SlideShare uma empresa Scribd logo
1 de 13
MPCOMP - Mestrado Profissional em Computação Aplicada
Prof. Ronaldo Fernandes Ramos
SEGURANÇA DA INFORMAÇÃO
JÚLIA OLIVEIRA DE SOUSA TEOBALDO 1
AGENDA
 O QUE É SEGURA DA INFORMAÇÃO
 CARACTERÍSTICAS BÁSICAS
 MECANISMOS DE SEGURANÇA
 TIPOS DE VULNERABILIDADES
 POLÍTICAS DE SEGURANÇA
 CONCLUSÃO
 REFERÊNCIAS BIBLIOGRÁFICAS
2
PROTEÇÃO DE DETERMINADOS
DADOS, COM A INTENÇÃO DE
PRESERVAR SEUS RESPECTIVOS
VALORES PARA UMA
ORGANIZAÇÃO (EMPRESA) OU UM
INDIVÍDUO.
SEGURANÇA DA INFORMAÇÃO
3
CARACTERÍSTICAS BÁSICAS
 CONFIDENCIALIDADE
 INTEGRIDADE
 DISPONIBILIDADE
4
MECANISMOS DE SEGURANÇA
OS MECANISMOS DE SEGURANÇA SÃO
MEDIDAS QUE VISAM CONTROLAR O
ACESSO ÀS INFORMAÇÕES DE FORMA
FÍSICA E LÓGICA.
5
 CRIPTOGRAFIA
 ASSINATURA DIGITAL
 CERTIFICAÇÃO
 HONEYSPOT
ALGUNS EXEMPLOS
6
 HARDWARE
 COMUNICAÇÃO
 ARMAZENAMENTO
 HUMANAS
TIPOS DE VULNERABILIDADE
7
8
POLÍTICA DE SEGURANÇA
 ESTABELECER UMA PSI
 A TAREFA DE CRIAR UMA PSI
 UMA EQUIPE QUALIFICADA
9
CONTROLES DE ACESSO
 IDENTIFICAÇÃO
 AUTENTICAÇÃO
 AUTORIZAÇÃO
 REGISTRO DE ACESSO
10
CONCLUSÃO
ATUALMENTE, A INFORMAÇÃO DIGITAL
É UM DOS PRINCIPAIS PRODUTOS DE
NOSSA ERA E NECESSITA SER
CONVENIENTEMENTE PROTEGIDA. A
SEGURANÇA DE DETERMINADAS
INFORMAÇÕES PODEM SER AFETADAS
POR VÁRIOS FATORES, COMO OS
COMPORTAMENTAIS E DO USUÁRIO,
PELO AMBIENTE/INFRAESTRUTURA EM
QUE ELA SE ENCONTRA E POR PESSOAS
QUE TÊM O OBJETIVO DE ROUBAR,
DESTRUIR OU MODIFICAR ESSAS
INFORMAÇÕES.
11
Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002 - Tecnologia da
informação. Técnicas de segurança. Código de prática para a gestão da
segurança da informação. Rio de Janeiro: ABNT, 2005. 120p.
Associação Brasileira de Normas Técnicas. NBR ISO/IEC 17799 - Tecnologia da
informação: código de prática para a gestão da segurança da informação. Rio de
Janeiro: ABNT, 2001.
DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de
Janeiro: Axcel Books, 2000. 218p.
REFERÊNCIAS BIBLIOGRÁFICAS
12
GRATIDÃO
13

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoArthur Farias
 

Mais procurados (19)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Cartilha
CartilhaCartilha
Cartilha
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 

Semelhante a Segurança da Informação: Conceitos, Mecanismos e Vulnerabilidades

QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...Hermann Garbeto Nestlehner
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESCarla Ferreira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosrcmenezes
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 

Semelhante a Segurança da Informação: Conceitos, Mecanismos e Vulnerabilidades (20)

QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 

Segurança da Informação: Conceitos, Mecanismos e Vulnerabilidades

  • 1. MPCOMP - Mestrado Profissional em Computação Aplicada Prof. Ronaldo Fernandes Ramos SEGURANÇA DA INFORMAÇÃO JÚLIA OLIVEIRA DE SOUSA TEOBALDO 1
  • 2. AGENDA  O QUE É SEGURA DA INFORMAÇÃO  CARACTERÍSTICAS BÁSICAS  MECANISMOS DE SEGURANÇA  TIPOS DE VULNERABILIDADES  POLÍTICAS DE SEGURANÇA  CONCLUSÃO  REFERÊNCIAS BIBLIOGRÁFICAS 2
  • 3. PROTEÇÃO DE DETERMINADOS DADOS, COM A INTENÇÃO DE PRESERVAR SEUS RESPECTIVOS VALORES PARA UMA ORGANIZAÇÃO (EMPRESA) OU UM INDIVÍDUO. SEGURANÇA DA INFORMAÇÃO 3
  • 4. CARACTERÍSTICAS BÁSICAS  CONFIDENCIALIDADE  INTEGRIDADE  DISPONIBILIDADE 4
  • 5. MECANISMOS DE SEGURANÇA OS MECANISMOS DE SEGURANÇA SÃO MEDIDAS QUE VISAM CONTROLAR O ACESSO ÀS INFORMAÇÕES DE FORMA FÍSICA E LÓGICA. 5
  • 6.  CRIPTOGRAFIA  ASSINATURA DIGITAL  CERTIFICAÇÃO  HONEYSPOT ALGUNS EXEMPLOS 6
  • 7.  HARDWARE  COMUNICAÇÃO  ARMAZENAMENTO  HUMANAS TIPOS DE VULNERABILIDADE 7
  • 8. 8
  • 9. POLÍTICA DE SEGURANÇA  ESTABELECER UMA PSI  A TAREFA DE CRIAR UMA PSI  UMA EQUIPE QUALIFICADA 9
  • 10. CONTROLES DE ACESSO  IDENTIFICAÇÃO  AUTENTICAÇÃO  AUTORIZAÇÃO  REGISTRO DE ACESSO 10
  • 11. CONCLUSÃO ATUALMENTE, A INFORMAÇÃO DIGITAL É UM DOS PRINCIPAIS PRODUTOS DE NOSSA ERA E NECESSITA SER CONVENIENTEMENTE PROTEGIDA. A SEGURANÇA DE DETERMINADAS INFORMAÇÕES PODEM SER AFETADAS POR VÁRIOS FATORES, COMO OS COMPORTAMENTAIS E DO USUÁRIO, PELO AMBIENTE/INFRAESTRUTURA EM QUE ELA SE ENCONTRA E POR PESSOAS QUE TÊM O OBJETIVO DE ROUBAR, DESTRUIR OU MODIFICAR ESSAS INFORMAÇÕES. 11
  • 12. Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002 - Tecnologia da informação. Técnicas de segurança. Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2005. 120p. Associação Brasileira de Normas Técnicas. NBR ISO/IEC 17799 - Tecnologia da informação: código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2001. DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books, 2000. 218p. REFERÊNCIAS BIBLIOGRÁFICAS 12