SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
1
Segurança da Informação
PROF. ESP. RAFAEL DE BRITO MARQUES
rafaelmarques@leaosampaio.edu.br
O que define segurança da
informação??
Segurança da Informação
2
Você precisa de uma
informação segura?
Segurança da Informação
Empresas precisam de
informação segura??
Segurança da Informação
3
Sistemas computacionais
precisam estar seguros???
Segurança da Informação
Quais pontos devemos focar
para obter um sistema de
computação seguro??
Segurança da Informação
4
• É importante definir as propriedades de segurança que devem
ser asseguradas, antecipar os tipos de ataques que podem ser
lançados e desenvolver defesas específicas.
• O projeto também pode levar em consideração questões de
usabilidade.
• Em seguida, a implementação do hardware e do software de
um sistema precisa ser rigorosamente testada para detectar
erros de programação que introduzem vulnerabilidades.
• Após o sistema ser liberado, procedimentos devem ser
adotados para monitorar o comportamento do sistema,
detectar brechas de segurança e reagir a elas.
Segurança da Informação
Medidas drásticas???
5
Vulnerabilidades
Um aspecto importante da segurança de computadores é a
identificação de vulnerabilidades em sistemas de computadores.
Vulnerabilidades podem permitir a um usuário malicioso obter
acesso a dados privados e mesmo assumir pleno controle de uma
máquina e mais outras diversas formas de ataque.
Medidas preventivas?
6
Segurança da Informação
A segurança da informação está diretamente
relacionada com:
• proteção de um conjunto de informações
• preservar o valor que possuem para um
indivíduo ou uma organização.
7
SEGUNDO A NBR ISO/IEC 17799:2005
A informação é :
• Um ativo que, como qualquer outro ativo importante para os negócios,
tem um valor para a organização e consequentemente necessita ser
adequadamente protegida.
A segurança da informação:
• Protege a informação de diversos tipos de ameaças para garantir a
continuidade dos negócios, minimizar os danos aos negócios e maximizar
o retorno dos investimentos e as oportunidades de negócio.
Segurança da Informação
ISO/IEC 17799:2005
Atualmente o conceito de Segurança da Informação está
padronizado pela norma ISO/IEC 17799:2005, influenciada
pelo padrão inglês (British Standard) BS 7799. A série de
normas ISO/IEC 27000 foram reservadas para tratar de
padrões de Segurança da Informação, incluindo a
complementação ao trabalho original do padrão inglês. A
ISO/IEC 27002:2005 continua sendo considerada formalmente
como 17799:2005 para fins históricos
8
Plano de Continuidade de Negócio - PCN
• Composto por:
• PCN = AIN + (PAC + PCO + PRD)
PLANO DE CONTIGÊNCIA
Análise de Impacto de Negócios - AIN
Tem o objetivo de garantira continuidadede processos e informaçõesvitais à sobrevivênciada
empresa, no menor espaço de tempo possível,com o objetivo de minimizaros impactos do
desastre.
02/02/2016 16
9
Plano de Contingência
Norteia a organização no sentido de prevenção de
incidentes bem como a recuperação em caso de
desastres e em momentos de crise.
17
Modelos de Plano de Contingência
• Plano de Administração de Crise - PAC
• Definição detalhada do funcionamento das equipes envolvidas
com o acionamento da contigência antes, durante e depois da
ocorrência do incidente.
02/02/2016
18
10
Modelos de Plano de Contingência
• Plano de Continuidade Operacional - PCO
• Define os procedimentos para o contingenciamento
• Reduzir o tempo de indisponibilidade
• Reduzir os impactos potenciais ao negócio
• Cria atividades alternativas para manter os processos em operação
02/02/2016
19
Modelos de Plano de Contingência
• Plano de recuperação de desastres - PRD
• Definir um plano para restauração das funcionalidades afetadas
• Restabelecer o ambiente
• Restabelecer as condições originais da operação
02/02/2016
20
11
1. Mapeamentode processos e atividades;
2. Identificaçãodos riscos
3. Análisedos riscos
4. Análisede impactos nos processos e atividades
5. Estratégias de continuidade
6. Ações operacionais
7. Roteiro de testes
8. Ativaçãodo plano
Fases do plano de contingência
02/02/2016
21
Estratégias de Contingência
02/02/2016
Hot-site
 É a estratégia mais rápida e está sempre prestes a entrar em ação, oferecendo um
tempo mínimo ou até inexistente de paralisação do processo ou serviço.
Warm-site
Aplicável a situações menos exigentes que a anterior, porém ainda
com baixa tolerância à paralização, oferece soluções prontas para
contingenciar incidentes, porém que implicam em alguma latência de
implementação
Realocação de Operação
Prevê o desvio de atividade atingida por um incidente para outra
instalação, ambiente físico, enlace, equipamento, pertences à mesma
empresa e disponíveis.
Bureau de serviços
 Semelhanteao anterior, porémcom o uso de infraestruturaterceirizada
22
12
Estratégias de Contingência
02/02/2016
Acordo de reciprocidade
Empresas semelhantes compartilham recursos. Implementação das
estratégias de contingência se apresentam inviáveis pelos altos
custos. Compartilhamento de recursos de terceiros. Problemas com a
manipulaçãodos dadospor terceiros.
Cold-site
 Propõe uma alternativa viável apenas para instalações sem recursos de
processamento de dados e recursos mínimos de infraestrutura e Telecom,
ficando à mercê de soluções que serão implantadas para cada caso, de
acordo com a disponibilidadede recursos e pessoal.
Autossuficiência
 É o extremo oposto da hot-site, e é aplicável quando nenhuma das
estratégias anteriores é adequada, ou porque os impactos não são
significativosou então estas estratégiasnão são economicamenteviáveis.
23
Requisitos para segurança da informação
13
Princípios Básicos de Segurança da Informação
•Confidencialidade
• Garantirque a informação seja acessadasomente por pessoas autorizadas.
Princípios Básicos de Segurança da Informação
•Confidencialidade
• No contexto de segurança de computadores,confidencialidadeé evitar a
revelação não autorizada deinformação. Isto é, confidencialidadeenvolve a
proteção dos dados,propiciando acesso àquelesque são autorizadosa vê-
los e não permitindoque outros saibamalgo a respeito do seu conteúdo.
• Atualmente ,obter confidencialidadeé maisdesafiador.Computadores
estão em todos os lugares e cada um é capaz de executaroperações que
podem comprometer a confidencialidade.
• Com todasessas ameaçasà confidencialidadeda informação, ferramentas
tem sido desenvolvidaspara proteger a informaçãosensível.
14
Princípios Básicos de Segurança da Informação
- Confidencialidade
•Exemplo
• Acesso ao internet Bank
Princípios Básicos de Segurança da Informação
- Confidencialidade
•Encriptação:
• A transformaçãode informação usandoum segredo, chamado de chave de
encriptação, de modo que essa informação transformadapossa apenasser
lida usando outro segredo, denominandode chave de decriptação.
• Em alguns casos a chave de encriptação pode ser a mesma de decriptação.
15
Princípios Básicos de Segurança da Informação
- Confidencialidade
•Controle de acesso:
• Regras e políticasque limitamo acesso a informação confidencialapenas
para aquelaspessoas ou sistemascom a necessidadede saber sobre a
informação.
• Como identificaro acesso:
• IDENTIDADE (CPF,RG)
• NOME DA PESSOA
• Nº DE SÉRIE DO MICRO
• ESPECIALIDADE
Princípios Básicos de Segurança da Informação
- Confidencialidade
•Autenticação:
• A determinaçãoda identidadeou do papel de alguém. Essa determinação
pode ser feita de diversasmaneirasdiferentes, mas é geralmentebaseada
em uma combinaçãode algo que a pessoa tem.
• Exemplo:
• Cartão inteligente
• Token ou dispositivoque armazenachavessecretas
• Senha
• Característicafísica e exclusiva(Impressão digital ou Íris)
16
Princípios Básicos de Segurança da Informação
- Confidencialidade
•Autorização:
• A determinação se uma pessoa ou sistema tem permissão de acessar os
recursos, com base em uma política de controle de acesso.Tal autorização
deve evitar que um atacanteengane o sistema para que este permita o seu
acesso a recursos protegidos.
Princípios Básicos de Segurança da Informação
- Confidencialidade
•Segurança Física:
• O estabelecimentode barreirasfísicas para limitaro acesso a recursos
computacionaisprotegidos.
• Tais barreirasincluem:
• Cadeados em gabinetes e portas
• Uso de ambientes físicos sem janelas
• Uso de materialsólido para isolamento
• Prédiosou salascom parede de cobre (Gaiola de Faraday)
17
Princípios Básicos de Segurança da Informação
•Integridade
• Garantirque a informação não seja modificada.Ainformação não foi
alterada deforma não autorizadaou indevida
Princípios Básicos de Segurança da Informação
- Integridade
•Cópia de Segurança ( Backup)
• O arquivamentoperiódico de dados. Feito de modo que arquivos de dados
possam ser restauradoscaso tenham sido alteradosde maneiranão
autorizadaou não intencional.
18
Princípios Básicos de Segurança da Informação
- Integridade
Somas de Verificação ( Checksum)
 As mais conhecidas são o MD5 e o SHA, algoritmos
criptográficos que geram hashs individuais para cada arquivo
existente.
 A computação que mapeia o conteúdo de um arquivo para um
valor numérico.
 Exemplo: Quando realizamos o download de um arquivo e o fazemos
passar pelo mesmo algoritmo utilizado pelo desenvolvedor, a soma
obtida deve ser exatamente a mesma, caso contrário o arquivo estará
corrompido. Disponível em http://canaltech.com.br/o-que-e/software/O-
que-e-Checksum/#ixzz37fv4y4bK.
Princípios Básicos de Segurança da Informação
- Integridade
 Redundância
 Envolve a replicação de algum conteúdo de informação ou funções de dados
de modo que possamos detectare algumasvezes mesmo corrigir brechas
na integridadedos dados.
19
Princípios Básicos de Segurança da Informação
- Integridade
Metadados
É importante também proteger os metadados de cada
arquivo e manter sua integridade. Já que são os atributos do
arquivo ou informação.
Exemplo:
 Usuárioproprietáriodo arquivo
 Ultimo usuárioque modificou o arquivo
 Datas e horários de criaçãodo arquivo,da última alteraçãoe do último acesso
 Lista de usuáriosque podem ler ou escreverno arquivo.
 Portanto, alterar qualquer metadado de um arquivo de ser considerado a
violação de sua integridade.
Princípios Básicos de Segurança da Informação
•Disponibilidade
• Garantirque a informação esteja sempre disponível.
20
Princípios Básicos de Segurança da Informação
- Disponibilidade
•Disponibilidade
• Além da confidencialidade e integridade, outra propriedade importante de
segurança da informação é a disponibilidade, que é a propriedade da
informação ser acessível ou modificável no momento oportuno por aqueles
que necessitem fazer isto.
Princípios Básicos de Segurança da Informação
- Disponibilidade
•Proteções Físicas
• Infraestruturaprojetada para manter a informação
disponível mesmo na presença de desafios físicos.
• Tais proteções podem incluir que prédios contendo
sistemasde computaçãocríticos sejam construídos para
resistir a fortes tempestades,terremotos e explosões de
bombas.
• Sejam equipadoscom geradores e outros equipamentos
eletrônicos que possam enfrentar interrupções e picos de
energia.
21
Princípios Básicos de Segurança da Informação
- Disponibilidade
•Redundâncias computacionais
• Computadorese dispositivosde armazenamentoque servem como reserva
no caso de falhas.
• Exemplo:
• RAID – (RedundantArrayof InexpensiveDisks)ou seja arranjoredundantede
discos independentes.Usam redundâncias de armazenamentopara manter os
dados disponíveisa seus clientes.
• Exemplo:
• ServidoresWEB
A.G.A
Autenticidade
Anonimato
Garantia
22
Princípios Básicos de Segurança da Informação
- Autenticidade
•Autenticidade
• Garantirque a informação é autêntica. É a garantiade que a informação é
realmentequem ela diz ser.
Princípios Básicos de Segurança da Informação
- Autenticidade
• Autenticidade éa capacidade dedeterminarque declarações,políticase
permissões emitidaspor pessoas ou sistemassão genuínas.
 Assinaturasdigitais.
 São cálculos criptográficos que permitem que uma pessoa ou sistema para confirmar a
autenticidade de seus documentos de uma forma única que atinge o não-repúdio, que é a
propriedade que autênticas declarações emitidas por alguma pessoa ou sistema não podem ser
negadas.
23
Princípios Básicos de Segurança da Informação
- Autenticidade
• Não Repúdio
• Garantirprovas de que o usuário realizouuma determinada ação,ou seja,
que o usuário não negue ter assinadoou criado a informação.
Princípios Básicos de Segurança da Informação
•Garantia
• É o princípio em que a confiança é fornecida e gerenciada sem sistemasde
computação, mas precisa ser garantida.Ou seja, reconhecidamentea
própria confiança é difícil de quantificar,mas sabemos que ela envolve o
grau de confiança que temos de pessoas ou sistemascomportem da
maneiraque esperamos.
24
Princípios Básicos de Segurança da Informação
- Garantia
• Políticas x Permissõesx Proteções
• Políticas
• Especificam as expectativas comportamentais que pessoas ou sistemas têm de si
mesmas ou de outros.
• Exemplo:
• Projetistas de um sistema e-commerce de games podem especificar políticas que
descrevam como usuário podem acessar e fazer downloads de jogos.
 Permissões
 Descrevem os comportamentos permitidos pelos agentes que interagem com uma
pessoa ou sistema.
 Exemplo:
 Uma loja de música online pode fornecer permissões de acesso a cópia limitadas para
pessoas que tenham comprada certas músicas.
Princípios Básicos de Segurança da Informação
- Garantia
 Proteções
 Descrevemmecanismosinseridospara assegurarpermissões e políticas.
 Exemplo:
 Em um sistema web pode ser desenvolvido proteções para evitar que pessoas
façam acessos e cópias não autorizadas de dados. Biblioteca Virtual.
25
Princípios Básicos de Segurança da Informação
• Anonimato
• A propriedade que certos registros ou transaçõesnão deve ser atribuída a
qualquerindivíduo. Garante que a origem dos dados não seja conhecida.
Ferramentas:
Agregação
• A combinação de dados de muitos indivíduos assim que divulgada soma ou média
não pode ser ligada a qualquer indivíduo.
Mistura
• O entrelaçamento das transações, informações ou comunicações de uma forma que
não pode ser atribuída a qualquer indivíduo.
Princípios Básicos de Segurança da Informação
-
Proxies
• Agentes confiáveis que estão dispostos a participar em ações de um
indivíduode uma forma que não pode ser rastreadode volta a essa pessoa.
Pseudônimos
• Identidades fictíciasque podem preencher as identidadesde verdade nas
comunicações e transações, mas caso contrário são conhecidas apenas por
uma entidadeconfiável.

Mais conteúdo relacionado

Mais procurados

LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisDouglas Siviotti
 
Aula 01 - Planeamento de Sistemas de Informação
Aula 01 - Planeamento de Sistemas de InformaçãoAula 01 - Planeamento de Sistemas de Informação
Aula 01 - Planeamento de Sistemas de InformaçãoAlberto Simões
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Cleber Fonseca
 
LGPD e a Gestão de Recuesos Humanos.pptx
LGPD e a Gestão de Recuesos Humanos.pptxLGPD e a Gestão de Recuesos Humanos.pptx
LGPD e a Gestão de Recuesos Humanos.pptxJacsonSouza10
 
Treinamento PowerBI
Treinamento  PowerBITreinamento  PowerBI
Treinamento PowerBItiaquarius
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 
20 diagrama de contexto
20   diagrama de contexto20   diagrama de contexto
20 diagrama de contextojhonatawlima
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Capítulo 19 camada de rede - end lógico
Capítulo 19   camada de rede - end lógicoCapítulo 19   camada de rede - end lógico
Capítulo 19 camada de rede - end lógicoFaculdade Mater Christi
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Aula 03 - UML e Padrões de Projeto
Aula 03 - UML e Padrões de ProjetoAula 03 - UML e Padrões de Projeto
Aula 03 - UML e Padrões de ProjetoVinícius de Paula
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpdanselmo333
 

Mais procurados (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Bancodedados
BancodedadosBancodedados
Bancodedados
 
Sistemas de Informação 2 - Aula02 - Introdução aos sistemas de informação
Sistemas de Informação 2 - Aula02 - Introdução aos sistemas de informaçãoSistemas de Informação 2 - Aula02 - Introdução aos sistemas de informação
Sistemas de Informação 2 - Aula02 - Introdução aos sistemas de informação
 
Aula 01 - Planeamento de Sistemas de Informação
Aula 01 - Planeamento de Sistemas de InformaçãoAula 01 - Planeamento de Sistemas de Informação
Aula 01 - Planeamento de Sistemas de Informação
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
LGPD e a Gestão de Recuesos Humanos.pptx
LGPD e a Gestão de Recuesos Humanos.pptxLGPD e a Gestão de Recuesos Humanos.pptx
LGPD e a Gestão de Recuesos Humanos.pptx
 
Treinamento PowerBI
Treinamento  PowerBITreinamento  PowerBI
Treinamento PowerBI
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
20 diagrama de contexto
20   diagrama de contexto20   diagrama de contexto
20 diagrama de contexto
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Capítulo 19 camada de rede - end lógico
Capítulo 19   camada de rede - end lógicoCapítulo 19   camada de rede - end lógico
Capítulo 19 camada de rede - end lógico
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Aula 03 - UML e Padrões de Projeto
Aula 03 - UML e Padrões de ProjetoAula 03 - UML e Padrões de Projeto
Aula 03 - UML e Padrões de Projeto
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Checklist lgpd
Checklist lgpdChecklist lgpd
Checklist lgpd
 

Semelhante a Introdução a Segurança da Informação

Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TIWagner Silva
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Symantec Brasil
 
Gestão segurança informação 01
Gestão segurança informação 01Gestão segurança informação 01
Gestão segurança informação 01Marcone Siqueira
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
ISO17799 2005
ISO17799 2005ISO17799 2005
ISO17799 2005ceife
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsiMasters
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016João Rufino de Sales
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
 

Semelhante a Introdução a Segurança da Informação (20)

SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Gestão segurança informação 01
Gestão segurança informação 01Gestão segurança informação 01
Gestão segurança informação 01
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
ISO17799 2005
ISO17799 2005ISO17799 2005
ISO17799 2005
 
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra MartinsArquitetando seus dados na prática para a LGPD - Alessandra Martins
Arquitetando seus dados na prática para a LGPD - Alessandra Martins
 
Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 

Último

[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptxLinoReisLino
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxLuizHenriquedeAlmeid6
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?Rosalina Simão Nunes
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfCD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfManuais Formação
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.MrPitobaldo
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 

Último (20)

[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx[Bloco 7] Recomposição das Aprendizagens.pptx
[Bloco 7] Recomposição das Aprendizagens.pptx
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptxSlides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
Slides Lição 04, Central Gospel, O Tribunal De Cristo, 1Tr24.pptx
 
E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?E agora?! Já não avalio as atitudes e valores?
E agora?! Já não avalio as atitudes e valores?
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdfCD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
CD_B3_C_ Criar e editar conteúdos digitais em diferentes formatos_índice.pdf
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
1.ª Fase do Modernismo Brasileira - Contexto histórico, autores e obras.
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 

Introdução a Segurança da Informação

  • 1. 1 Segurança da Informação PROF. ESP. RAFAEL DE BRITO MARQUES rafaelmarques@leaosampaio.edu.br O que define segurança da informação?? Segurança da Informação
  • 2. 2 Você precisa de uma informação segura? Segurança da Informação Empresas precisam de informação segura?? Segurança da Informação
  • 3. 3 Sistemas computacionais precisam estar seguros??? Segurança da Informação Quais pontos devemos focar para obter um sistema de computação seguro?? Segurança da Informação
  • 4. 4 • É importante definir as propriedades de segurança que devem ser asseguradas, antecipar os tipos de ataques que podem ser lançados e desenvolver defesas específicas. • O projeto também pode levar em consideração questões de usabilidade. • Em seguida, a implementação do hardware e do software de um sistema precisa ser rigorosamente testada para detectar erros de programação que introduzem vulnerabilidades. • Após o sistema ser liberado, procedimentos devem ser adotados para monitorar o comportamento do sistema, detectar brechas de segurança e reagir a elas. Segurança da Informação Medidas drásticas???
  • 5. 5 Vulnerabilidades Um aspecto importante da segurança de computadores é a identificação de vulnerabilidades em sistemas de computadores. Vulnerabilidades podem permitir a um usuário malicioso obter acesso a dados privados e mesmo assumir pleno controle de uma máquina e mais outras diversas formas de ataque. Medidas preventivas?
  • 6. 6 Segurança da Informação A segurança da informação está diretamente relacionada com: • proteção de um conjunto de informações • preservar o valor que possuem para um indivíduo ou uma organização.
  • 7. 7 SEGUNDO A NBR ISO/IEC 17799:2005 A informação é : • Um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e consequentemente necessita ser adequadamente protegida. A segurança da informação: • Protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. Segurança da Informação ISO/IEC 17799:2005 Atualmente o conceito de Segurança da Informação está padronizado pela norma ISO/IEC 17799:2005, influenciada pelo padrão inglês (British Standard) BS 7799. A série de normas ISO/IEC 27000 foram reservadas para tratar de padrões de Segurança da Informação, incluindo a complementação ao trabalho original do padrão inglês. A ISO/IEC 27002:2005 continua sendo considerada formalmente como 17799:2005 para fins históricos
  • 8. 8 Plano de Continuidade de Negócio - PCN • Composto por: • PCN = AIN + (PAC + PCO + PRD) PLANO DE CONTIGÊNCIA Análise de Impacto de Negócios - AIN Tem o objetivo de garantira continuidadede processos e informaçõesvitais à sobrevivênciada empresa, no menor espaço de tempo possível,com o objetivo de minimizaros impactos do desastre. 02/02/2016 16
  • 9. 9 Plano de Contingência Norteia a organização no sentido de prevenção de incidentes bem como a recuperação em caso de desastres e em momentos de crise. 17 Modelos de Plano de Contingência • Plano de Administração de Crise - PAC • Definição detalhada do funcionamento das equipes envolvidas com o acionamento da contigência antes, durante e depois da ocorrência do incidente. 02/02/2016 18
  • 10. 10 Modelos de Plano de Contingência • Plano de Continuidade Operacional - PCO • Define os procedimentos para o contingenciamento • Reduzir o tempo de indisponibilidade • Reduzir os impactos potenciais ao negócio • Cria atividades alternativas para manter os processos em operação 02/02/2016 19 Modelos de Plano de Contingência • Plano de recuperação de desastres - PRD • Definir um plano para restauração das funcionalidades afetadas • Restabelecer o ambiente • Restabelecer as condições originais da operação 02/02/2016 20
  • 11. 11 1. Mapeamentode processos e atividades; 2. Identificaçãodos riscos 3. Análisedos riscos 4. Análisede impactos nos processos e atividades 5. Estratégias de continuidade 6. Ações operacionais 7. Roteiro de testes 8. Ativaçãodo plano Fases do plano de contingência 02/02/2016 21 Estratégias de Contingência 02/02/2016 Hot-site  É a estratégia mais rápida e está sempre prestes a entrar em ação, oferecendo um tempo mínimo ou até inexistente de paralisação do processo ou serviço. Warm-site Aplicável a situações menos exigentes que a anterior, porém ainda com baixa tolerância à paralização, oferece soluções prontas para contingenciar incidentes, porém que implicam em alguma latência de implementação Realocação de Operação Prevê o desvio de atividade atingida por um incidente para outra instalação, ambiente físico, enlace, equipamento, pertences à mesma empresa e disponíveis. Bureau de serviços  Semelhanteao anterior, porémcom o uso de infraestruturaterceirizada 22
  • 12. 12 Estratégias de Contingência 02/02/2016 Acordo de reciprocidade Empresas semelhantes compartilham recursos. Implementação das estratégias de contingência se apresentam inviáveis pelos altos custos. Compartilhamento de recursos de terceiros. Problemas com a manipulaçãodos dadospor terceiros. Cold-site  Propõe uma alternativa viável apenas para instalações sem recursos de processamento de dados e recursos mínimos de infraestrutura e Telecom, ficando à mercê de soluções que serão implantadas para cada caso, de acordo com a disponibilidadede recursos e pessoal. Autossuficiência  É o extremo oposto da hot-site, e é aplicável quando nenhuma das estratégias anteriores é adequada, ou porque os impactos não são significativosou então estas estratégiasnão são economicamenteviáveis. 23 Requisitos para segurança da informação
  • 13. 13 Princípios Básicos de Segurança da Informação •Confidencialidade • Garantirque a informação seja acessadasomente por pessoas autorizadas. Princípios Básicos de Segurança da Informação •Confidencialidade • No contexto de segurança de computadores,confidencialidadeé evitar a revelação não autorizada deinformação. Isto é, confidencialidadeenvolve a proteção dos dados,propiciando acesso àquelesque são autorizadosa vê- los e não permitindoque outros saibamalgo a respeito do seu conteúdo. • Atualmente ,obter confidencialidadeé maisdesafiador.Computadores estão em todos os lugares e cada um é capaz de executaroperações que podem comprometer a confidencialidade. • Com todasessas ameaçasà confidencialidadeda informação, ferramentas tem sido desenvolvidaspara proteger a informaçãosensível.
  • 14. 14 Princípios Básicos de Segurança da Informação - Confidencialidade •Exemplo • Acesso ao internet Bank Princípios Básicos de Segurança da Informação - Confidencialidade •Encriptação: • A transformaçãode informação usandoum segredo, chamado de chave de encriptação, de modo que essa informação transformadapossa apenasser lida usando outro segredo, denominandode chave de decriptação. • Em alguns casos a chave de encriptação pode ser a mesma de decriptação.
  • 15. 15 Princípios Básicos de Segurança da Informação - Confidencialidade •Controle de acesso: • Regras e políticasque limitamo acesso a informação confidencialapenas para aquelaspessoas ou sistemascom a necessidadede saber sobre a informação. • Como identificaro acesso: • IDENTIDADE (CPF,RG) • NOME DA PESSOA • Nº DE SÉRIE DO MICRO • ESPECIALIDADE Princípios Básicos de Segurança da Informação - Confidencialidade •Autenticação: • A determinaçãoda identidadeou do papel de alguém. Essa determinação pode ser feita de diversasmaneirasdiferentes, mas é geralmentebaseada em uma combinaçãode algo que a pessoa tem. • Exemplo: • Cartão inteligente • Token ou dispositivoque armazenachavessecretas • Senha • Característicafísica e exclusiva(Impressão digital ou Íris)
  • 16. 16 Princípios Básicos de Segurança da Informação - Confidencialidade •Autorização: • A determinação se uma pessoa ou sistema tem permissão de acessar os recursos, com base em uma política de controle de acesso.Tal autorização deve evitar que um atacanteengane o sistema para que este permita o seu acesso a recursos protegidos. Princípios Básicos de Segurança da Informação - Confidencialidade •Segurança Física: • O estabelecimentode barreirasfísicas para limitaro acesso a recursos computacionaisprotegidos. • Tais barreirasincluem: • Cadeados em gabinetes e portas • Uso de ambientes físicos sem janelas • Uso de materialsólido para isolamento • Prédiosou salascom parede de cobre (Gaiola de Faraday)
  • 17. 17 Princípios Básicos de Segurança da Informação •Integridade • Garantirque a informação não seja modificada.Ainformação não foi alterada deforma não autorizadaou indevida Princípios Básicos de Segurança da Informação - Integridade •Cópia de Segurança ( Backup) • O arquivamentoperiódico de dados. Feito de modo que arquivos de dados possam ser restauradoscaso tenham sido alteradosde maneiranão autorizadaou não intencional.
  • 18. 18 Princípios Básicos de Segurança da Informação - Integridade Somas de Verificação ( Checksum)  As mais conhecidas são o MD5 e o SHA, algoritmos criptográficos que geram hashs individuais para cada arquivo existente.  A computação que mapeia o conteúdo de um arquivo para um valor numérico.  Exemplo: Quando realizamos o download de um arquivo e o fazemos passar pelo mesmo algoritmo utilizado pelo desenvolvedor, a soma obtida deve ser exatamente a mesma, caso contrário o arquivo estará corrompido. Disponível em http://canaltech.com.br/o-que-e/software/O- que-e-Checksum/#ixzz37fv4y4bK. Princípios Básicos de Segurança da Informação - Integridade  Redundância  Envolve a replicação de algum conteúdo de informação ou funções de dados de modo que possamos detectare algumasvezes mesmo corrigir brechas na integridadedos dados.
  • 19. 19 Princípios Básicos de Segurança da Informação - Integridade Metadados É importante também proteger os metadados de cada arquivo e manter sua integridade. Já que são os atributos do arquivo ou informação. Exemplo:  Usuárioproprietáriodo arquivo  Ultimo usuárioque modificou o arquivo  Datas e horários de criaçãodo arquivo,da última alteraçãoe do último acesso  Lista de usuáriosque podem ler ou escreverno arquivo.  Portanto, alterar qualquer metadado de um arquivo de ser considerado a violação de sua integridade. Princípios Básicos de Segurança da Informação •Disponibilidade • Garantirque a informação esteja sempre disponível.
  • 20. 20 Princípios Básicos de Segurança da Informação - Disponibilidade •Disponibilidade • Além da confidencialidade e integridade, outra propriedade importante de segurança da informação é a disponibilidade, que é a propriedade da informação ser acessível ou modificável no momento oportuno por aqueles que necessitem fazer isto. Princípios Básicos de Segurança da Informação - Disponibilidade •Proteções Físicas • Infraestruturaprojetada para manter a informação disponível mesmo na presença de desafios físicos. • Tais proteções podem incluir que prédios contendo sistemasde computaçãocríticos sejam construídos para resistir a fortes tempestades,terremotos e explosões de bombas. • Sejam equipadoscom geradores e outros equipamentos eletrônicos que possam enfrentar interrupções e picos de energia.
  • 21. 21 Princípios Básicos de Segurança da Informação - Disponibilidade •Redundâncias computacionais • Computadorese dispositivosde armazenamentoque servem como reserva no caso de falhas. • Exemplo: • RAID – (RedundantArrayof InexpensiveDisks)ou seja arranjoredundantede discos independentes.Usam redundâncias de armazenamentopara manter os dados disponíveisa seus clientes. • Exemplo: • ServidoresWEB A.G.A Autenticidade Anonimato Garantia
  • 22. 22 Princípios Básicos de Segurança da Informação - Autenticidade •Autenticidade • Garantirque a informação é autêntica. É a garantiade que a informação é realmentequem ela diz ser. Princípios Básicos de Segurança da Informação - Autenticidade • Autenticidade éa capacidade dedeterminarque declarações,políticase permissões emitidaspor pessoas ou sistemassão genuínas.  Assinaturasdigitais.  São cálculos criptográficos que permitem que uma pessoa ou sistema para confirmar a autenticidade de seus documentos de uma forma única que atinge o não-repúdio, que é a propriedade que autênticas declarações emitidas por alguma pessoa ou sistema não podem ser negadas.
  • 23. 23 Princípios Básicos de Segurança da Informação - Autenticidade • Não Repúdio • Garantirprovas de que o usuário realizouuma determinada ação,ou seja, que o usuário não negue ter assinadoou criado a informação. Princípios Básicos de Segurança da Informação •Garantia • É o princípio em que a confiança é fornecida e gerenciada sem sistemasde computação, mas precisa ser garantida.Ou seja, reconhecidamentea própria confiança é difícil de quantificar,mas sabemos que ela envolve o grau de confiança que temos de pessoas ou sistemascomportem da maneiraque esperamos.
  • 24. 24 Princípios Básicos de Segurança da Informação - Garantia • Políticas x Permissõesx Proteções • Políticas • Especificam as expectativas comportamentais que pessoas ou sistemas têm de si mesmas ou de outros. • Exemplo: • Projetistas de um sistema e-commerce de games podem especificar políticas que descrevam como usuário podem acessar e fazer downloads de jogos.  Permissões  Descrevem os comportamentos permitidos pelos agentes que interagem com uma pessoa ou sistema.  Exemplo:  Uma loja de música online pode fornecer permissões de acesso a cópia limitadas para pessoas que tenham comprada certas músicas. Princípios Básicos de Segurança da Informação - Garantia  Proteções  Descrevemmecanismosinseridospara assegurarpermissões e políticas.  Exemplo:  Em um sistema web pode ser desenvolvido proteções para evitar que pessoas façam acessos e cópias não autorizadas de dados. Biblioteca Virtual.
  • 25. 25 Princípios Básicos de Segurança da Informação • Anonimato • A propriedade que certos registros ou transaçõesnão deve ser atribuída a qualquerindivíduo. Garante que a origem dos dados não seja conhecida. Ferramentas: Agregação • A combinação de dados de muitos indivíduos assim que divulgada soma ou média não pode ser ligada a qualquer indivíduo. Mistura • O entrelaçamento das transações, informações ou comunicações de uma forma que não pode ser atribuída a qualquer indivíduo. Princípios Básicos de Segurança da Informação - Proxies • Agentes confiáveis que estão dispostos a participar em ações de um indivíduode uma forma que não pode ser rastreadode volta a essa pessoa. Pseudônimos • Identidades fictíciasque podem preencher as identidadesde verdade nas comunicações e transações, mas caso contrário são conhecidas apenas por uma entidadeconfiável.