SlideShare uma empresa Scribd logo
1 de 18
Baixar para ler offline
1AULA :
Campus	
  Charqueadas	
  
Segurança da Informação
Prof. Esp. Cleber Schroeder Fonseca
INF-4AT
2AULA :
Campus	
  Charqueadas	
  
REVISÃO
3AULA :
Campus	
  Charqueadas	
  
Segurança da Informação
•  Pra que serve?
4AULA :
Campus	
  Charqueadas	
  
Confidencialidade
•  Protege o conteúdo
•  Apenas lê quem tem direito
•  Protege por grau de sigilo.
5AULA :
Campus	
  Charqueadas	
  
Integridade
•  Protege modificações durante o trânsito
•  Informação não pode ser alterada
•  Informação igual a original
•  Apenas quem tem direito pode modificar
6AULA :
Campus	
  Charqueadas	
  
Disponibilidade
•  A informação deve estar disponível
•  Quando quem tem direito deseja acessar
•  Exceto em situações previstas, como
manutenções
7AULA :
Campus	
  Charqueadas	
  
Autenticidade
•  Identificação dos elementos da transação
•  Acesso através da identificação
8AULA :
Campus	
  Charqueadas	
  
Legalidade
•  Valor legal da informação
•  Análise de cláusulas contratuais
•  Concordância com a legislação
9AULA :
Campus	
  Charqueadas	
  
Segurança da Informação
•  Quem precisa de segurança?
•  O que envolve a segurança da
informação?
Risco Prevenção
Recuperação
Auditoria
10AULA :
Campus	
  Charqueadas	
  
Analise de Risco
•  Qual a importância da informação?
•  Proteger contra o que?
•  Como podemos proteger?
11AULA :
Campus	
  Charqueadas	
  
Ameaça
•  Evento ou atitude indesejável.
•  Remove, desabilita, danifica ou destrói um
recurso.
12AULA :
Campus	
  Charqueadas	
  
Vulnerabilidades
•  Fraquezas ou falhas de um ativo.
•  São exploradas por ameaças.
•  Permitem ataques.
13AULA :
Campus	
  Charqueadas	
  
Ataques
•  As ameaças exploram vulnerabilidades
para realizar ataques.
•  Tentativa de quebra das propriedades de
segurança
14AULA :
Campus	
  Charqueadas	
  
Ataques
Disponibilidade
Integridade
Confidencialidade
Autenticidade
15AULA :
Campus	
  Charqueadas	
  
Plano de Contingência
•  Quais os processos críticos?
•  Como se recuperar?
•  Como salvar as informações?
16AULA :
Campus	
  Charqueadas	
  
Criptografia
•  Transforma uma mensagem texto claro
em uma mensagem criptografada e vice-
versa.
•  Qualquer pessoa pode ver a mensagem
encriptada, porem somente quem tem a
senha poderá decriptar a mensagem
tendo acesso ao conteúdo.
17AULA :
Campus	
  Charqueadas	
  
Esteganografia
•  A mensagem é escondida dentro de outro
arquivo.
•  A pessoa que não tem conhecimento da
esteganografia a mensagem passa
despercebida.
18AULA :
Campus	
  Charqueadas	
  
Esteganálise
•  Estudo que procura identificar se objeto
possui ou não esteganografia.

Mais conteúdo relacionado

Destaque

Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Cleber Fonseca
 
Como baixar os estudo no slideshare
Como baixar os estudo no slideshareComo baixar os estudo no slideshare
Como baixar os estudo no slideshare
Moisés Sampaio
 

Destaque (19)

Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Redes de Computadores III
Redes de Computadores IIIRedes de Computadores III
Redes de Computadores III
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Big data e o desafio omni channel no universo varejista da moda
Big data e o desafio omni channel no universo varejista da modaBig data e o desafio omni channel no universo varejista da moda
Big data e o desafio omni channel no universo varejista da moda
 
Pattern allowances
Pattern allowancesPattern allowances
Pattern allowances
 
Como baixar os estudo no slideshare
Como baixar os estudo no slideshareComo baixar os estudo no slideshare
Como baixar os estudo no slideshare
 

Mais de Cleber Fonseca (6)

Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 

Último

Último (8)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 

Segurança da informação - Aula 8 - Revisão 1º Semestre

  • 1. 1AULA : Campus  Charqueadas   Segurança da Informação Prof. Esp. Cleber Schroeder Fonseca INF-4AT
  • 3. 3AULA : Campus  Charqueadas   Segurança da Informação •  Pra que serve?
  • 4. 4AULA : Campus  Charqueadas   Confidencialidade •  Protege o conteúdo •  Apenas lê quem tem direito •  Protege por grau de sigilo.
  • 5. 5AULA : Campus  Charqueadas   Integridade •  Protege modificações durante o trânsito •  Informação não pode ser alterada •  Informação igual a original •  Apenas quem tem direito pode modificar
  • 6. 6AULA : Campus  Charqueadas   Disponibilidade •  A informação deve estar disponível •  Quando quem tem direito deseja acessar •  Exceto em situações previstas, como manutenções
  • 7. 7AULA : Campus  Charqueadas   Autenticidade •  Identificação dos elementos da transação •  Acesso através da identificação
  • 8. 8AULA : Campus  Charqueadas   Legalidade •  Valor legal da informação •  Análise de cláusulas contratuais •  Concordância com a legislação
  • 9. 9AULA : Campus  Charqueadas   Segurança da Informação •  Quem precisa de segurança? •  O que envolve a segurança da informação? Risco Prevenção Recuperação Auditoria
  • 10. 10AULA : Campus  Charqueadas   Analise de Risco •  Qual a importância da informação? •  Proteger contra o que? •  Como podemos proteger?
  • 11. 11AULA : Campus  Charqueadas   Ameaça •  Evento ou atitude indesejável. •  Remove, desabilita, danifica ou destrói um recurso.
  • 12. 12AULA : Campus  Charqueadas   Vulnerabilidades •  Fraquezas ou falhas de um ativo. •  São exploradas por ameaças. •  Permitem ataques.
  • 13. 13AULA : Campus  Charqueadas   Ataques •  As ameaças exploram vulnerabilidades para realizar ataques. •  Tentativa de quebra das propriedades de segurança
  • 14. 14AULA : Campus  Charqueadas   Ataques Disponibilidade Integridade Confidencialidade Autenticidade
  • 15. 15AULA : Campus  Charqueadas   Plano de Contingência •  Quais os processos críticos? •  Como se recuperar? •  Como salvar as informações?
  • 16. 16AULA : Campus  Charqueadas   Criptografia •  Transforma uma mensagem texto claro em uma mensagem criptografada e vice- versa. •  Qualquer pessoa pode ver a mensagem encriptada, porem somente quem tem a senha poderá decriptar a mensagem tendo acesso ao conteúdo.
  • 17. 17AULA : Campus  Charqueadas   Esteganografia •  A mensagem é escondida dentro de outro arquivo. •  A pessoa que não tem conhecimento da esteganografia a mensagem passa despercebida.
  • 18. 18AULA : Campus  Charqueadas   Esteganálise •  Estudo que procura identificar se objeto possui ou não esteganografia.