Aula 2 semana

445 visualizações

Publicada em

Autorização, integridade, disponibilidade...

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
445
No SlideShare
0
A partir de incorporações
0
Número de incorporações
139
Ações
Compartilhamentos
0
Downloads
13
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Aula 2 semana

  1. 1. Jorge Ávila
  2. 2. Exercício Em sua opinião, diga quais foram as vantagens e desvantagens da comunicação com o surgimento da internet? 2. O que é informação? E como ela esta relacionada com as empresas? 3. Qual a função da Segurança da Informação? 4. Qual o papel da segurança da informação nas empresas hoje em dia? 5. Com suas palavras descreva o que é confidencialidade? 6. Com suas palavras descreva o que é integridade? 7. Com suas palavras descreva o que é disponibilidade? 8. Com suas palavras descreva o que é autenticidade? 9. Qual a diferença entre hacker e cracker? 10. De acordo com os dados do CERT.br, que tipo de ataque foi mais frequente no início de 2012? 1.
  3. 3. Autorização  É o processo de em que o sistema tem certeza que o usuário é ele mesmo  Mas ainda é necessário que o usuário fique restrito somente aquilo que lhe pertence  Isso inclui permissões especificas de controle da informação como visualizar, modificar ou excluir dados
  4. 4. Porque da Autorização??
  5. 5. Integridade  A integridade da informação garante que esta chegará ao destino exatamente como saiu, ou seja, permanece íntegra
  6. 6. Integridade  Pessoas mal intencionadas, na própria organização, podem aproveitar-se de privilégios de acesso a informações importantes e ferir a integridade dos dados
  7. 7. Integridade  É responsabilidade também da Segurança da Informação tratar com os problemas físicos de uma organização, como :  Falhas nos meios de transmissão (cabos, fibras),  Equipamentos de rede (roteadores, switches, modems),  Hardware (HDs, máquinas servidoras)  A segurança física destes equipamentos.
  8. 8. Funções de Hashing  Uma função de hashing é usada na verificação de uma mensagem para constatar a integridade da mesma  É aplicada à mensagem uma função matemática que gera um resultado (uma saída) também chamado de hash ou digest
  9. 9. Principais algoritmos de Hashing  MD5: criado pela RSA Data Security  SHA-1: a princípio mais seguro que o MD5;  WHIRLPOOL: desenvolvido pelo professor brasileiro Paulo Barreto
  10. 10. Disponibilidade  Visa garantir que em qualquer momento em que o usuário precisar ter acesso a uma informação ela estará disponível.  Seja um site da Web ou um dado de um programa
  11. 11. Disponibilidade  As maiores ameaças à disponibilidade de uma informação são os incidentes, os desastres naturais e os ataques de negação de serviço
  12. 12. Disponibilidade  Servidores que armazenam informações devem estar protegidos do fogo, de enchentes, de arrombamentos, de falta de energia elétrica
  13. 13. Disponibilidade  câmeras de segurança  Vigilância  geradores de energia  nobreaks potentes  elevação do centro de dados a andares não afetados por enchentes  rotinas de backup
  14. 14. Disponibilidade  O tamanho do investimento em segurança é diretamente proporcional à importância daquelas informações para a empresa.

×