SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
SEGURANÇA DA INFORMAÇÃO
ALUNOS: Amanda Santos
Emerson Sousa
José Urbano
Wiliam Rocha
SENAI-AP
PROF. Elizandro Lopes
CONCEITO
Segurança da Informação está relacionada com proteção de um
conjunto de dados, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização.
Ela pode estar guardada para uso restrito ou exposta ao público
para consulta ou aquisição.
SITUAÇÕES QUE PODEM GERAR
INSEGURANÇA?
• Normalmente, quando o assunto segurança é discutido, as pessoas
associam o tema a hackers e Vulnerabilidades em sistema, onde o principal
entendimento é de que a empresa precisa de um bom antivírus, um firewall e
ter todos os seus “patches” aplicados no ambiente tecnológico.
• Não há dúvida de que são questões importantes, porém a Segurança da
Informação não está limitada a somente esses pontos.
• Um Gestor de Segurança da Informação (Security Officer), deve estar atento
a itens como: ambiente, tecnologia, processos e pessoas.
FUNDAMENTOS E CONCEITO DA SEGURANÇA
DA INFORMAÇÃO
Segurança
da
informação
integridade
disponibilidadeconfidencialidade
• CONFIDENCIALIDADE: diferente de ser um segredo ou algo
inacessível, é um conceito no qual o acesso à informação deve ser
concedido a quem de direito, ou seja, apenas para as entidades
autorizadas pelo proprietário ou dono da informação.
• INTEGRIDADE: Já o conceito de Integridade está ligado à
propriedade de manter a informação armazenada com todas as suas
características originais estabelecidas pelo dono da informação,
tendo atenção com o seu ciclo de vida (criação, manutenção e
descarte).
• DISPONIBILIDADE: Deve garantir que a informação esteja sempre
disponível para uso quando usuários autorizados necessitarem.
MEDIDAS DE SEGURANÇA
• Medidas de Segurança Existem algumas estratégias que pode
ser aplicada em um ambiente computacional. A seguir
apresentamos três estratégias de segurança que podem ser
utilizadas:
• Medida Preventiva
• Medida Detectiva
• Medida Corretiva
• Medida Preventiva: Este tipo de estratégia possui como foco a
prevenção da ocorrência de incidentes de segurança. Todos os
esforços estão baseados na precaução e, por esta razão, o
conjunto de ferramentas e/ou treinamentos estão voltados para
esta necessidade.
• Medida Detectiva: É a estratégia utilizada quando se tem a
necessidade de obter auditabilidade, monitoramento e
detecção em tempo real de tentativas de invasão;
• Medida Corretiva: O enfoque desta estratégia é propor
mecanismos para a continuidade das operações, ela propõe
ferramentas e procedimentos necessários para a recuperação e
a continuidade de uma empresa
CRIMES ELETRÔNICOS
• Entende-se por Crime Eletrônico ou Informático, qualquer tipo de crime que
seja praticado ou provido através dos meios informáticos e/ou internet.
Crimes eletrônicos ate 1980 tinha como foco:
 invasão
Ataque
Indisponibilidade (derrubar os sistema)
CRIMES ELETRÔNICO DA ATUALIDADE
Inside threat (dentro ameaça):seria explorar o conhecimento de
alguem de dentro.
Outsousercing threat (ameaça de terceirização): devido as empresas
enfrentarem um elevado nivel de tecerizaçao a segurança das empresas
nao esta tratada para esse tipo de publico.
Social threat (ameaça social): sao os ataques na Rede Social pode ataca
pessoas internas e as informaçoes exibidas na Rede social
•Mecanismos de segurança
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a
informação ou a infraestrutura (que garante a existência da informação)que
a suporta.Existem mecanismos de segurança que apóiam os controles
físicos: Portas / trancas / paredes / blindagem / guardas / etc...
Controles lógicos: são barreiras que impedem ou limitam o acesso a
informação, que está em ambiente controlado, geralmente eletrônico, e que,
de outro modo, ficaria exposta a alteração não autorizada por elemento mal
intencionado.
•
• Existem mecanismos de segurança que apoiam os controles lógicos:
Mecanismos de criptografia. Permitem a transformação reversível da informação de
forma a torná-la ininteligível a terceiros.
Mecanismos de garantia da integridade da informação. Usando funções de
"Hashing" ou de checagem, consistindo na adição.
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos,
firewalls, cartões inteligentes.
Mecanismos de certificação. Atesta a validade de um documento
Integridade. Medida em que um serviço/informação
é genuino,isto é, esta protegido contra a personificação por intrusos.
FIQUE
ATENTO
“ OS RISCOS EXISTEM E PODEM SER EVITADOS. O MELHOR
CAMINHO É A PREVENÇÃO. ”
DR. JORGE LORDELLO

Mais conteúdo relacionado

Mais procurados

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 

Mais procurados (20)

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 

Destaque

CryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasCryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasTania Silva
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Redeguest71c389b
 
Ch12 Encryption
Ch12 EncryptionCh12 Encryption
Ch12 Encryptionphanleson
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.carmenrico14
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISCOMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISkozmisk
 

Destaque (12)

Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
CryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasCryptoRave - Festa de Assinaturas
CryptoRave - Festa de Assinaturas
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Ch12 Encryption
Ch12 EncryptionCh12 Encryption
Ch12 Encryption
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISCOMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
 

Semelhante a Segurança da informação

Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
 
Livro cap01
Livro cap01Livro cap01
Livro cap01higson
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 

Semelhante a Segurança da informação (20)

Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
Livro cap01
Livro cap01Livro cap01
Livro cap01
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 

Segurança da informação

  • 1. SEGURANÇA DA INFORMAÇÃO ALUNOS: Amanda Santos Emerson Sousa José Urbano Wiliam Rocha SENAI-AP PROF. Elizandro Lopes
  • 2. CONCEITO Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
  • 3. SITUAÇÕES QUE PODEM GERAR INSEGURANÇA? • Normalmente, quando o assunto segurança é discutido, as pessoas associam o tema a hackers e Vulnerabilidades em sistema, onde o principal entendimento é de que a empresa precisa de um bom antivírus, um firewall e ter todos os seus “patches” aplicados no ambiente tecnológico. • Não há dúvida de que são questões importantes, porém a Segurança da Informação não está limitada a somente esses pontos. • Um Gestor de Segurança da Informação (Security Officer), deve estar atento a itens como: ambiente, tecnologia, processos e pessoas.
  • 4. FUNDAMENTOS E CONCEITO DA SEGURANÇA DA INFORMAÇÃO Segurança da informação integridade disponibilidadeconfidencialidade
  • 5. • CONFIDENCIALIDADE: diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação. • INTEGRIDADE: Já o conceito de Integridade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte). • DISPONIBILIDADE: Deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem.
  • 6. MEDIDAS DE SEGURANÇA • Medidas de Segurança Existem algumas estratégias que pode ser aplicada em um ambiente computacional. A seguir apresentamos três estratégias de segurança que podem ser utilizadas: • Medida Preventiva • Medida Detectiva • Medida Corretiva
  • 7. • Medida Preventiva: Este tipo de estratégia possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução e, por esta razão, o conjunto de ferramentas e/ou treinamentos estão voltados para esta necessidade. • Medida Detectiva: É a estratégia utilizada quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão; • Medida Corretiva: O enfoque desta estratégia é propor mecanismos para a continuidade das operações, ela propõe ferramentas e procedimentos necessários para a recuperação e a continuidade de uma empresa
  • 8. CRIMES ELETRÔNICOS • Entende-se por Crime Eletrônico ou Informático, qualquer tipo de crime que seja praticado ou provido através dos meios informáticos e/ou internet. Crimes eletrônicos ate 1980 tinha como foco:  invasão Ataque Indisponibilidade (derrubar os sistema)
  • 9. CRIMES ELETRÔNICO DA ATUALIDADE Inside threat (dentro ameaça):seria explorar o conhecimento de alguem de dentro. Outsousercing threat (ameaça de terceirização): devido as empresas enfrentarem um elevado nivel de tecerizaçao a segurança das empresas nao esta tratada para esse tipo de publico. Social threat (ameaça social): sao os ataques na Rede Social pode ataca pessoas internas e as informaçoes exibidas na Rede social
  • 10. •Mecanismos de segurança O suporte para as recomendações de segurança pode ser encontrado em: Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação)que a suporta.Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc... Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. •
  • 11. • Existem mecanismos de segurança que apoiam os controles lógicos: Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. Mecanismos de certificação. Atesta a validade de um documento Integridade. Medida em que um serviço/informação é genuino,isto é, esta protegido contra a personificação por intrusos.
  • 12. FIQUE ATENTO “ OS RISCOS EXISTEM E PODEM SER EVITADOS. O MELHOR CAMINHO É A PREVENÇÃO. ” DR. JORGE LORDELLO