1. Introdução à Segurança de Sistemas.
2. Ameaças, Riscos, Vulnerabilidades, Falha e Desastres.
3. Mecanismos e Tecnologia...
Novo parâmetro
Cloud Computing
Com o crescimento da Internet
Migração para o ambiente Web
Modelo antigo de aplicações
Típi...
• Exemplos de servidores e aplicações em nuvem:
•
•
•
• Usados cada vez mais amplamente, permitem ao usuário uma
maior fac...
Vantagens
• Despreocupação do usuário quanto aos recursos computacionais necessários às
aplicações;
Desvantagens
• Vulnera...
• A computação em nuvem fornece muitas facilidades ao usuário.
• Em contrapartida, caso ocorram falhas nos sistemas e
serv...
• Paginas Web com formulários para preenchimento de
informações pessoais:
• Inscrições online para vestibulares, eventos, ...
INTERNET
↓
Quantidade imensa de informações e dados pessoais
↓
Ambiente propício a roubo de informações
↓
Usuários malicio...
DADOS CONFIDENCIAIS
↓
Necessidade da segurança de informações
↓
Avaliar a segurança de aplicações Web
↓
Ferramentas desenv...
1
• Inicialmente, a segurança da informação era feita
através de meios físicos e administrativos.
2
• Com o início dos sis...
• Relativo ao ambiente em que é utilizado;
• Seguro pra uma empresa pode não ser pra outra;
• Necessidade de uma Política ...
Fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1407300-6174,00-ULA+SOBRE+SE
GURANCA+NA+WEB+PARA+CRIANCAS+SE+TORNA+OB...
Confidencialidade
Integridade
Disponibilidade
• Confidencialidade:
• Os dados podem ser acessados apenas por usuários permitidos;
• Integridade:
• Os dados podem apenas...
• Aprender com os erros;
• Minimizar a área de ataque;
• Utilizar a defesa em profundidade;
• Utilizar o menor privilégio;...
Aula 1 Segurança
Aula 1 Segurança
Próximos SlideShares
Carregando em…5
×

Aula 1 Segurança

142 visualizações

Publicada em

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
142
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Aula 1 Segurança

  1. 1. 1. Introdução à Segurança de Sistemas. 2. Ameaças, Riscos, Vulnerabilidades, Falha e Desastres. 3. Mecanismos e Tecnologias de Segurança. 4. Criptografia. 5. Conceitos de Segurança em Redes. 6. Segurança nos Protocolos de Redes. 7. Política de Segurança. 8. Firewalls. 9. Criação de Aplicações Seguras.
  2. 2. Novo parâmetro Cloud Computing Com o crescimento da Internet Migração para o ambiente Web Modelo antigo de aplicações Típicas de ambientes Desktop
  3. 3. • Exemplos de servidores e aplicações em nuvem: • • • • Usados cada vez mais amplamente, permitem ao usuário uma maior facilidade de acesso e modificação de seus arquivos, permitindo seu acesso dos mais variados dispositivos conectados à Internet; • Compartilhamento (ou não) de informações;
  4. 4. Vantagens • Despreocupação do usuário quanto aos recursos computacionais necessários às aplicações; Desvantagens • Vulnerabilidade de informações em casos de falhas na segurança;
  5. 5. • A computação em nuvem fornece muitas facilidades ao usuário. • Em contrapartida, caso ocorram falhas nos sistemas e servidores que controlam essas informações, várias implicações ocorrem. • Casos verídicos de vazamento de informações: • Agosto de 2010 – vazamento dos dados de 12 milhões de inscritos no ENEM • •
  6. 6. • Paginas Web com formulários para preenchimento de informações pessoais: • Inscrições online para vestibulares, eventos, cursos; • Páginas de boletins informativos; • Cadastro em sites de relacionamento; • Lojas online: • Compra e venda de produtos; • Dados bancários; • Transações bancárias; • Redes sociais: • Dados inseridos no cadastro; • Nem todas são confiáveis!
  7. 7. INTERNET ↓ Quantidade imensa de informações e dados pessoais ↓ Ambiente propício a roubo de informações ↓ Usuários maliciosos usam diversas técnicas para roubar essas informações ↓ Possibilidade iminente de lesar as vítimas
  8. 8. DADOS CONFIDENCIAIS ↓ Necessidade da segurança de informações ↓ Avaliar a segurança de aplicações Web ↓ Ferramentas desenvolvidas para essa finalidade ↓ Garantir a Segurança dos dados
  9. 9. 1 • Inicialmente, a segurança da informação era feita através de meios físicos e administrativos. 2 • Com o início dos sistemas computacionais, ainda não havia a preocupação imediata, pois havia pouca ou nenhuma interconectividade. 3 • Hoje, praticamente todos os computadores e dispositivos são interconectados: servidores, computadores, celulares, tablets, etc.
  10. 10. • Relativo ao ambiente em que é utilizado; • Seguro pra uma empresa pode não ser pra outra; • Necessidade de uma Política de Segurança: “Conjunto de leis, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. Um dado sistema é considerado seguro em relação a uma política de segurança, caso garanta o cumprimento das leis, regras e práticas definidas nessa política.” Lemos e Colcher (1995)
  11. 11. Fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1407300-6174,00-ULA+SOBRE+SE GURANCA+NA+WEB+PARA+CRIANCAS+SE+TORNA+OBRIGATORIA+NA+INGLATERR.html
  12. 12. Confidencialidade Integridade Disponibilidade
  13. 13. • Confidencialidade: • Os dados podem ser acessados apenas por usuários permitidos; • Integridade: • Os dados podem apenas ser modificados ou deletados por pessoas autorizadas e de formas legais; • Disponibilidade: • Garantia que o sistema e os dados estarão disponíveis para usuários autorizados, quando eles precisarem.
  14. 14. • Aprender com os erros; • Minimizar a área de ataque; • Utilizar a defesa em profundidade; • Utilizar o menor privilégio; • Empregar padrões seguros; • Assumir que sistemas externos são inseguros; • Falhar de modo seguro; • Lembrar-se que recursos de segurança é diferente de recursos seguros; • Nunca basear a segurança apenas na obscuridade; • Corrigir os problemas de segurança corretamente. (HOWARD; LEBLANC, 2001)

×