SlideShare uma empresa Scribd logo
1 de 17
Prof. Renato Guimarães
SEGURANÇA DA INFORMAÇÃO - BÁSICO
Definição
Segurança de Informações:
Trata-se da proteção, dispensada aos dados e
informações, contra ações não autorizadas relativas à
divulgação, transferência, modificação ou destruição
destes, sejam estas ações intencionais ou acidentais.
Outra definição
Condição em que pessoas, instalações, equipamentos,
sistemas básicos, sistemas aplicativos, dados,
informações e outros recursos significativos
encontram-se a salvo de desastres ou ameaças
naturais, bem como de desastres ou ameaças causados
pelo homem.
Sobre o prisma Organizacional
Segurança de Informações está relacionada à proteção
dos ativos.
Todas as informações processadas por uma
organização, bem como os equipamentos e sistemas
utilizados para o processamento destas, representam
ativos valiosos, no sentido em que a continuidade do
funcionamento da organização pode depender da
preservação destes ativos.
Sobre o prisma Legal
Garantir a exatidão, a integridade e a disponibilidade
das informações da organização (ex: para o fisco);
Garantir a confidencialidade e a privacidade dos
dados mantidos relativos a seus clientes, fornecedores
e funcionários (ex: bancos)
Ativos
Um ativo é qualquer coisa que tenha
valor para a organização.
Classificação:
-Tangíveis: Aplicativos, Equipamentos, Usuários
-Intangíveis: Marca, Imagem, Confiabilidade
Proteção
Classificação:
-Prevenção: Evita que acidentes ocorram
-Desencorajamento: Desencoraja a prática de
ações
-Monitoramento: Monitora estado e funcionamento
-Detecção: Detecta a ocorrência de incidentes
Proteção
-Limitação: Diminui danos causados
-Reação: Reage a determinados incidentes
-Correção: Repara falhas existentes
-Recuperação: Repara danos causados por
incidentes
Princípios
Confidencialidade
- Trata-se da manutenção do segredo, do sigilo ou da
privacidade das informações;
- Esta propriedade indica que os dados e informações
não deveriam ser acessíveis a, ficar disponíveis para ou
ser divulgados a usuários, entidades, sistemas ou
processos não autorizados e aprovados.
Princípios
Integridade
- Trata-se da manutenção das informações tal e qual
tenham sido geradas;
- Esta propriedade indica que os dados e informações
não deveriam ser alterados ou destruídos de maneira
não autorizada e aprovada.
Princípios
Disponibilidade
- Trata-se da possibilidade de acesso contínuo,
ininterrupto, constante e atemporal às informações;
- Esta propriedade indica que o acesso aos serviços
oferecidos pelo sistema deveria ser sempre possível
para um usuário, entidade, sistema ou processo
autorizado e aprovado.
Fatores que impactam na Segurança
Valor: Importância do ativo para a organização.
Ameaça: Evento que tem potencial em si próprio para
comprometer os objetivos da organização, seja trazendo
danos diretos aos ativos ou prejuízos decorrentes de
situações inesperadas.
Fatores que impactam na Segurança
Vulnerabilidade: A ausência de um mecanismo de
proteção ou falhas em um mecanismo de proteção
existente. São as vulnerabilidades que permitem que as
ameaças se concretizem.
O que irá determinar se uma invasão de computador
pode ou não afetar os negócios de uma empresa é a
ausência ou existência de mecanismos de prevenção,
detecção e eliminação, além do correto funcionamento
destes mecanismos.
Fatores que impactam na Segurança
Impacto: Tamanho do prejuízo, medido através de
propriedades mensuráveis ou abstratas , que a
concretização de uma determinada ameaça causará;
Devemos levar em consideração que diferentes
ameaças possuem impactos diferentes e que
dependendo do ativo afetado, podemos ter também
impactos diferentes para uma mesma ameaça.
Fatores que impactam na Segurança
Exemplo – assalto a residência
Ativos: Objetos existentes na casa.
Vulnerabilidade: Porta com fechadura simples.
Ameaça: Pode haver um arrombamento e assalto.
Impactos: Perda de conforto, necessidade de comprar tudo
de novo.
Contra-medidas: Fechadura quádrupla, portas e janelas
blindadas, alarme, cachorro, vigia, seguro, etc.
Problema de Segurança
A perda de qualquer aspecto de
segurança importante para minha
organização.
Tipos de Problema de Segurança
Desastres naturais: tempestades,
inundações, incêndio, etc.
Operação incorreta : erro do usuário ou
administrador do sistema.
Ataque ao sistema: visando algum lucro;

Mais conteúdo relacionado

Mais procurados

Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...Diego Souza
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 

Mais procurados (20)

Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Destaque

Moodle moot2011 presentation
Moodle moot2011 presentationMoodle moot2011 presentation
Moodle moot2011 presentationKatsumi Yamamoto
 
Home business
Home businessHome business
Home businessrparnian
 
Panama Becca K
Panama Becca KPanama Becca K
Panama Becca Kkarpinre
 
Home business
Home businessHome business
Home businessrparnian
 
Presentasi FFS Standard DBS
Presentasi FFS Standard DBS Presentasi FFS Standard DBS
Presentasi FFS Standard DBS Kemas Kesuma
 
Cristian 6 a
Cristian 6 aCristian 6 a
Cristian 6 aCFBG
 
Muhammad zaky yanwar topologi jaringan
Muhammad zaky yanwar topologi jaringanMuhammad zaky yanwar topologi jaringan
Muhammad zaky yanwar topologi jaringanZaky Yanwar
 
Home business
Home businessHome business
Home businessrparnian
 
Introduction of pg_statsinfo and pg_stats_reporter ~Statistics Reporting Tool...
Introduction of pg_statsinfo and pg_stats_reporter ~Statistics Reporting Tool...Introduction of pg_statsinfo and pg_stats_reporter ~Statistics Reporting Tool...
Introduction of pg_statsinfo and pg_stats_reporter ~Statistics Reporting Tool...Kondo Mitsumasa
 
4 jh1+gestión+electrónica
4 jh1+gestión+electrónica4 jh1+gestión+electrónica
4 jh1+gestión+electrónicacarlos malvacia
 
Strategies for full employment in india [e doc find.com]
Strategies for full employment in india [e doc find.com]Strategies for full employment in india [e doc find.com]
Strategies for full employment in india [e doc find.com]Amrinder Walia
 
Tempus (KTZH)
Tempus (KTZH)Tempus (KTZH)
Tempus (KTZH)ktzhpress
 
0808発表資料 slideshare
0808発表資料 slideshare0808発表資料 slideshare
0808発表資料 slideshareKatsumi Yamamoto
 

Destaque (17)

Configuración de discos duros en raid
Configuración de discos duros en raid Configuración de discos duros en raid
Configuración de discos duros en raid
 
Moodle moot2011 presentation
Moodle moot2011 presentationMoodle moot2011 presentation
Moodle moot2011 presentation
 
Home business
Home businessHome business
Home business
 
Panama Becca K
Panama Becca KPanama Becca K
Panama Becca K
 
михайлова
михайловамихайлова
михайлова
 
Home business
Home businessHome business
Home business
 
Presentasi FFS Standard DBS
Presentasi FFS Standard DBS Presentasi FFS Standard DBS
Presentasi FFS Standard DBS
 
Cristian 6 a
Cristian 6 aCristian 6 a
Cristian 6 a
 
Muhammad zaky yanwar topologi jaringan
Muhammad zaky yanwar topologi jaringanMuhammad zaky yanwar topologi jaringan
Muhammad zaky yanwar topologi jaringan
 
SVC H.S. Batch '95 Reunion
SVC H.S. Batch '95 ReunionSVC H.S. Batch '95 Reunion
SVC H.S. Batch '95 Reunion
 
Home business
Home businessHome business
Home business
 
Introduction of pg_statsinfo and pg_stats_reporter ~Statistics Reporting Tool...
Introduction of pg_statsinfo and pg_stats_reporter ~Statistics Reporting Tool...Introduction of pg_statsinfo and pg_stats_reporter ~Statistics Reporting Tool...
Introduction of pg_statsinfo and pg_stats_reporter ~Statistics Reporting Tool...
 
4 jh1+gestión+electrónica
4 jh1+gestión+electrónica4 jh1+gestión+electrónica
4 jh1+gestión+electrónica
 
Strategies for full employment in india [e doc find.com]
Strategies for full employment in india [e doc find.com]Strategies for full employment in india [e doc find.com]
Strategies for full employment in india [e doc find.com]
 
Profitmaxi
ProfitmaxiProfitmaxi
Profitmaxi
 
Tempus (KTZH)
Tempus (KTZH)Tempus (KTZH)
Tempus (KTZH)
 
0808発表資料 slideshare
0808発表資料 slideshare0808発表資料 slideshare
0808発表資料 slideshare
 

Semelhante a Segurança da Informação Básica em

Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controlecrisdresch
 
Vulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxVulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxMontagemeManutenodeM
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 

Semelhante a Segurança da Informação Básica em (20)

Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Seguranca e Controle
Seguranca e ControleSeguranca e Controle
Seguranca e Controle
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Vulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxVulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptx
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 

Segurança da Informação Básica em

  • 1. Prof. Renato Guimarães SEGURANÇA DA INFORMAÇÃO - BÁSICO
  • 2. Definição Segurança de Informações: Trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais.
  • 3. Outra definição Condição em que pessoas, instalações, equipamentos, sistemas básicos, sistemas aplicativos, dados, informações e outros recursos significativos encontram-se a salvo de desastres ou ameaças naturais, bem como de desastres ou ameaças causados pelo homem.
  • 4. Sobre o prisma Organizacional Segurança de Informações está relacionada à proteção dos ativos. Todas as informações processadas por uma organização, bem como os equipamentos e sistemas utilizados para o processamento destas, representam ativos valiosos, no sentido em que a continuidade do funcionamento da organização pode depender da preservação destes ativos.
  • 5. Sobre o prisma Legal Garantir a exatidão, a integridade e a disponibilidade das informações da organização (ex: para o fisco); Garantir a confidencialidade e a privacidade dos dados mantidos relativos a seus clientes, fornecedores e funcionários (ex: bancos)
  • 6. Ativos Um ativo é qualquer coisa que tenha valor para a organização. Classificação: -Tangíveis: Aplicativos, Equipamentos, Usuários -Intangíveis: Marca, Imagem, Confiabilidade
  • 7. Proteção Classificação: -Prevenção: Evita que acidentes ocorram -Desencorajamento: Desencoraja a prática de ações -Monitoramento: Monitora estado e funcionamento -Detecção: Detecta a ocorrência de incidentes
  • 8. Proteção -Limitação: Diminui danos causados -Reação: Reage a determinados incidentes -Correção: Repara falhas existentes -Recuperação: Repara danos causados por incidentes
  • 9. Princípios Confidencialidade - Trata-se da manutenção do segredo, do sigilo ou da privacidade das informações; - Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados.
  • 10. Princípios Integridade - Trata-se da manutenção das informações tal e qual tenham sido geradas; - Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada.
  • 11. Princípios Disponibilidade - Trata-se da possibilidade de acesso contínuo, ininterrupto, constante e atemporal às informações; - Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado.
  • 12. Fatores que impactam na Segurança Valor: Importância do ativo para a organização. Ameaça: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas.
  • 13. Fatores que impactam na Segurança Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. São as vulnerabilidades que permitem que as ameaças se concretizem. O que irá determinar se uma invasão de computador pode ou não afetar os negócios de uma empresa é a ausência ou existência de mecanismos de prevenção, detecção e eliminação, além do correto funcionamento destes mecanismos.
  • 14. Fatores que impactam na Segurança Impacto: Tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas , que a concretização de uma determinada ameaça causará; Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do ativo afetado, podemos ter também impactos diferentes para uma mesma ameaça.
  • 15. Fatores que impactam na Segurança Exemplo – assalto a residência Ativos: Objetos existentes na casa. Vulnerabilidade: Porta com fechadura simples. Ameaça: Pode haver um arrombamento e assalto. Impactos: Perda de conforto, necessidade de comprar tudo de novo. Contra-medidas: Fechadura quádrupla, portas e janelas blindadas, alarme, cachorro, vigia, seguro, etc.
  • 16. Problema de Segurança A perda de qualquer aspecto de segurança importante para minha organização.
  • 17. Tipos de Problema de Segurança Desastres naturais: tempestades, inundações, incêndio, etc. Operação incorreta : erro do usuário ou administrador do sistema. Ataque ao sistema: visando algum lucro;