Segurança da Informação Márcio Bortolini dos Santos       Maio de 2011
Introdução      O que é Segurança Da Informação?
Princípios básicos da Segurança da Informação      Confidencialidade
Princípios básicos da Segurança da Informação      Integridade
Princípios básicos da Segurança da Informação      Disponibilidade
Outros aspectos que dizem, ainda, respeito à informação      Autenticidade
Outros aspectos que dizem, ainda, respeito à informação      Não-Repúdio
Outros aspectos que dizem, ainda, respeito à informação      Legalidade
Outros aspectos que dizem, ainda, respeito à informação      Privacidade
Outros aspectos que dizem, ainda, respeito à informação      Auditoria
Ameaças     O Que é ameaça?
Tipos de Ameaça      Naturais
Tipos de Ameaça      Involuntárias
Tipos de Ameaça      Voluntárias
Atacantes      Newbie
Atacantes      Luser
Atacantes      Lammer
Atacantes      Defacer
Atacantes      Defacer
Atacantes      Cyberpunks
Atacantes      Insiders
Atacantes      Wannabe
Atacantes      Larval stage
Atacantes      Hacker
Atacantes      White Hat
Atacantes      Grey Hat
Atacantes      Cracker
Atacantes      Phreaker
Atacantes      Carder
Atacantes      War driver
Tipos de Ataque      Vírus
Tipos de Ataque      Cavalo de Tróia
Tipos de Ataque      Rootkits
Tipos de Ataque      Backdoors
Tipos de Ataque      Worms
Tipos de Ataque      Spywares
Tipos de Ataque      Buffer Overflow
Tipos de Ataque      Exploits
Tipos de Ataque      Password Crackers
Tipos de Ataque      Denial Of Services
Tipos de Ataque      Spoofing
Tipos de Ataque      Mail Bomb
Tipos de Ataque      Phreaking
Tipos de Ataque      Smurf
Tipos de Ataque      Sniffing
Tipos de Ataque      Scamming
Tipos de Ataque      Teclado virtual falso
Tipos de Ataque      Keyloggers
Tipos de Ataque      Screenloggers
Tipos de Ataque      DNS Poisoning
Tipos de Ataque      BHOs
Tipos de Ataque      Clonagem de URLs
Tipos de Ataque      Scanning de memória/DLL Injection
Tipos de Ataque      SQL Injection
Tipos de Ataque      Spam e Phishing
Tipos de Ataque      Engenharia Social
Tipos de Ataque      Bots
Tipos de Ataque      Ataque Físico
Tipos de Ataque      Dumpster diving ou trashing
Tipos de Ataque      Man-in-the-middle
Métodos de proteção      Autenticação e autorização
Métodos de proteção      Autenticação e autorização          Identificação positiva (O que você sabe)
Métodos de proteção      Autenticação e autorização          Identificação proprietária (O que você tem)
Métodos de proteção      Autenticação e autorização          Identificação Biométrica (O que você é)
Métodos de proteção      Combate a ataques e invasões          Firewall               Filtros de Pacotes               Ser...
Próximos SlideShares
Carregando em…5
×

Apresentacao segurança da informação - maio 2011

993 visualizações

Publicada em

Slides do trabalho sobre segurança da informação, apresentado na disciplina de Fundamentos da Computação do Curso Tecnólogo em Análise e desenvolvimento de Sistemas

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
993
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
20
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Apresentacao segurança da informação - maio 2011

  1. 1. Segurança da Informação Márcio Bortolini dos Santos Maio de 2011
  2. 2. Introdução O que é Segurança Da Informação?
  3. 3. Princípios básicos da Segurança da Informação Confidencialidade
  4. 4. Princípios básicos da Segurança da Informação Integridade
  5. 5. Princípios básicos da Segurança da Informação Disponibilidade
  6. 6. Outros aspectos que dizem, ainda, respeito à informação Autenticidade
  7. 7. Outros aspectos que dizem, ainda, respeito à informação Não-Repúdio
  8. 8. Outros aspectos que dizem, ainda, respeito à informação Legalidade
  9. 9. Outros aspectos que dizem, ainda, respeito à informação Privacidade
  10. 10. Outros aspectos que dizem, ainda, respeito à informação Auditoria
  11. 11. Ameaças O Que é ameaça?
  12. 12. Tipos de Ameaça Naturais
  13. 13. Tipos de Ameaça Involuntárias
  14. 14. Tipos de Ameaça Voluntárias
  15. 15. Atacantes Newbie
  16. 16. Atacantes Luser
  17. 17. Atacantes Lammer
  18. 18. Atacantes Defacer
  19. 19. Atacantes Defacer
  20. 20. Atacantes Cyberpunks
  21. 21. Atacantes Insiders
  22. 22. Atacantes Wannabe
  23. 23. Atacantes Larval stage
  24. 24. Atacantes Hacker
  25. 25. Atacantes White Hat
  26. 26. Atacantes Grey Hat
  27. 27. Atacantes Cracker
  28. 28. Atacantes Phreaker
  29. 29. Atacantes Carder
  30. 30. Atacantes War driver
  31. 31. Tipos de Ataque Vírus
  32. 32. Tipos de Ataque Cavalo de Tróia
  33. 33. Tipos de Ataque Rootkits
  34. 34. Tipos de Ataque Backdoors
  35. 35. Tipos de Ataque Worms
  36. 36. Tipos de Ataque Spywares
  37. 37. Tipos de Ataque Buffer Overflow
  38. 38. Tipos de Ataque Exploits
  39. 39. Tipos de Ataque Password Crackers
  40. 40. Tipos de Ataque Denial Of Services
  41. 41. Tipos de Ataque Spoofing
  42. 42. Tipos de Ataque Mail Bomb
  43. 43. Tipos de Ataque Phreaking
  44. 44. Tipos de Ataque Smurf
  45. 45. Tipos de Ataque Sniffing
  46. 46. Tipos de Ataque Scamming
  47. 47. Tipos de Ataque Teclado virtual falso
  48. 48. Tipos de Ataque Keyloggers
  49. 49. Tipos de Ataque Screenloggers
  50. 50. Tipos de Ataque DNS Poisoning
  51. 51. Tipos de Ataque BHOs
  52. 52. Tipos de Ataque Clonagem de URLs
  53. 53. Tipos de Ataque Scanning de memória/DLL Injection
  54. 54. Tipos de Ataque SQL Injection
  55. 55. Tipos de Ataque Spam e Phishing
  56. 56. Tipos de Ataque Engenharia Social
  57. 57. Tipos de Ataque Bots
  58. 58. Tipos de Ataque Ataque Físico
  59. 59. Tipos de Ataque Dumpster diving ou trashing
  60. 60. Tipos de Ataque Man-in-the-middle
  61. 61. Métodos de proteção Autenticação e autorização
  62. 62. Métodos de proteção Autenticação e autorização Identificação positiva (O que você sabe)
  63. 63. Métodos de proteção Autenticação e autorização Identificação proprietária (O que você tem)
  64. 64. Métodos de proteção Autenticação e autorização Identificação Biométrica (O que você é)
  65. 65. Métodos de proteção Combate a ataques e invasões Firewall Filtros de Pacotes Servidores Proxy Detector de Intrusos Criptografia Simétrica ou de chave privada Algoritmos de Bloco Algoritmos de Fluxo Assimétrica ou de chave pública Assinatura Digital Virtual Private Network

×