança da informação ela Visa proteger o sistema
de informação e os seus Pilares que a gente já conheceu que os pilares do sistema de informação são pessoas Organizações e tecnologia aí para vocês vai ter uma hora específico do falando de sistema de informação também de acordo com o edital mas eu já tenho um vídeo que fala de sempre formação muitas pessoas estão assistindo vou deixar disponível aqui em cima para vocês conferir é um vídeo que as pessoas estão utilizando para estudar a respeito desse tema informação acredito que vai ser bem hoje para você também ok tô falando então da segurança da informação a
gente pode dizer que a segurança da informação tem três propriedades básicas e ela já estão pulando aqui na tela para gente né então presta a gente leia as três propriedades pastas eu tô falando aqui que segurança da informação envolve um conjunto de medidas necessárias para garantir a confidencialidade a integridade EA disponibilidade das informações de uma organização Então a gente tem aqui confidencialidade integridade e disponibilidade o que que é isso que que significa essas propriedades básicas da segurança da informação Então vamos falar de cada uma delas aqui tá lembrando que elas são três pilares digamos assim
tá a segurança da informação não vão confundir com os três pilares da dos sistemas de informação Ok então aqui conjunto de medidas que a gente definiu né conjunto de medidas que Visa garantir a confidencialidade a atividade disponibilidade das informações da organização e seus indivíduos em uma inglês tá aí agora a gente vai definir que que é cada um desses itens aqui com a confidencialidade integridade e disponibilidade sobre confidencialidade né propriedade que Visa tá a propriedade que Visa manter a informação a salvo de acesso e divulgação não-autorizados toca confidencialidade mantém a informação a salvo de acesso
de pessoas que não estão autorizadas a acessar aquela informação tá então é que é que os dados dessas pessoas né devam ser acessado somente por quem é de direito tá então confidencialidade vai garantir que aqueles dados sejam acessados somente por quem é de direito para acessar aqueles dados então se eu tenho uma comunicação de um ponto de uma de uma pessoa que tá aqui no ponto a quer enviar para o já tá no ponto b a segurança da informação tem que garantir a confidencialidade de que essa mensagem vai chegar ao seu destino e vai ser
lida somente por aquela pessoa essa esse é o princípio da confidencialidade e já o princípio da integridade garantia de que a informação não foi alterada de forma indevida ou não autorizada integridade garantia de que a informação não foi alterada de forma indevida ou não autorizada propriedade que mantém a informação consistente completa e atualizada que que significa o pessoal a integridade ela é uma propriedade que garante que aquela informação não vai ser adulterado por terceiros tá então todo e qualquer alteração nos dados de uma empresa tem que ficar registrado quem foi que fez Qual foi o
horário qual foi o dia a integridade ela garante daquela informação não foi violada que aquela informação não foi adulterada por pessoas de fora da instituição ou por pessoas que não tinham direito de acessar aquela informação então precisa que a confidencialidade é desse é permitir que os dados sejam confidenciais que não vai ser acessado por ninguém a integridade vem na sequência ouça É verdade que garante que não vai haver alterações de legitimidade daqueles dados tá então a integridade ela vem como se fosse um complemento da confidencialidade tá então é muito parecido Ramo do direito né o
estudo das propriedades mas vocês pararam para ver faz sentido a confidencialidade torna a mensagem confidencial somente em entre as pás né com quem são trocadas as informações a integridade ela Visa garantir que a informação não foi trocado no foi alterada adulterado por pessoas por terceiros que não estavam previstos para participar daquela comunicação isso a gente está falando de segurança da informação deve por exemplo de uma empresa tá dentro da de um órgão público Então as propriedades devem ser cumpridas para garantir a segurança da informação a disponibilidade nosso terceiro nosso terceira propriedade garantia de que a
informação estará disponível quando necessário vôlei também aqui o segundo Thor propriedade que garante que a informação seja acessada por pessoas autorizadas no momento requisitar a disponibilidade com a gente viu aqui é a propriedade que garante que a informação vai estar sempre disponível para aquelas pessoas que estão autorizadas a acessar que a informação também vem como complemento né tivemos um primeiro momento a confidencialidade as informações confidenciais entre os pares a integridade de que ninguém vai estar alterando de forma aleatória né sem a devida permissão dentro do sistema e disponibilidade e garante que a informação vai estar
sempre disponível na Dom essa propriedade garante que a informação seja acessada pelas pessoas autorizadas no momento que for requisitado e aqui vem um detalhe é só e autorizadas é diferente de pessoas autenticadas Você sabe a diferença entre pessoas autorizadas e autenticadas ou ainda eu faço a seguinte pergunta você sabe diferença de autorização e autenticação Qual é a diferença entre essas duas Mercadores e quando a gente fala de segurança da informação a gente está tratando dessas duas nomenclaturas com muita força tá então é importante ficar bem claro para vocês Qual a diferença de autorização e autenticação
e é por isso que eu trouxe aqui para vocês o primeiro pessoas autenticadas ou que passa por um processo de autenticação é um processo de identificação e reconhecimento de uma pessoa perante uma empresa OK tomem nota disso é importante segundo item propriedade de confirmar a identidade de uma de uma pessoa ou entidade né em uma determinada instituição aqui na imagem a gente tem aqui né o processo de autenticação por meio de biometria né quando a gente vai desbloquear o nosso aparelho celular tem lá dependendo da versão né no modelo do seu Smartphone você pode desbloquear
uma leitura digital ou ainda um outro processo de autenticação que você pode ter também é o processo de senha ou padrão que você desenha lá na tela do celular aquele padrão é um processo de autenticação para garantir que a pessoa que está tentando acessar aquele smartphone o sono é quem conhece o processo de autenticação tá então pode ser tanto a digital a gente tá vendo aqui ó toma também pode ser uma senha como pode ser um pin que ele número pin né pode ser o padrão que a gente desenho enfim ou seja qualquer processo de
segurança que exija uma dessas formas está classificada como autenticação tem um detalhe que eu queria chamar atenção de vocês agora é um relação àquela em processo de autenticação em duas etapas tá você já deve ter ouvido falar de duas etapas ou três etapas duas etapas ou três etapas é um processo que consiste em autenticar pessoa não somente pela senha não somente pelo padrão por um conjunto de caracteres que você digita ali mas sim chegando para você uma outra etapa para você verificar se é você mesmo Por exemplo quando você quer fazer o o acesso a
foto do banco não eu vou dar um exemplo aqui do banco e você quer fazer o pagamento de uma conta ou fazer a transferência uma pessoa normalmente é feita a verificação em duas etapas tá quê que é a verificação em duas etapas você coloca sua senha né para você transferir aquele dinheiro para uma outra pessoa e aí na sequência o banco depois que você digitou a senha ainda assim o banco gera um QR Code que aquele código Zinho para você bem com seu Smartphone e entrar no aplicativo do banco pelo smartphone ler aquele aquele QR
Code e digitar o código que vai ser gerado ali isso é verificação das etapas Digamos que isso também é chamado de autenticação em duas etapas ele tá não só confiando naquela primeira a senha mas ele espera que aquela pessoa também tenha o smartphone que aquele aquele número que está cadastrado no banco também com ele para gerar para ler o qr-code fazer a liberação daquela transferência tá isso acontece nesse nesse tipo de sistema a peça faz acontece em outros sistemas também recuperação de senha não é de e-mail uma conta de e-mail no perfil de rede social
que você quer recuperar ele vai pedir a sua primeira senha mas depois ele vai mandar uma verificação de duas etapas ou três que ele manda um e-mail para você para confirmar que é você mesmo ou ainda ele manda um código SMS para o seu celular para você confirmar solta indicação tá só vendo parentes porque é por um tem esse conteúdo também aí você pedir verificação de duas etapas de três etapas tá que é onde ele verifica não só na primeira etapa que é a de senha como a gente viu aqui mas em duas ou mais
etapa para garantir que aquela pessoa mesmo beleza pessoas autorizadas gente já falou de ir pessoas autenticadas né do processo de autenticação que é o processo de identificação e aquela pessoa é quem diz ser né e aqui a gente está falando agora de autorização são os direitos ou permissões um cedidos e devido o processo que permite um determinado tipo de acesso a um dado o recurso tá aí a definição para vocês tá que tem uma imagenzinha do que está sendo visualizado numa rede social o processo de autorização eu digo que tipo nessa nessa situação da rede
social a gente passa primeiro pelo processo de autenticação você se identifica pró que você aqui em você descer entra com a sua senha e o próximo passo é authent for beleza Qual é o perfil de autorização que essa pessoa tem mas não sistema escolar quando o aluno ele entra no site no ambiente virtual né ele se identifica e coloca autenticação dele passou pode ele entra dentro do sistema ele tem lá o perfil de autorização de aluno com a sua visualização a configuração da página própria para quem é aluno eu um professor a sessão do ambiente
virtual e contigo eu entro na parte de autorização vou ter lá uma visualização de telas um perfil de professor tão autorização aquilo que cada um dado o seu perfil é o que pode ser feito dentro do sistema vai ver lá as configurações as funcionalidades né os processos que são disponibilizados de acordo com seu perfil e tá aí o nome autorização tão algumas autorizações o servidor público comum não vai ter vai ser vai ser a chefia de departamento mas seu diretor então a autorização é o nível de perfil dentro do sistema depois que você já foi
autenticada Beleza então vemos que quer autenticação Vimos que é o procedimento de autorização para ficar bem claro para vocês a diferença de uma pessoa que foi autenticada e uma pessoa que foi autorizada então tem esses essa divergência se a diferença tá existe essa diferença entre autorização e autenticação para você o Ok beleza Tomara nota só um resumão então do que a gente viu sobre autenticação e autorização autenticação em outras palavras é quem é você então quem é você se identifique Coloque seu login e sua senha tá depois que você falou com o seu login e
sua senha a gente faz para etapa de autorização O que você pode fazer tá então essa pessoa depois que logou tem acesso ao sistema de sms Gmail URL da internet QR Gold ela pode gerar QR Code em filho nessa circunstância que a gente está colocando o processo de autenticação depois do processo de autorização como consequência dentro de um sistema que Visa pela segurança da informação Tudo bem pessoal os aspectos leilões pesquisando em alguns livros de segurança da informação ele ponto além daquelas três propriedades que nós vamos de confidencialidade integridade e disponibilidade é foi lá em
cada algumas outras propriedades eu trouxe aqui para vocês para tomar em nota tá é bom a gente está precavido né então é também colocar uma outra propriedade chamada de legalidade ou seja o uso da informação deve estar de acordo com as leis aplicáveis aos regulamentos e licenças e contratos EA que eu coloquei a lei geral de proteção de dados chamado de lgpd tá se você quiser pesquisar um pouco mais sobre lgpd é uma lei nova que Visa a questão da proteção de uso dos dados das informações e ela entra justamente nessa propriedade que de legalidade
beleza é o uso consciente dos dados de forma correta conforme os regulamentos conforme a legislação os contratos que isso a parte de legalidade Ok um outro aspecto de propriedade da segurança da informação PSOL é essa propriedade de aqui ó auditabilidade tá ou seja as informações tem que ser auditáveis pode passar por Auditoria do acesso e uso da informação deve ser registrado deve tá tudo registrado possibilitando a identificação de quem fez o acesso e o que foi feito para a informação é aquele que eu falei não é permitido não é aceitável dentro de um sistema que
é ocorra alguma alteração e você não tenha o controle de quem fez essa alteração e tem que ficar o histórico das modificações que ocorreram Qual foi o dia qual foi o horário qual foi o funcionário ou seja qual foi o login que fez aquela modificação né para identificar as possíveis mudanças trás não quebra lá propriedade de integridade dos dados Então uso da informação deve ficar registrado todas as mudanças deve ficar no blog a gente chama de blog que é o log de registro de de acesso de alterações que ocorreram dentro do sistema isso vai possibilitar
a identificação de quem fez o acesso Quais foram os horários que foram que os dados foram acessados e quais foram as ações que foram realizadas dentro do sistema Tudo bem galera beleza e o último tópico o não-repúdio de autoria tá também bem parte de aspectos legais né então o não-repúdio de autoria é aquela situação que os funcionários Não fui eu não não fui eu que fiz isso tá mas aí ele não pode negar o tempo consegue provar que foi ele por isso que a parte de autenticação é muito importante para conseguir provar que aquela pessoa
louvor de fato no sistema Naquele dia naquele horário e fez aquelas modificações tá então o não-repúdio de autoria usuário que gerou ou alterou a informação não pode negar o fato pois existem mecanismos que garantem a sua autoria então novamente aqui além daqueles o processo de autenticação que pode ser por senha pode ser pô biometria às vezes também é gerado um uma chave né que a gente mude tô aqui pela a chave Zinha que é o tipo um pen drive que você for né no seu computador notebook e você junto com aquele pendrive você digita sua
senha um conjunto aquilo autêntica que a pessoa realmente as estou tão é muito importante processo de autenticação porque Para não acontecer essa essa situação de nome de repúdio de O que quer dizer se ela não fui eu tá lá dizendo que fui eu que essas em mais alguém pegou minha senha né então pode acontecer de um funcionário dizer que a senha dele foi passado por um terceiro e acessou o sistema no nome dele no lugar dele fez as modificações deletou os arquivos né e prejudica um funcionário Mas é por isso que a parte de senha
de autenticação de que ser muito bem guardado e tem que ser muito bem preservado e quanto mais verificações tiverem melhor é pela verificação de duas etapas que a gente comentou ela é importante justamente para garantir que o funcionário é ele mesmo né que não teve essa questão da senha dele ter sido roubado da senha dele ter sido passada por uma pessoa porque tem meios que me fala aqui ó pois existem mecanismos se garante a sua autoria e aprecie o processo de autenticação é tão importante né para poder garantir essas essas outras vezes que a gente
tá vendo aqui de legalidade de áudio estabilidade e de não-repúdio de alto aí beleza galera então som a informação era isso que eu queria passar para vocês eu vou entrar já na sequência na publicação na sequência finalizando as aulas já vou entrar agora no item 4.1 que a gente vai falar de vírus Worms e pragas virtuais tá eu ia fazer todo um vídeo só Mas resolvi colocar separado para facilitar né o conteúdo e depois a gente vai falar de antivírus Firewall e um antispyware tudo na sequência para vocês espero que vocês tenham gostado não esqueça
de se inscrever no canal para ficar recebendo as notificações dos próximos conteúdos morte aí para dar uma força para gente e eu vejo vocês na próxima ao até lá