SlideShare uma empresa Scribd logo
1 de 34
1AULA :
Campus Charqueadas
Segurança da Informação
Apresentado por: Cleber Schroeder Fonseca
Adaptado do material do Prof. Juliano Lucas Moreira
TSI-6AN
3
2AULA :
Campus Charqueadas
SEGURANÇA DA
INFORMAÇÃO
2
3AULA :
Campus Charqueadas
Segurança da Informação
• Possui 3 princípios fundamentais:
– Confidencialidade;
– Integridade;
– Disponibilidade.
3
Confidencialidade
Integridade Disponibilidade
Segurança
4AULA :
Campus Charqueadas
Segurança da Informação
• Confidencialidade
– Protege o conteúdo;
– Apenas lê quem tem
direito;
– Protege por grau de
sigilo.
4
Confidencialidade
5AULA :
Campus Charqueadas
Segurança da Informação
• Integridade
– Proteger modificação durante o trânsito;
– Informação não pode ser alterada;
– Informação igual a original;
– Apenas quem tem direito pode modificar.
5
Integridade
6AULA :
Campus Charqueadas
Segurança da Informação
• Disponibilidade:
– A informação deve estar disponível;
– Quando quem tem direito deseja acessar;
– Exceto em situações previstas, como
manutenção.
6
Disponibilidade
7AULA :
Campus Charqueadas
Segurança da Informação
• A Gestão Corporativa de Segurança:
– Considera o negócio da empresa como um
todo;
• Incluí mais dois conceitos:
– Autenticidade;
– Legalidade.
7
8AULA :
Campus Charqueadas
Segurança da Informação
• Autenticidade:
– Identificação dos elementos da transação;
– Acesso através da identificação;
– Ex: Comunicação, transações eletrônicas,
documentos, etc.
8
9AULA :
Campus Charqueadas
Segurança da Informação
• Legalidade:
– Valor legal da informação;
– Análise de cláusulas contratuais;
– Concordância com a legislação.
9
10AULA :
Campus Charqueadas
Segurança da Informação
• Outros Conceitos
– Autorização;
– Auditoria;
– Severidade;
– Relevância do ativo;
– Relevância do Processo;
– Criticidade;
– Irretratabilidade.
10
11AULA :
Campus Charqueadas
Segurança da Informação
• Autorização:
– Concessão de permissão;
– Acesso a informações ou aplicações;
– Em um processo de troca de informações;
– Depende da identificação e autenticação.
11
12AULA :
Campus Charqueadas
Segurança da Informação
• Auditoria:
– Coleta de evidências;
– Busca a identificação de entidades;
– Busca a origem, o destino e os meios de
tráfego da informação.
12
13AULA :
Campus Charqueadas
Segurança da Informação
• Severidade:
– Gravidade dos danos ao ativo, se as
vulnerabilidades forem exploradas;
13
14AULA :
Campus Charqueadas
Segurança da Informação
• Relevância do Processo:
– Grau de importância do processo;
– Objetivos da organização dependem dele;
– Sobrevivência da organização depende do
processo.
14
15AULA :
Campus Charqueadas
Segurança da Informação
• Criticidade:
– Gravidade do impacto no negócio;
– Ausência de um ativo da informação;
– Perda ou redução de funcionalidade;
– Uso indevido ou não autorizado de ativos da
informação.
15
16AULA :
Campus Charqueadas
Segurança da Informação
• Irretratabilidade:
– Sinônimo de não-repúdio;
– Informação possuí a identificação do
emissor;
– A identificação autentica o autor;
– Autor não pode negar a geração da
informação.
16
17AULA :
Campus Charqueadas
CICLO DE VIDA DE
INFORMAÇÃO
17
18AULA :
Campus Charqueadas
Ciclo de Vida de Informação
• Formado basicamente por 4 etapas:
– Manuseio;
– Armazenamento;
– Transporte;
– Descarte.
18
Manuseio
Armazenamento
Transporte
Descarte
Informação
19AULA :
Campus Charqueadas
Ciclo de Vida de Informação
• Manuseio
– Quando a informação é criada;
– Criação física ou digital.
19
20AULA :
Campus Charqueadas
Ciclo de Vida de Informação
• Armazenamento
– Momento que a informação é armazenada;
– Pode ser em meios físicos ou digitais.
20
21AULA :
Campus Charqueadas
Ciclo de Vida de Informação
• Transporte
– Quando se distribui a informação;
– Pode ser feita de várias formas, digitalmente,
por papel, ...
21
22AULA :
Campus Charqueadas
Ciclo de Vida de Informação
• Descarte
– Quando a informação perde a utilidade;
– Esta é destruída, física ou digitalmente.
22
23AULA :
Campus Charqueadas
CLASSIFICAÇÃO DOS ATIVOS
23
24AULA :
Campus Charqueadas
Classificação dos Ativos
24
Ativos da Informação
Informaçã
o
Documen
to em
Papel
PessoasServiçosFísicoSoftware
25AULA :
Campus Charqueadas
Classificação dos Ativos
• Conceitos para ativos da informação:
– Classificação: Atribuição de grau de sigilo;
– Proprietário: Responsável pelo ativo (auxilia
na definição do meio de proteção);
– Custodiante: Responsável pela guarda do
ativo.
25
26AULA :
Campus Charqueadas
Classificação dos Ativos
• A classificação dos ativos da informação
é feita quanto à:
– Confidencialidade;
– Disponibilidade;
– Integridade;
– Autenticidade.
26
27AULA :
Campus Charqueadas
Classificação dos Ativos
• Quanto à Confidencialidade:
– Nível 1: Informação Pública
• Ativos públicos ou não classificados;
• Sua integridade não é vital e seu uso é livre;
• Ex: folders.
– Nível 2: Informação Interna
• Ativos cujo acesso ao público externo deve ser
evitado;
• Caso exposto ao público não gera conseqüências
críticas;
• Ex: lista de ramais da empresa.
27
28AULA :
Campus Charqueadas
Classificação dos Ativos
• Quanto à Confidencialidade (continuação):
– Nível 3: Informação Confidencial
• Ativos devem ter acesso restrito dentro da
organização e protegidos do acesso externo;
• Podem causar perdas financeiras;
• Ex: dados de clientes, senhas.
– Nível 4: Informação Secreta
• Acesso interno e externo é crítico para a
organização;
• Deve conter controle de quantidade de pessoas com
acesso;
• Integridade vital;
• Ex: informações militares
28
29AULA :
Campus Charqueadas
Classificação dos Ativos
• Quanto à Disponibilidade:
– Qual a falta que esta informação faz?
• Nível 1: Informações que devem ser recuperadas
em minutos
• Nível 2: Informações que devem ser recuperadas
em horas
• Nível 3: Informações que devem ser recuperadas
em dias
• Nível 4: Informações que não são críticas
29
30AULA :
Campus Charqueadas
Classificação dos Ativos
• Quanto à Integridade:
– É feita uma identificação das informações
fundamentais;
– Tem o objetivo de apontar o local onde
deveram ser aplicados controles de
integridade, detecção e correção de
informações.
30
31AULA :
Campus Charqueadas
Classificação dos Ativos
• Quanto à Autenticidade:
– É necessário logar-se para obter acesso a
informações da empresa;
– Facilita a definição de quem tem poder de
acesso.
31
32AULA :
Campus Charqueadas
Classificação dos Ativos
• Monitoramento Contínuo
– Reavaliação contínua de todas as
classificações, para identificar se a
classificação é adequada.
32
33AULA :
Campus Charqueadas
ATIVIDADE
33
34AULA :
Campus Charqueadas
Etapa 2
• Descreva as informações mais relevantes que esta
organização possui para o cumprimento de seus
objetivos.
• Descreva quem são os responsáveis dentro da
organização, por cada uma das informações levantadas
na questão acima.
• Descreva os requisitos de Disponibilidade, Integridade e
Confidencialidade existentes sobre as informações da
organização.
34

Mais conteúdo relacionado

Mais procurados

Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoCleber Fonseca
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosAldson Diego
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãLuiz Arthur
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoDaiana de Ávila
 
Sistemas Operacionais Modernos Capítulo 3 Deadlock
Sistemas Operacionais Modernos Capítulo 3 DeadlockSistemas Operacionais Modernos Capítulo 3 Deadlock
Sistemas Operacionais Modernos Capítulo 3 DeadlockWellington Oliveira
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoCleber Fonseca
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informaçãoSilvino Neto
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Processos threads senai
Processos threads senaiProcessos threads senai
Processos threads senaiCarlos Melo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Leinylson Fontinele
 

Mais procurados (20)

Protocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das CoisasProtocolos de Rede para Internet das Coisas
Protocolos de Rede para Internet das Coisas
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
Sistemas Operacionais Modernos Capítulo 3 Deadlock
Sistemas Operacionais Modernos Capítulo 3 DeadlockSistemas Operacionais Modernos Capítulo 3 Deadlock
Sistemas Operacionais Modernos Capítulo 3 Deadlock
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Processos threads senai
Processos threads senaiProcessos threads senai
Processos threads senai
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
Sistemas Operacionais - Aula 08 (Sincronização e Comunicação entre Processos)
 

Destaque

O Uso Da Informação E O Ciclo Da Informação Nas Organizações
O Uso Da Informação E O Ciclo Da Informação Nas OrganizaçõesO Uso Da Informação E O Ciclo Da Informação Nas Organizações
O Uso Da Informação E O Ciclo Da Informação Nas OrganizaçõesLeonardo Moraes
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Ciclo de vida de software
Ciclo de vida de softwareCiclo de vida de software
Ciclo de vida de softwarediha36
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosArthur Azevedo
 
Disciplina Política e Procedimentos na Segurança da Informação
Disciplina  Política e Procedimentos na Segurança da InformaçãoDisciplina  Política e Procedimentos na Segurança da Informação
Disciplina Política e Procedimentos na Segurança da InformaçãoRoberto Dias Duarte
 
Seguranca da Informaçao - Security Information
Seguranca da Informaçao - Security InformationSeguranca da Informaçao - Security Information
Seguranca da Informaçao - Security InformationDenilson Barbosa ®
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoRui Gomes
 
Missões através dos séculos
Missões através dos séculosMissões através dos séculos
Missões através dos séculosAlcedir Sentalin
 
Planejamento e identificação das necessidades de informação: proposta de três...
Planejamento e identificação das necessidades de informação: proposta de três...Planejamento e identificação das necessidades de informação: proposta de três...
Planejamento e identificação das necessidades de informação: proposta de três...Maria Carolina Carlos Pinto da Silva
 
Arquitetura.corporativa
Arquitetura.corporativaArquitetura.corporativa
Arquitetura.corporativaJoao Paulo PG
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaCleber Fonseca
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoCleber Fonseca
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalCleber Fonseca
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreCleber Fonseca
 

Destaque (20)

O Uso Da Informação E O Ciclo Da Informação Nas Organizações
O Uso Da Informação E O Ciclo Da Informação Nas OrganizaçõesO Uso Da Informação E O Ciclo Da Informação Nas Organizações
O Uso Da Informação E O Ciclo Da Informação Nas Organizações
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Ciclo de vida de software
Ciclo de vida de softwareCiclo de vida de software
Ciclo de vida de software
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Disciplina Política e Procedimentos na Segurança da Informação
Disciplina  Política e Procedimentos na Segurança da InformaçãoDisciplina  Política e Procedimentos na Segurança da Informação
Disciplina Política e Procedimentos na Segurança da Informação
 
Seguranca da Informaçao - Security Information
Seguranca da Informaçao - Security InformationSeguranca da Informaçao - Security Information
Seguranca da Informaçao - Security Information
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Segurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - AtaquesSegurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - Ataques
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Missões através dos séculos
Missões através dos séculosMissões através dos séculos
Missões através dos séculos
 
Planejamento e identificação das necessidades de informação: proposta de três...
Planejamento e identificação das necessidades de informação: proposta de três...Planejamento e identificação das necessidades de informação: proposta de três...
Planejamento e identificação das necessidades de informação: proposta de três...
 
Arquitetura.corporativa
Arquitetura.corporativaArquitetura.corporativa
Arquitetura.corporativa
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 

Mais de Cleber Fonseca

Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Cleber Fonseca
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasCleber Fonseca
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPCleber Fonseca
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresCleber Fonseca
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresCleber Fonseca
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoCleber Fonseca
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPCleber Fonseca
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarCleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaCleber Fonseca
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaCleber Fonseca
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisCleber Fonseca
 

Mais de Cleber Fonseca (17)

Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 

Último

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfNatalia Granato
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 

Último (6)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos

  • 1. 1AULA : Campus Charqueadas Segurança da Informação Apresentado por: Cleber Schroeder Fonseca Adaptado do material do Prof. Juliano Lucas Moreira TSI-6AN 3
  • 3. 3AULA : Campus Charqueadas Segurança da Informação • Possui 3 princípios fundamentais: – Confidencialidade; – Integridade; – Disponibilidade. 3 Confidencialidade Integridade Disponibilidade Segurança
  • 4. 4AULA : Campus Charqueadas Segurança da Informação • Confidencialidade – Protege o conteúdo; – Apenas lê quem tem direito; – Protege por grau de sigilo. 4 Confidencialidade
  • 5. 5AULA : Campus Charqueadas Segurança da Informação • Integridade – Proteger modificação durante o trânsito; – Informação não pode ser alterada; – Informação igual a original; – Apenas quem tem direito pode modificar. 5 Integridade
  • 6. 6AULA : Campus Charqueadas Segurança da Informação • Disponibilidade: – A informação deve estar disponível; – Quando quem tem direito deseja acessar; – Exceto em situações previstas, como manutenção. 6 Disponibilidade
  • 7. 7AULA : Campus Charqueadas Segurança da Informação • A Gestão Corporativa de Segurança: – Considera o negócio da empresa como um todo; • Incluí mais dois conceitos: – Autenticidade; – Legalidade. 7
  • 8. 8AULA : Campus Charqueadas Segurança da Informação • Autenticidade: – Identificação dos elementos da transação; – Acesso através da identificação; – Ex: Comunicação, transações eletrônicas, documentos, etc. 8
  • 9. 9AULA : Campus Charqueadas Segurança da Informação • Legalidade: – Valor legal da informação; – Análise de cláusulas contratuais; – Concordância com a legislação. 9
  • 10. 10AULA : Campus Charqueadas Segurança da Informação • Outros Conceitos – Autorização; – Auditoria; – Severidade; – Relevância do ativo; – Relevância do Processo; – Criticidade; – Irretratabilidade. 10
  • 11. 11AULA : Campus Charqueadas Segurança da Informação • Autorização: – Concessão de permissão; – Acesso a informações ou aplicações; – Em um processo de troca de informações; – Depende da identificação e autenticação. 11
  • 12. 12AULA : Campus Charqueadas Segurança da Informação • Auditoria: – Coleta de evidências; – Busca a identificação de entidades; – Busca a origem, o destino e os meios de tráfego da informação. 12
  • 13. 13AULA : Campus Charqueadas Segurança da Informação • Severidade: – Gravidade dos danos ao ativo, se as vulnerabilidades forem exploradas; 13
  • 14. 14AULA : Campus Charqueadas Segurança da Informação • Relevância do Processo: – Grau de importância do processo; – Objetivos da organização dependem dele; – Sobrevivência da organização depende do processo. 14
  • 15. 15AULA : Campus Charqueadas Segurança da Informação • Criticidade: – Gravidade do impacto no negócio; – Ausência de um ativo da informação; – Perda ou redução de funcionalidade; – Uso indevido ou não autorizado de ativos da informação. 15
  • 16. 16AULA : Campus Charqueadas Segurança da Informação • Irretratabilidade: – Sinônimo de não-repúdio; – Informação possuí a identificação do emissor; – A identificação autentica o autor; – Autor não pode negar a geração da informação. 16
  • 17. 17AULA : Campus Charqueadas CICLO DE VIDA DE INFORMAÇÃO 17
  • 18. 18AULA : Campus Charqueadas Ciclo de Vida de Informação • Formado basicamente por 4 etapas: – Manuseio; – Armazenamento; – Transporte; – Descarte. 18 Manuseio Armazenamento Transporte Descarte Informação
  • 19. 19AULA : Campus Charqueadas Ciclo de Vida de Informação • Manuseio – Quando a informação é criada; – Criação física ou digital. 19
  • 20. 20AULA : Campus Charqueadas Ciclo de Vida de Informação • Armazenamento – Momento que a informação é armazenada; – Pode ser em meios físicos ou digitais. 20
  • 21. 21AULA : Campus Charqueadas Ciclo de Vida de Informação • Transporte – Quando se distribui a informação; – Pode ser feita de várias formas, digitalmente, por papel, ... 21
  • 22. 22AULA : Campus Charqueadas Ciclo de Vida de Informação • Descarte – Quando a informação perde a utilidade; – Esta é destruída, física ou digitalmente. 22
  • 24. 24AULA : Campus Charqueadas Classificação dos Ativos 24 Ativos da Informação Informaçã o Documen to em Papel PessoasServiçosFísicoSoftware
  • 25. 25AULA : Campus Charqueadas Classificação dos Ativos • Conceitos para ativos da informação: – Classificação: Atribuição de grau de sigilo; – Proprietário: Responsável pelo ativo (auxilia na definição do meio de proteção); – Custodiante: Responsável pela guarda do ativo. 25
  • 26. 26AULA : Campus Charqueadas Classificação dos Ativos • A classificação dos ativos da informação é feita quanto à: – Confidencialidade; – Disponibilidade; – Integridade; – Autenticidade. 26
  • 27. 27AULA : Campus Charqueadas Classificação dos Ativos • Quanto à Confidencialidade: – Nível 1: Informação Pública • Ativos públicos ou não classificados; • Sua integridade não é vital e seu uso é livre; • Ex: folders. – Nível 2: Informação Interna • Ativos cujo acesso ao público externo deve ser evitado; • Caso exposto ao público não gera conseqüências críticas; • Ex: lista de ramais da empresa. 27
  • 28. 28AULA : Campus Charqueadas Classificação dos Ativos • Quanto à Confidencialidade (continuação): – Nível 3: Informação Confidencial • Ativos devem ter acesso restrito dentro da organização e protegidos do acesso externo; • Podem causar perdas financeiras; • Ex: dados de clientes, senhas. – Nível 4: Informação Secreta • Acesso interno e externo é crítico para a organização; • Deve conter controle de quantidade de pessoas com acesso; • Integridade vital; • Ex: informações militares 28
  • 29. 29AULA : Campus Charqueadas Classificação dos Ativos • Quanto à Disponibilidade: – Qual a falta que esta informação faz? • Nível 1: Informações que devem ser recuperadas em minutos • Nível 2: Informações que devem ser recuperadas em horas • Nível 3: Informações que devem ser recuperadas em dias • Nível 4: Informações que não são críticas 29
  • 30. 30AULA : Campus Charqueadas Classificação dos Ativos • Quanto à Integridade: – É feita uma identificação das informações fundamentais; – Tem o objetivo de apontar o local onde deveram ser aplicados controles de integridade, detecção e correção de informações. 30
  • 31. 31AULA : Campus Charqueadas Classificação dos Ativos • Quanto à Autenticidade: – É necessário logar-se para obter acesso a informações da empresa; – Facilita a definição de quem tem poder de acesso. 31
  • 32. 32AULA : Campus Charqueadas Classificação dos Ativos • Monitoramento Contínuo – Reavaliação contínua de todas as classificações, para identificar se a classificação é adequada. 32
  • 34. 34AULA : Campus Charqueadas Etapa 2 • Descreva as informações mais relevantes que esta organização possui para o cumprimento de seus objetivos. • Descreva quem são os responsáveis dentro da organização, por cada uma das informações levantadas na questão acima. • Descreva os requisitos de Disponibilidade, Integridade e Confidencialidade existentes sobre as informações da organização. 34