SlideShare uma empresa Scribd logo
1 de 14
Segurança da Informação
Prof: Andreson Moura
www.slideshare.net/profandreson
Ementa
Prof: Andreson Moura
www.slideshare.net/profandreson
Ementa
Competências
 Identificar os equipamentos e softwares de segurança em uma rede de
comunicação.
 Analisar adequação da plataforma de processamento aos parâmetros de
qualidade exigidos pelo processo.
 Reconhecer técnicas e equipamentos de segurança.
 Identificar instalação de segurança na comunicação entre computadores ou
dispositivos.
Habilidades
 Identificar formas de ataque e detectar pontos de vulnerabilidade em redes de
computadores.
 Identificar e esclarecer os usuários sobre as necessidades de segurança da rede
conforme as políticas de acesso do ambiente de uso.
 Verificar as técnicas de configurações de serviços, instalados em equipamentos
específicos de proteção e segurança de acordo com os manuais técnicos dos
fabricantes e padrões mundiais de comunicação e segurança entre dados.
 Identificar equipamentos e serviços.
Bases Tecnológicas
 Conceitos e procedimentos de
segurança do meio físico:
 Programas de segurança física;
 Controle de acessos;
 Monitoramento do ambiente;
 Teste, simulações e manutenções
preventivas;
 Comunicação física e infraestrutura
técnicas de segurança na rede local
interna (Intranet):
 Protocolos de Redes;
 Sistemas operacionais e atualizações;
Bases Tecnológicas
 Computadores portáteis e permissões de
usuários e senhas técnicas de segurança na
rede externa (Internet):
 Firewall e Proxy;
 Número de porta de origem;
 Hostid;
 VPN (Virtual Private Network);
 Criptografia;
 Assinaturas digitais;
 Certificados digitais
 Formas de ataque:
 Conceito de hacker e cracker
 Política de segurança
Bibliografia
 GOODRICH, Michael T. Introdução à segurança de computadores. Porto Alegre: Bookman,
2013.
 FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da
informação: guia prático para elaboração e implementação; Rio de Janeiro: Ciência
Moderna, 2006.
 MELO, Sandro Pereira de; TRIGO, Clodonil Honorio. Projeto de segurança em software
livre. Rio de Janeiro: Alta Books, 2004.
 ALVES, Gustavo Alberto. Segurança da informação: uma visão inovadora da gestão ;
Segurança da informação uma visão inovadora da gestão. Rio de Janeiro: Ciência
Moderna, 2006.
Segurança da Informação
Prof: Andreson Moura
www.slideshare.net/profandreson
Segurança da Informação
 A segurança da informação diz respeito à proteção de determinados dados, com
a intenção de preservar seus respectivos valores para uma organização (empresa)
ou um indivíduo.
 Podemos entender como informação todo o conteúdo ou dado valioso para um
indivíduo/organização, que consiste em qualquer conteúdo com capacidade de
armazenamento ou transferência, que serve a determinado propósito e que é de
utilidade do ser humano.
 Atualmente, a informação digital é um dos principais produtos de nossa era e
necessita ser convenientemente protegida. A segurança de determinadas
informações podem ser afetadas por vários fatores, como os comportamentais e do
usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm
o objetivo de roubar, destruir ou modificar essas informações.
 Confidencialidade, disponibilidade e integridade são algumas das características
básicas da segurança da informação, e podem ser consideradas até mesmo
atributos.
 Confidencialidade – Diz respeito à inacessibilidade da informação, que não pode
ser divulgada para um usuário, entidade ou processo não autorizado;
 Integridade – A informação não deve ser alterada ou excluída sem autorização;
 Disponibilidade – Acesso aos serviços do sistema/máquina para usuários ou
entidades autorizadas.
 Toda vulnerabilidade de um sistema ou computador pode representar
possibilidades de ponto de ataque de terceiros.
 Esse tipo de segurança não é somente para sistemas computacionais, como
imaginamos. Além de também envolver informações eletrônicas e sistemas de
armazenamento, esse tipo de segurança também se aplica a vários outros
aspectos e formas de proteger, monitorar e cuidar de dados.
Políticas de Segurança
Prof: Andreson Moura
 A política de segurança diz respeito às regras que devem ser elaboradas e
seguidas pelos utilizadores dos recursos de informação de uma empresa.
 A formação de um conjunto de boas práticas de mercado, com o objetivo de
desenvolvimento de uma política/cultura de segurança é essencial para qualquer
tipo de empresa que necessite desse trabalho, já que a informação é um dos
ativos mais valiosos de uma organização.
 As decisões relacionadas à segurança que o administrador da organização toma,
determinam quão segura a rede de sua corporação é, quantas funções ela irá
disponibilizar e como será a sua utilização. Por isso, é preciso determinar metas de
segurança. Em qualquer política de segurança, existem duas diretrizes: a proibitiva,
que quer dizer que tudo que não é permitido é proibido, e a permissiva, onde tudo
que não é proibido é permitido.
Disponível: www.slideshare.net/profandreson

Mais conteúdo relacionado

Mais procurados

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 

Mais procurados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 

Destaque

Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosAldson Diego
 
Apresentaçã Comitê - 23-07-2010
Apresentaçã Comitê - 23-07-2010Apresentaçã Comitê - 23-07-2010
Apresentaçã Comitê - 23-07-2010alaseplan
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISEaerc1
 
Hardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalHardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalFábio Ferreira
 
Políticas de segurança TI
Políticas de segurança TIPolíticas de segurança TI
Políticas de segurança TIEberson Pereira
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De SegurancaRaul Libório
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 SegurancaWalter Cunha
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesFernando Palma
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação AplicadaEduardo Neves
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 

Destaque (15)

Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
 
Apresentaçã Comitê - 23-07-2010
Apresentaçã Comitê - 23-07-2010Apresentaçã Comitê - 23-07-2010
Apresentaçã Comitê - 23-07-2010
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISE
 
Hardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário finalHardware, sistemas de computação corporativos e de usuário final
Hardware, sistemas de computação corporativos e de usuário final
 
Politicas de segurança
Politicas de segurançaPoliticas de segurança
Politicas de segurança
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Políticas de segurança TI
Políticas de segurança TIPolíticas de segurança TI
Políticas de segurança TI
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Modulo 7 Seguranca
Modulo 7   SegurancaModulo 7   Seguranca
Modulo 7 Seguranca
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicações
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Semelhante a Segurança da informação - Aula 01

Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESCarla Ferreira
 

Semelhante a Segurança da informação - Aula 01 (20)

Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Palestra
PalestraPalestra
Palestra
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 

Último

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 

Último (8)

Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 

Segurança da informação - Aula 01

  • 1. Segurança da Informação Prof: Andreson Moura www.slideshare.net/profandreson
  • 3. Ementa Competências  Identificar os equipamentos e softwares de segurança em uma rede de comunicação.  Analisar adequação da plataforma de processamento aos parâmetros de qualidade exigidos pelo processo.  Reconhecer técnicas e equipamentos de segurança.  Identificar instalação de segurança na comunicação entre computadores ou dispositivos.
  • 4. Habilidades  Identificar formas de ataque e detectar pontos de vulnerabilidade em redes de computadores.  Identificar e esclarecer os usuários sobre as necessidades de segurança da rede conforme as políticas de acesso do ambiente de uso.  Verificar as técnicas de configurações de serviços, instalados em equipamentos específicos de proteção e segurança de acordo com os manuais técnicos dos fabricantes e padrões mundiais de comunicação e segurança entre dados.  Identificar equipamentos e serviços.
  • 5. Bases Tecnológicas  Conceitos e procedimentos de segurança do meio físico:  Programas de segurança física;  Controle de acessos;  Monitoramento do ambiente;  Teste, simulações e manutenções preventivas;  Comunicação física e infraestrutura técnicas de segurança na rede local interna (Intranet):  Protocolos de Redes;  Sistemas operacionais e atualizações;
  • 6. Bases Tecnológicas  Computadores portáteis e permissões de usuários e senhas técnicas de segurança na rede externa (Internet):  Firewall e Proxy;  Número de porta de origem;  Hostid;  VPN (Virtual Private Network);  Criptografia;  Assinaturas digitais;  Certificados digitais  Formas de ataque:  Conceito de hacker e cracker  Política de segurança
  • 7. Bibliografia  GOODRICH, Michael T. Introdução à segurança de computadores. Porto Alegre: Bookman, 2013.  FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação: guia prático para elaboração e implementação; Rio de Janeiro: Ciência Moderna, 2006.  MELO, Sandro Pereira de; TRIGO, Clodonil Honorio. Projeto de segurança em software livre. Rio de Janeiro: Alta Books, 2004.  ALVES, Gustavo Alberto. Segurança da informação: uma visão inovadora da gestão ; Segurança da informação uma visão inovadora da gestão. Rio de Janeiro: Ciência Moderna, 2006.
  • 8. Segurança da Informação Prof: Andreson Moura www.slideshare.net/profandreson
  • 9. Segurança da Informação  A segurança da informação diz respeito à proteção de determinados dados, com a intenção de preservar seus respectivos valores para uma organização (empresa) ou um indivíduo.  Podemos entender como informação todo o conteúdo ou dado valioso para um indivíduo/organização, que consiste em qualquer conteúdo com capacidade de armazenamento ou transferência, que serve a determinado propósito e que é de utilidade do ser humano.
  • 10.  Atualmente, a informação digital é um dos principais produtos de nossa era e necessita ser convenientemente protegida. A segurança de determinadas informações podem ser afetadas por vários fatores, como os comportamentais e do usuário, pelo ambiente/infraestrutura em que ela se encontra e por pessoas que têm o objetivo de roubar, destruir ou modificar essas informações.  Confidencialidade, disponibilidade e integridade são algumas das características básicas da segurança da informação, e podem ser consideradas até mesmo atributos.
  • 11.  Confidencialidade – Diz respeito à inacessibilidade da informação, que não pode ser divulgada para um usuário, entidade ou processo não autorizado;  Integridade – A informação não deve ser alterada ou excluída sem autorização;  Disponibilidade – Acesso aos serviços do sistema/máquina para usuários ou entidades autorizadas.  Toda vulnerabilidade de um sistema ou computador pode representar possibilidades de ponto de ataque de terceiros.  Esse tipo de segurança não é somente para sistemas computacionais, como imaginamos. Além de também envolver informações eletrônicas e sistemas de armazenamento, esse tipo de segurança também se aplica a vários outros aspectos e formas de proteger, monitorar e cuidar de dados.
  • 13.  A política de segurança diz respeito às regras que devem ser elaboradas e seguidas pelos utilizadores dos recursos de informação de uma empresa.  A formação de um conjunto de boas práticas de mercado, com o objetivo de desenvolvimento de uma política/cultura de segurança é essencial para qualquer tipo de empresa que necessite desse trabalho, já que a informação é um dos ativos mais valiosos de uma organização.  As decisões relacionadas à segurança que o administrador da organização toma, determinam quão segura a rede de sua corporação é, quantas funções ela irá disponibilizar e como será a sua utilização. Por isso, é preciso determinar metas de segurança. Em qualquer política de segurança, existem duas diretrizes: a proibitiva, que quer dizer que tudo que não é permitido é proibido, e a permissiva, onde tudo que não é proibido é permitido.