SlideShare uma empresa Scribd logo
1 de 27
Free Powerpoint T
emplates
Page 1
Segurança da Informação
Introdução à Gestão de Segurança da Informação
Free Powerpoint T
emplates
Introdução a Gestão de
Segurança da Informação
• O que é Segurança da Informação?
Page 2
Free Powerpoint T
emplates
Introdução a Gestão de
Segurança da Informação
O que é segurança da informação ?
• Para entender o que é segurança da informação
preciso saber o que é Informação, correto?
• Existência de informação:
•impressa, escrita em papel, armazenada
eletronicamente, transmitida pelo correio,
apresentada em filmes, falada em conversas.
Page 3
Free Powerpoint T
emplates
O que é segurança da informação ?
• Como proteger diferentes formas de informação?
•Conhecendo o inimigo e se protegendo sob diferentes aspectos,
para que se tenha:
• a continuidade do negócio
• minimizar o risco ao negócio
• maximizar o retorno sobre o investimento
• e as oportunidades de negócio
Introdução a Gestão de
Segurança da Informação
Page 4
Free Powerpoint T
emplates
O que é segurança da informação ?
• Definições
•A informação é um ativo que, como qualquer outro ativo
importante para os negócios, tem um valor para a
organização e consequentemente necessita ser
adequadamente protegida
(NBR 17999)
Introdução a Gestão de
Segurança da Informação
Page 5
Free Powerpoint T
emplates
O que é segurança da informação ?
• Definições
•“É a proteção da informação contra vários tipos de
ameaças para garantir a continuidade do negócio,
minimizar riscos, maximizar o retorno sobre os
investimentos e as oportunidade de negócios”
(ISO 27.002)
Introdução a Gestão de
Segurança da Informação
Page 6
Free Powerpoint T
emplates
O que é segurança da informação ?
• Importante
•As informações que manipulamos podem existir de
diferentes formas...
• Vulnerabilidades e ameaças da mesma forma
• Vamos proteger o que? Como? De quem?
Introdução a Gestão de
Segurança da Informação
Page 7
Free Powerpoint T
emplates
Introdução a Gestão de
Segurança da Informação
Contexto da
segurança
da informação
Page 8
Page 9
Free Powerpoint T
emplates
Ciclo de vida da informação
• Manuseio
• Momento em que a informação é criada e manipulada
• manusear e catalogar papéis
• digitar informações em um sistema
• inserir informações em uma planilha
Introdução a Gestão de
Segurança da Informação
Page 10
Free Powerpoint T
emplates
Ciclo de vida da informação
• Armazenamento
• Momento em que uma informação é armazenada
• Banco de Dados
• Em um papel
• Impressa
• CD, DVD, Pen Drive, Nuvem...
Introdução a Gestão de
Segurança da Informação
Page 11
Free Powerpoint T
emplates
Ciclo de vida da informação
• Transporte
• Momento em que a informação é transportada
• enviar um e-mail
• falar por telefone uma informação confidencial
• postar um arquivo em um FTP
Introdução a Gestão de
Segurança da Informação
Page 12
Free Powerpoint T
emplates
Ciclo de vida da informação
• Descarte
• Fase em que a informação é descartada
• Jogar no lixo um material impresso
• Excluir um arquivo do computador
• Descartar um CD, DVD
Introdução a Gestão de
Segurança da Informação
Page 13
Free Powerpoint T
emplates
Propriedades Principais da segurança da informação
• Confidencialidade
•A informação só pode ser acessada por pessoas que
tenham permissão (autorizadas)
•Informação escrita, falada, armazenada
•Prover mecanismos para garantir a identificação e
autenticação das partes envolvidas
Introdução a Gestão de
Segurança da Informação
Page 14
Free Powerpoint T
emplates
Propriedades Principais da segurança da informação
• Disponibilidade
•Estar a informação ou o meio informático (sistema,
servidor
, etc) disponível 24 x 7 (24 horas por dia, 7 dias
por semana)
•Estar disponível no momento em que a mesma for
acessada
• Disponibilidade passa pelas estratégias (planos) de
contingência
Introdução a Gestão de
Segurança da Informação
Page 15
Free Powerpoint T
emplates
Propriedades Principais da segurança da informação
• Integridade
•Informação não foi alterada de forma indevida, não-
autorizada ou acidentalmente
• Quebra de integridade
• Informação é corrompida, roubada, falsificada...
Introdução a Gestão de
Segurança da Informação
Page 16
Free Powerpoint T
emplates
Propriedades Principais da segurança da informação
• Outros fatores importantes...
•Auditoria: exame de eventos históricos dentro de um
computador ou sistema
• Autenticidade: a pessoa realmente é quem ela diz ser
• Legalidade: legalidade jurídica da informação ou de ativos
•Não-repúdio: não é possível dizer que não foi feito (não é
pessível negar)
•Privacidade: informação privada pode ser lida, alterada, entre
outros, somente pelo seu dono
Introdução a Gestão de
Segurança da Informação
Page 17
Free Powerpoint T
emplates
Conceitos relacionados a segurança da informação
• Ativos
•Qualquer elemento que tenha valor para a empresa ou
organização (ISO 27.002)
•Ativos fornecem suporte aos processos de negócios,
portanto necessitam de segurança
•Neste quesito enquadram-se todos os elementos
utilizados para: armazenar
, processar
, transportar
,
manusear e descartar a informação
Introdução a Gestão de
Segurança da Informação
Page 18
Free Powerpoint T
emplates
Conceitos relacionados a segurança da informação
• Categorias de Ativos
• Informações
• Hardware
• Software
• Ambiente Físico
• Pessoas
• Aplicações
• Usuários
• Processos
Introdução a Gestão de
Segurança da Informação
Page 19
Free Powerpoint T
emplates
Conceitos relacionados a segurança da informação
• Ameaças
• Conhecido também pelo termo «threat»
• Caracaterizado como qualquer ação, acontecimento ou
entidade que possa agir sobre:
• um ativo, pessoa ou processo
•através de uma vulnerabilidade e
consequentemente gerando determinado impacto
Obs.: ameaças só existem se houverem vulnerabilidades
Introdução a Gestão de
Segurança da Informação
Page 20
Free Powerpoint T
emplates
Conceitos relacionados a segurança da informação
• Classificação das Ameaças
• Naturais
• Decorrentes de fenômenos da natureza
• Involuntárias
• Inconscientes, causadas pelo desconhecimento
• Voluntárias
• Propositais, causadas por agentes humanos
• crackers, invasores, espiões, ladrões, etc...
Introdução a Gestão de
Segurança da Informação
Page 21
Free Powerpoint T
emplates
Conceitos relacionados a segurança da informação
• Outras ameaças aos sistemas de informação
• Falha de software/hardware
• Invasão pelo terminal de acesso
• Roubo de dados e equipamentos
• Incêndio
• Problemas elétricos
• Erros de usuário
• Erros de Programação
•podem originar-se de fatores técnicos,
organizacionais e ambientais
Introdução a Gestão de
Segurança da Informação
Page 22
Free Powerpoint T
emplates
Conceitos relacionados a segurança da informação
• Vulnerabilidade
• Fragilidade de um ou mais ativos, que pode ser
explorada por uma ou mais ameaças (ISO 27.002)
• As vulnerabilidades devem ser gerencidadas, ou seja
• identificadas e corrigidas
Introdução a Gestão de
Segurança da Informação
Page 23
Free Powerpoint T
emplates
Conceitos relacionados a segurança da informação
• Controles (técnicos, administrativos e de gestão)
• Referem-se as medidas de segurança:
•práticas, procedimentos e mecanismos utilizados
para a proteção de ativos
• os controles permitem:
•impedir que as ameaças explorem as
vulnerabilidades
• reduzir o surgimento de vulnerabilidades
•minimizar o impacto dos incidentes de segurança
da informação
Introdução a Gestão de
Segurança da Informação
Page 24
Free Powerpoint T
emplates
Introdução a Gestão de
Segurança da Informação
Proprietários
Riscos
Vulnerabilidades Ativos
Controles
colocam valores aos
impõem
para minimizar
que podem afetar diretamente os
que podem
afetar
diretamente
os
podem ser reduzidas
com
produzem
aumentam
Ameaças
exploram
as
Page 25
Free Powerpoint T
emplates
Conceitos relacionados a segurança da informação
• Entender o Negócio
•Ao iniciar um projeto de segurança, preciso conhecer o
ambiente da organização (pessoas, processos, práticas)
• Geralmente a situação é a seguinte:
• Desconhecimento dos processos (ambiente)
• Nenhum tipo de controle implementado
• Elevado índice de riscos
• Falta de uma cultura de segurança
• Resistência (interna e externa)
• Visão limitada da importância/ganho/perda
Introdução a Gestão de
Segurança da Informação
Page 26
Free Powerpoint T
emplates
Referências
• Laureano, Marcos Aurélio.
Gestão de Segurança da Informação
• ABNT NBR ISO/IEC 27002:2006.
Código de Prática para a Gestão da Segurança da Informação.
• Sêmola, Marcos.
Gestão da Segurança da Informação: Uma Visão Executiva. Rio de Janeiro,
Ed. Campus, 2003.
• Ramos, Anderson.
Guia Oficial para Formação de Gestores em Segurança da Informação.
Introdução a Gestão de
Segurança da Informação
Page 27

Mais conteúdo relacionado

Semelhante a IDS.ppt

Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosCIJUN
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxricardocapozzi1
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsiMasters
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosLuis Borges Gouveia
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 

Semelhante a IDS.ppt (20)

Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 

Mais de Agostinho9

08-01-cyrail_fc_fortiss_-_how_to_detect_attacks_and_supervise_rail_systems.ppsx
08-01-cyrail_fc_fortiss_-_how_to_detect_attacks_and_supervise_rail_systems.ppsx08-01-cyrail_fc_fortiss_-_how_to_detect_attacks_and_supervise_rail_systems.ppsx
08-01-cyrail_fc_fortiss_-_how_to_detect_attacks_and_supervise_rail_systems.ppsxAgostinho9
 
Sistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdfSistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdfAgostinho9
 
analise_e_coleta_dados.pptx
analise_e_coleta_dados.pptxanalise_e_coleta_dados.pptx
analise_e_coleta_dados.pptxAgostinho9
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfCapítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfAgostinho9
 
redes de pc.ppt
redes de pc.pptredes de pc.ppt
redes de pc.pptAgostinho9
 
Redes Wireless.ppt
Redes Wireless.pptRedes Wireless.ppt
Redes Wireless.pptAgostinho9
 
Redes Wireless.ppt
Redes Wireless.pptRedes Wireless.ppt
Redes Wireless.pptAgostinho9
 
Enderecamento IP - sub-redes v1.1 com sumarizacao.pdf
Enderecamento IP - sub-redes v1.1 com sumarizacao.pdfEnderecamento IP - sub-redes v1.1 com sumarizacao.pdf
Enderecamento IP - sub-redes v1.1 com sumarizacao.pdfAgostinho9
 
Vulnerabilidade.ppt
Vulnerabilidade.pptVulnerabilidade.ppt
Vulnerabilidade.pptAgostinho9
 

Mais de Agostinho9 (14)

ids.ppt
ids.pptids.ppt
ids.ppt
 
08-01-cyrail_fc_fortiss_-_how_to_detect_attacks_and_supervise_rail_systems.ppsx
08-01-cyrail_fc_fortiss_-_how_to_detect_attacks_and_supervise_rail_systems.ppsx08-01-cyrail_fc_fortiss_-_how_to_detect_attacks_and_supervise_rail_systems.ppsx
08-01-cyrail_fc_fortiss_-_how_to_detect_attacks_and_supervise_rail_systems.ppsx
 
Sistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdfSistemas de Detecção de Intrusão.pdf
Sistemas de Detecção de Intrusão.pdf
 
analise_e_coleta_dados.pptx
analise_e_coleta_dados.pptxanalise_e_coleta_dados.pptx
analise_e_coleta_dados.pptx
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdfCapítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
Capítulo 2 Conceitos de Segurança Física e Segurança Lógica.pdf
 
redes de pc.ppt
redes de pc.pptredes de pc.ppt
redes de pc.ppt
 
REDES.ppt
REDES.pptREDES.ppt
REDES.ppt
 
Redes Wireless.ppt
Redes Wireless.pptRedes Wireless.ppt
Redes Wireless.ppt
 
Redes Wireless.ppt
Redes Wireless.pptRedes Wireless.ppt
Redes Wireless.ppt
 
Redes.ppt
Redes.pptRedes.ppt
Redes.ppt
 
Enderecamento IP - sub-redes v1.1 com sumarizacao.pdf
Enderecamento IP - sub-redes v1.1 com sumarizacao.pdfEnderecamento IP - sub-redes v1.1 com sumarizacao.pdf
Enderecamento IP - sub-redes v1.1 com sumarizacao.pdf
 
IDS.pdf
IDS.pdfIDS.pdf
IDS.pdf
 
Vulnerabilidade.ppt
Vulnerabilidade.pptVulnerabilidade.ppt
Vulnerabilidade.ppt
 

Último

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 

Último (8)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 

IDS.ppt

  • 1. Free Powerpoint T emplates Page 1 Segurança da Informação Introdução à Gestão de Segurança da Informação
  • 2. Free Powerpoint T emplates Introdução a Gestão de Segurança da Informação • O que é Segurança da Informação? Page 2
  • 3. Free Powerpoint T emplates Introdução a Gestão de Segurança da Informação O que é segurança da informação ? • Para entender o que é segurança da informação preciso saber o que é Informação, correto? • Existência de informação: •impressa, escrita em papel, armazenada eletronicamente, transmitida pelo correio, apresentada em filmes, falada em conversas. Page 3
  • 4. Free Powerpoint T emplates O que é segurança da informação ? • Como proteger diferentes formas de informação? •Conhecendo o inimigo e se protegendo sob diferentes aspectos, para que se tenha: • a continuidade do negócio • minimizar o risco ao negócio • maximizar o retorno sobre o investimento • e as oportunidades de negócio Introdução a Gestão de Segurança da Informação Page 4
  • 5. Free Powerpoint T emplates O que é segurança da informação ? • Definições •A informação é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e consequentemente necessita ser adequadamente protegida (NBR 17999) Introdução a Gestão de Segurança da Informação Page 5
  • 6. Free Powerpoint T emplates O que é segurança da informação ? • Definições •“É a proteção da informação contra vários tipos de ameaças para garantir a continuidade do negócio, minimizar riscos, maximizar o retorno sobre os investimentos e as oportunidade de negócios” (ISO 27.002) Introdução a Gestão de Segurança da Informação Page 6
  • 7. Free Powerpoint T emplates O que é segurança da informação ? • Importante •As informações que manipulamos podem existir de diferentes formas... • Vulnerabilidades e ameaças da mesma forma • Vamos proteger o que? Como? De quem? Introdução a Gestão de Segurança da Informação Page 7
  • 8. Free Powerpoint T emplates Introdução a Gestão de Segurança da Informação Contexto da segurança da informação Page 8
  • 10. Free Powerpoint T emplates Ciclo de vida da informação • Manuseio • Momento em que a informação é criada e manipulada • manusear e catalogar papéis • digitar informações em um sistema • inserir informações em uma planilha Introdução a Gestão de Segurança da Informação Page 10
  • 11. Free Powerpoint T emplates Ciclo de vida da informação • Armazenamento • Momento em que uma informação é armazenada • Banco de Dados • Em um papel • Impressa • CD, DVD, Pen Drive, Nuvem... Introdução a Gestão de Segurança da Informação Page 11
  • 12. Free Powerpoint T emplates Ciclo de vida da informação • Transporte • Momento em que a informação é transportada • enviar um e-mail • falar por telefone uma informação confidencial • postar um arquivo em um FTP Introdução a Gestão de Segurança da Informação Page 12
  • 13. Free Powerpoint T emplates Ciclo de vida da informação • Descarte • Fase em que a informação é descartada • Jogar no lixo um material impresso • Excluir um arquivo do computador • Descartar um CD, DVD Introdução a Gestão de Segurança da Informação Page 13
  • 14. Free Powerpoint T emplates Propriedades Principais da segurança da informação • Confidencialidade •A informação só pode ser acessada por pessoas que tenham permissão (autorizadas) •Informação escrita, falada, armazenada •Prover mecanismos para garantir a identificação e autenticação das partes envolvidas Introdução a Gestão de Segurança da Informação Page 14
  • 15. Free Powerpoint T emplates Propriedades Principais da segurança da informação • Disponibilidade •Estar a informação ou o meio informático (sistema, servidor , etc) disponível 24 x 7 (24 horas por dia, 7 dias por semana) •Estar disponível no momento em que a mesma for acessada • Disponibilidade passa pelas estratégias (planos) de contingência Introdução a Gestão de Segurança da Informação Page 15
  • 16. Free Powerpoint T emplates Propriedades Principais da segurança da informação • Integridade •Informação não foi alterada de forma indevida, não- autorizada ou acidentalmente • Quebra de integridade • Informação é corrompida, roubada, falsificada... Introdução a Gestão de Segurança da Informação Page 16
  • 17. Free Powerpoint T emplates Propriedades Principais da segurança da informação • Outros fatores importantes... •Auditoria: exame de eventos históricos dentro de um computador ou sistema • Autenticidade: a pessoa realmente é quem ela diz ser • Legalidade: legalidade jurídica da informação ou de ativos •Não-repúdio: não é possível dizer que não foi feito (não é pessível negar) •Privacidade: informação privada pode ser lida, alterada, entre outros, somente pelo seu dono Introdução a Gestão de Segurança da Informação Page 17
  • 18. Free Powerpoint T emplates Conceitos relacionados a segurança da informação • Ativos •Qualquer elemento que tenha valor para a empresa ou organização (ISO 27.002) •Ativos fornecem suporte aos processos de negócios, portanto necessitam de segurança •Neste quesito enquadram-se todos os elementos utilizados para: armazenar , processar , transportar , manusear e descartar a informação Introdução a Gestão de Segurança da Informação Page 18
  • 19. Free Powerpoint T emplates Conceitos relacionados a segurança da informação • Categorias de Ativos • Informações • Hardware • Software • Ambiente Físico • Pessoas • Aplicações • Usuários • Processos Introdução a Gestão de Segurança da Informação Page 19
  • 20. Free Powerpoint T emplates Conceitos relacionados a segurança da informação • Ameaças • Conhecido também pelo termo «threat» • Caracaterizado como qualquer ação, acontecimento ou entidade que possa agir sobre: • um ativo, pessoa ou processo •através de uma vulnerabilidade e consequentemente gerando determinado impacto Obs.: ameaças só existem se houverem vulnerabilidades Introdução a Gestão de Segurança da Informação Page 20
  • 21. Free Powerpoint T emplates Conceitos relacionados a segurança da informação • Classificação das Ameaças • Naturais • Decorrentes de fenômenos da natureza • Involuntárias • Inconscientes, causadas pelo desconhecimento • Voluntárias • Propositais, causadas por agentes humanos • crackers, invasores, espiões, ladrões, etc... Introdução a Gestão de Segurança da Informação Page 21
  • 22. Free Powerpoint T emplates Conceitos relacionados a segurança da informação • Outras ameaças aos sistemas de informação • Falha de software/hardware • Invasão pelo terminal de acesso • Roubo de dados e equipamentos • Incêndio • Problemas elétricos • Erros de usuário • Erros de Programação •podem originar-se de fatores técnicos, organizacionais e ambientais Introdução a Gestão de Segurança da Informação Page 22
  • 23. Free Powerpoint T emplates Conceitos relacionados a segurança da informação • Vulnerabilidade • Fragilidade de um ou mais ativos, que pode ser explorada por uma ou mais ameaças (ISO 27.002) • As vulnerabilidades devem ser gerencidadas, ou seja • identificadas e corrigidas Introdução a Gestão de Segurança da Informação Page 23
  • 24. Free Powerpoint T emplates Conceitos relacionados a segurança da informação • Controles (técnicos, administrativos e de gestão) • Referem-se as medidas de segurança: •práticas, procedimentos e mecanismos utilizados para a proteção de ativos • os controles permitem: •impedir que as ameaças explorem as vulnerabilidades • reduzir o surgimento de vulnerabilidades •minimizar o impacto dos incidentes de segurança da informação Introdução a Gestão de Segurança da Informação Page 24
  • 25. Free Powerpoint T emplates Introdução a Gestão de Segurança da Informação Proprietários Riscos Vulnerabilidades Ativos Controles colocam valores aos impõem para minimizar que podem afetar diretamente os que podem afetar diretamente os podem ser reduzidas com produzem aumentam Ameaças exploram as Page 25
  • 26. Free Powerpoint T emplates Conceitos relacionados a segurança da informação • Entender o Negócio •Ao iniciar um projeto de segurança, preciso conhecer o ambiente da organização (pessoas, processos, práticas) • Geralmente a situação é a seguinte: • Desconhecimento dos processos (ambiente) • Nenhum tipo de controle implementado • Elevado índice de riscos • Falta de uma cultura de segurança • Resistência (interna e externa) • Visão limitada da importância/ganho/perda Introdução a Gestão de Segurança da Informação Page 26
  • 27. Free Powerpoint T emplates Referências • Laureano, Marcos Aurélio. Gestão de Segurança da Informação • ABNT NBR ISO/IEC 27002:2006. Código de Prática para a Gestão da Segurança da Informação. • Sêmola, Marcos. Gestão da Segurança da Informação: Uma Visão Executiva. Rio de Janeiro, Ed. Campus, 2003. • Ramos, Anderson. Guia Oficial para Formação de Gestores em Segurança da Informação. Introdução a Gestão de Segurança da Informação Page 27