Segurança da informação

185 visualizações

Publicada em

conceito de segurança da informação, meios de prevenção, crimes eletronicos

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
185
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança da informação

  1. 1. SEGURANÇA DA INFORMAÇÃO ALUNOS: Amanda Santos Emerson Sousa José Urbano Wiliam Rocha SENAI-AP PROF. Elizandro Lopes
  2. 2. CONCEITO Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
  3. 3. SITUAÇÕES QUE PODEM GERAR INSEGURANÇA? • Normalmente, quando o assunto segurança é discutido, as pessoas associam o tema a hackers e Vulnerabilidades em sistema, onde o principal entendimento é de que a empresa precisa de um bom antivírus, um firewall e ter todos os seus “patches” aplicados no ambiente tecnológico. • Não há dúvida de que são questões importantes, porém a Segurança da Informação não está limitada a somente esses pontos. • Um Gestor de Segurança da Informação (Security Officer), deve estar atento a itens como: ambiente, tecnologia, processos e pessoas.
  4. 4. FUNDAMENTOS E CONCEITO DA SEGURANÇA DA INFORMAÇÃO Segurança da informação integridade disponibilidadeconfidencialidade
  5. 5. • CONFIDENCIALIDADE: diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação. • INTEGRIDADE: Já o conceito de Integridade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte). • DISPONIBILIDADE: Deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem.
  6. 6. MEDIDAS DE SEGURANÇA • Medidas de Segurança Existem algumas estratégias que pode ser aplicada em um ambiente computacional. A seguir apresentamos três estratégias de segurança que podem ser utilizadas: • Medida Preventiva • Medida Detectiva • Medida Corretiva
  7. 7. • Medida Preventiva: Este tipo de estratégia possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução e, por esta razão, o conjunto de ferramentas e/ou treinamentos estão voltados para esta necessidade. • Medida Detectiva: É a estratégia utilizada quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão; • Medida Corretiva: O enfoque desta estratégia é propor mecanismos para a continuidade das operações, ela propõe ferramentas e procedimentos necessários para a recuperação e a continuidade de uma empresa
  8. 8. CRIMES ELETRÔNICOS • Entende-se por Crime Eletrônico ou Informático, qualquer tipo de crime que seja praticado ou provido através dos meios informáticos e/ou internet. Crimes eletrônicos ate 1980 tinha como foco:  invasão Ataque Indisponibilidade (derrubar os sistema)
  9. 9. CRIMES ELETRÔNICO DA ATUALIDADE Inside threat (dentro ameaça):seria explorar o conhecimento de alguem de dentro. Outsousercing threat (ameaça de terceirização): devido as empresas enfrentarem um elevado nivel de tecerizaçao a segurança das empresas nao esta tratada para esse tipo de publico. Social threat (ameaça social): sao os ataques na Rede Social pode ataca pessoas internas e as informaçoes exibidas na Rede social
  10. 10. •Mecanismos de segurança O suporte para as recomendações de segurança pode ser encontrado em: Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação)que a suporta.Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc... Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. •
  11. 11. • Existem mecanismos de segurança que apoiam os controles lógicos: Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. Mecanismos de certificação. Atesta a validade de um documento Integridade. Medida em que um serviço/informação é genuino,isto é, esta protegido contra a personificação por intrusos.
  12. 12. FIQUE ATENTO “ OS RISCOS EXISTEM E PODEM SER EVITADOS. O MELHOR CAMINHO É A PREVENÇÃO. ” DR. JORGE LORDELLO

×