Apresentação de Edmundo Matarazzo

126 visualizações

Publicada em

Apresentação feita por Edmundo Matarazzo durante o IV Fórum da Internet no Brasil na trilha sobre Segurança e Privacidade no dia 25 de abril de 2014.

Publicada em: Internet
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
126
No SlideShare
0
A partir de incorporações
0
Número de incorporações
4
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apresentação de Edmundo Matarazzo

  1. 1. Technologia da Informação e Comunicação Segurança e Privacidade Edmundo  A.  Matarazzo     25  e  26  de  abril  2014     São  Paulo,  SP,  Brasi  
  2. 2. Segurança  e  Privacidade   As TICs são seguras quando voce pode depender dela e ela se comportar como voce espera.
  3. 3. Segurança  e  Privacidade   Terminal usuário Serviço Telecom Provisionamento Conectividade Internet Service Telecom Ambiente Internet Aplicações e plataformas Multiplas tecnologias, Multiplos atores e multiplas combinações Ambiente  complexo  
  4. 4. Segurança   Cinco tradidicionais objetivos de segurança: •  Disponibilidade: assegura que voce pode utilizar seus sistemas •  Confidencialidade: manter seus segredos em segredo •  Integridade de dados: impede que outros modifiquem seus dados •  Controle: Regular o usode seus sistemas •  Auditoria: O que aconteceu ? Como podemos desfazer o que foi feito? Ambientes diferentes têm diferentes prioridades (ex.): •  Bancário: integridade, controle e auditoria podem ser mais criticos do que confidencialidade e disponibilidade •  Militar no campo de batalha: disponibilidade pode vir em primeiro lugar e auditoria vir em último •  Universidade: Integridade e disponibilidade podem vir em primeiro lugar
  5. 5. Privacidade   (c) O lugar one ocorreu a intrusão; (d) A finalidade do uso indvido, divulgação ou intrusão; (e) Como a informação privada foi mantida ou comunicada, tal como nas correspondência privada ou em diário pessoal; (f) Se e em que medida as informações privadas já eram de domínio publico; Como determinar se uma pessoa pode esperar ter uma expectativa razoável de privacidade : (a) A natureza da informação privada, inclusive se esta se relaciona com questões intimas e familiares, saúde e quetões médicas, ou questões financeiras; (b) Os meios utilizados para obter a informação privada ou a intromissão na vida privada, incluindo o uso de qualquer dispositivo ou tecnologia;
  6. 6. Privacidade   Balanceamento entre Privacidade & Outros Interesses (ex. Interesse Público): (a)  liberdade de expressão, incluindo a liberdade de comunicação política (b) liberdade dos meios de comunicação para investigar, informar e comentar assuntos de importância para o público em geral; (c) administração adequada do governo; (d) justiça aberta; (e) saúde e segurança pública; (f) segurança nacional; (g) prevenção e detecção de crime ou fraude; e (h) Bem-estar econômico do país.
  7. 7. Segurança     Porque  não  se  pode  manter  segurança  de  qualquer   coisa  é  necessário  definir  uma  políKca  de  segurança.     Uma  PolíKca  de  Segurança  deve  definir  o  que  se  quer   manter  seguro,  de  quem  ou  do  que  e  como  fazer  isso.     Ter  uma  PolíKca  de  Segurança  é  realizar  um  conjunto   de  ações  e  procedimentos  bem  definidos.    
  8. 8. Privacidade     O  Direito  de  Privacidade  Privacy  deve  coexisKr  com   todos  os  demais  direitos  e  interesses,  em  parKcular   com  o  interesse  público.     Leis,  procedimentos    e  uma  compreensão  abrangente   da  sociedade  são  a  pedra  angular  para  proteger  a   privacidade.        
  9. 9. Segurança  e  Privacidade   Direitos Humanos não são definidos ou realizados pelas TICs. TICs promoverão a Sociedade da Informação 8 Gbits por habitante em 2015 e 190 Terabits em 2025 (worldwide) 200.000.000 de computadores em 2015 (Brasil) 1,56 terminais fixos/moveis por habitante 2014 (Brasil) Como alcançar mecanismos efetivos de segurança e como proteger a privacidade de todos os usuários de TICs ? As respostas não são simples porque o ambiente ténologico assim como, as pessoas e sociedades estão em premanente processo de mudanças.

×