SlideShare uma empresa Scribd logo
1 de 16
1. Introdução à Segurança de Sistemas.
2. Ameaças, Riscos, Vulnerabilidades, Falha e Desastres.
3. Mecanismos e Tecnologias de Segurança.
4. Criptografia.
5. Conceitos de Segurança em Redes.
6. Segurança nos Protocolos de Redes.
7. Política de Segurança.
8. Firewalls.
9. Criação de Aplicações Seguras.
Novo parâmetro
Cloud Computing
Com o crescimento da Internet
Migração para o ambiente Web
Modelo antigo de aplicações
Típicas de ambientes Desktop
• Exemplos de servidores e aplicações em nuvem:
•
•
•
• Usados cada vez mais amplamente, permitem ao usuário uma
maior facilidade de acesso e modificação de seus arquivos,
permitindo seu acesso dos mais variados dispositivos
conectados à Internet;
• Compartilhamento (ou não) de informações;
Vantagens
• Despreocupação do usuário quanto aos recursos computacionais necessários às
aplicações;
Desvantagens
• Vulnerabilidade de informações em casos de falhas na segurança;
• A computação em nuvem fornece muitas facilidades ao usuário.
• Em contrapartida, caso ocorram falhas nos sistemas e
servidores que controlam essas informações, várias implicações
ocorrem.
• Casos verídicos de vazamento de informações:
• Agosto de 2010 – vazamento dos dados de 12 milhões de inscritos no
ENEM
•
•
• Paginas Web com formulários para preenchimento de
informações pessoais:
• Inscrições online para vestibulares, eventos, cursos;
• Páginas de boletins informativos;
• Cadastro em sites de relacionamento;
• Lojas online:
• Compra e venda de produtos;
• Dados bancários;
• Transações bancárias;
• Redes sociais:
• Dados inseridos no cadastro;
• Nem todas são confiáveis!
INTERNET
↓
Quantidade imensa de informações e dados pessoais
↓
Ambiente propício a roubo de informações
↓
Usuários maliciosos usam diversas técnicas para roubar essas
informações
↓
Possibilidade iminente de lesar as vítimas
DADOS CONFIDENCIAIS
↓
Necessidade da segurança de informações
↓
Avaliar a segurança de aplicações Web
↓
Ferramentas desenvolvidas para essa finalidade
↓
Garantir a Segurança dos dados
1
• Inicialmente, a segurança da informação era feita
através de meios físicos e administrativos.
2
• Com o início dos sistemas computacionais, ainda não
havia a preocupação imediata, pois havia pouca ou
nenhuma interconectividade.
3
• Hoje, praticamente todos os computadores e
dispositivos são interconectados: servidores,
computadores, celulares, tablets, etc.
• Relativo ao ambiente em que é utilizado;
• Seguro pra uma empresa pode não ser pra outra;
• Necessidade de uma Política de Segurança:
“Conjunto de leis, regras e práticas que regulam como
uma organização gerencia, protege e distribui suas
informações e recursos. Um dado sistema é considerado
seguro em relação a uma política de segurança, caso
garanta o cumprimento das leis, regras e práticas
definidas nessa política.”
Lemos e Colcher (1995)
Fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1407300-6174,00-ULA+SOBRE+SE
GURANCA+NA+WEB+PARA+CRIANCAS+SE+TORNA+OBRIGATORIA+NA+INGLATERR.html
Confidencialidade
Integridade
Disponibilidade
• Confidencialidade:
• Os dados podem ser acessados apenas por usuários permitidos;
• Integridade:
• Os dados podem apenas ser modificados ou deletados por pessoas
autorizadas e de formas legais;
• Disponibilidade:
• Garantia que o sistema e os dados estarão disponíveis para usuários
autorizados, quando eles precisarem.
• Aprender com os erros;
• Minimizar a área de ataque;
• Utilizar a defesa em profundidade;
• Utilizar o menor privilégio;
• Empregar padrões seguros;
• Assumir que sistemas externos são inseguros;
• Falhar de modo seguro;
• Lembrar-se que recursos de segurança é diferente de recursos
seguros;
• Nunca basear a segurança apenas na obscuridade;
• Corrigir os problemas de segurança corretamente.
(HOWARD; LEBLANC, 2001)
Aula 1 Segurança

Mais conteúdo relacionado

Mais procurados

Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
Daiana Tavares
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Luis Costa
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
Leandro Almeida
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
Leandro Almeida
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 

Mais procurados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Webcompany [LABS]: Cloud Computing
 Webcompany [LABS]: Cloud Computing  Webcompany [LABS]: Cloud Computing
Webcompany [LABS]: Cloud Computing
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbr
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Tcb dili final
Tcb dili finalTcb dili final
Tcb dili final
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 

Semelhante a Aula 1 Segurança

T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
Tuesla Santos
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 

Semelhante a Aula 1 Segurança (20)

Oportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemOportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na Nuvem
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiança
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Sc a-g2
Sc a-g2 Sc a-g2
Sc a-g2
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Oficina pedagógica 1
Oficina pedagógica 1Oficina pedagógica 1
Oficina pedagógica 1
 

Último

GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
RavenaSales1
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
WagnerCamposCEA
 
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffffSSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
NarlaAquino
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
CleidianeCarvalhoPer
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
LeloIurk1
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
AntonioVieira539017
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
LeloIurk1
 

Último (20)

GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
Seminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptxSeminário Biologia e desenvolvimento da matrinxa.pptx
Seminário Biologia e desenvolvimento da matrinxa.pptx
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffffSSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
SSE_BQ_Matematica_4A_SR.pdfffffffffffffffffffffffffffffffffff
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptxResponde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
Responde ou passa na HISTÓRIA - REVOLUÇÃO INDUSTRIAL - 8º ANO.pptx
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Antero de Quental, sua vida e sua escrita
Antero de Quental, sua vida e sua escritaAntero de Quental, sua vida e sua escrita
Antero de Quental, sua vida e sua escrita
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 

Aula 1 Segurança

  • 1.
  • 2. 1. Introdução à Segurança de Sistemas. 2. Ameaças, Riscos, Vulnerabilidades, Falha e Desastres. 3. Mecanismos e Tecnologias de Segurança. 4. Criptografia. 5. Conceitos de Segurança em Redes. 6. Segurança nos Protocolos de Redes. 7. Política de Segurança. 8. Firewalls. 9. Criação de Aplicações Seguras.
  • 3. Novo parâmetro Cloud Computing Com o crescimento da Internet Migração para o ambiente Web Modelo antigo de aplicações Típicas de ambientes Desktop
  • 4. • Exemplos de servidores e aplicações em nuvem: • • • • Usados cada vez mais amplamente, permitem ao usuário uma maior facilidade de acesso e modificação de seus arquivos, permitindo seu acesso dos mais variados dispositivos conectados à Internet; • Compartilhamento (ou não) de informações;
  • 5. Vantagens • Despreocupação do usuário quanto aos recursos computacionais necessários às aplicações; Desvantagens • Vulnerabilidade de informações em casos de falhas na segurança;
  • 6. • A computação em nuvem fornece muitas facilidades ao usuário. • Em contrapartida, caso ocorram falhas nos sistemas e servidores que controlam essas informações, várias implicações ocorrem. • Casos verídicos de vazamento de informações: • Agosto de 2010 – vazamento dos dados de 12 milhões de inscritos no ENEM • •
  • 7. • Paginas Web com formulários para preenchimento de informações pessoais: • Inscrições online para vestibulares, eventos, cursos; • Páginas de boletins informativos; • Cadastro em sites de relacionamento; • Lojas online: • Compra e venda de produtos; • Dados bancários; • Transações bancárias; • Redes sociais: • Dados inseridos no cadastro; • Nem todas são confiáveis!
  • 8. INTERNET ↓ Quantidade imensa de informações e dados pessoais ↓ Ambiente propício a roubo de informações ↓ Usuários maliciosos usam diversas técnicas para roubar essas informações ↓ Possibilidade iminente de lesar as vítimas
  • 9. DADOS CONFIDENCIAIS ↓ Necessidade da segurança de informações ↓ Avaliar a segurança de aplicações Web ↓ Ferramentas desenvolvidas para essa finalidade ↓ Garantir a Segurança dos dados
  • 10. 1 • Inicialmente, a segurança da informação era feita através de meios físicos e administrativos. 2 • Com o início dos sistemas computacionais, ainda não havia a preocupação imediata, pois havia pouca ou nenhuma interconectividade. 3 • Hoje, praticamente todos os computadores e dispositivos são interconectados: servidores, computadores, celulares, tablets, etc.
  • 11. • Relativo ao ambiente em que é utilizado; • Seguro pra uma empresa pode não ser pra outra; • Necessidade de uma Política de Segurança: “Conjunto de leis, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. Um dado sistema é considerado seguro em relação a uma política de segurança, caso garanta o cumprimento das leis, regras e práticas definidas nessa política.” Lemos e Colcher (1995)
  • 14. • Confidencialidade: • Os dados podem ser acessados apenas por usuários permitidos; • Integridade: • Os dados podem apenas ser modificados ou deletados por pessoas autorizadas e de formas legais; • Disponibilidade: • Garantia que o sistema e os dados estarão disponíveis para usuários autorizados, quando eles precisarem.
  • 15. • Aprender com os erros; • Minimizar a área de ataque; • Utilizar a defesa em profundidade; • Utilizar o menor privilégio; • Empregar padrões seguros; • Assumir que sistemas externos são inseguros; • Falhar de modo seguro; • Lembrar-se que recursos de segurança é diferente de recursos seguros; • Nunca basear a segurança apenas na obscuridade; • Corrigir os problemas de segurança corretamente. (HOWARD; LEBLANC, 2001)