SlideShare uma empresa Scribd logo
1 de 42
Baixar para ler offline
INTRODUÇÃO À
SEGURANÇA DA INFORMAÇÃO
Prof. Dr. Daniel Caetano
2020 - 1
INTRODUÇÃO À DISCIPLINA E
PRINCÍPIOS DE SI
Objetivos
• Conhecer o professor
• Conhecer a disciplina
• Discutir as regras da disciplina
• Conhecer a importância da
informação nas empresas
• Compreender os princípios de
segurança da informação
Apresentação
Quem é o
professor?
Vamos
começar?
Chamada, Presença e Contato
Professor Informações de Contato
Daniel Caetano prof@caetano.eng.br
• Será controlada a presença
– Chamada ocorrerá sempre às 20:30 / 22:25
– Nome fora da lista = falta
– “Estou frequentando mas a matrícula...”
• Contato
PLANO DE ENSINO
E DE AULA
Plano de Ensino
Disponível no SAVA
1. Entre no SAVA
2. Clique no
NOME DA DISCIPLINA
3. Clique em
PLANO DE ENSINO
Plano de Aula
• 20/02 – 1. Apres. e Princípios I
• 27/02 – [ Falta de Energia ]
• 05/03 – 2. Princípios II
• 12/03 – 3. Gestão de Risco I
• 19/03 – Atividade Individual
• 26/03 – 4. Gestão de Risco II
• 02/04 – 5. Ameaças e Vuln. I
• 09/04 – 6. Ameaças e Vuln. II
• 16/04 – 7. Boas Práticas I
• 23/04 – 8. Boas Práticas II
• 30/04 – 9. Boas Práticas III
• 07/05 – Atividade A – Parte I
• 14/05 – Atividade A – Parte II
• 21/05 – 10. Gestão de Contin.
• 28/05 – Atividade B
• 04/06 – Revisão
• 11/06 – [ CORPUS CHRISTI ]
• 18/06 – P2
• 25/06 – Vista da P2
• 02/07 – P3
Aulas que possuem atividades “antes” e “depois” (mais info em breve!)
TRABALHOS, DATAS E
CRITÉRIO DE APROVAÇÃO
Trabalho Valor C.H. Data
Atividade Individual 1,0 na AV1 2h 19/03 (SAVA)
Atividade A 1,0 na AV1 2h 07/05 (Aula)
Curso Cisco 8,0 na AV1 2h 09/05 (EAD)
Atividade B 0,5 em prova 2h 28/05 (Aula)
Avaliação P2 10,0 na AV2 2h 18/06 (Aula)
Avaliação P3 10,0 na AV3 2h 02/07 (Aula)
Curso de Segurança Cisco 1hC
Trabalhos, Datas e Aprovação
Atividades Semanais
• Disciplina Híbrida: Presencial + EAD
– Toda semana acessar o SAVA!
– Se preparar para conteúdo da semana seguinte!
– Curso CISCO EAD – Nota da AV1!
• Atividades
– Três trabalhos a serem entregues/apresentados
– Eventuais dúvidas: tirar na aula ou por e-mail
• Curso de Segurança Cisco
– Mais informações em breve!
Trabalhos, Datas e Aprovação – AV1
AV1 = T1 + P1 + S1
0,0 a 8,0
0,0 a 10,0
0,0 a 2,0
• T1: nota que varia de 0,0 a 2,0 (Trabalhos)
• P1: nota obtida no curso da CISCO
• S1: nota do Simulado AV1 (de 17/03 a 28/03)
0,0 a 2,0
http://simulado.estacio.br/alunos/
Trabalhos, Datas e Aprovação – AV1
• Fiquei com AV1 < 4,0!
• Nova Chance (Nota AVR)
– Agendar: 22/04 a 05/05, Executar: 27/04 a 09/05
AV1 =( T1 + P1 + S1 + AVR)/2
0,0 a 8,0
0,0 a 10,0
0,0 a 2,0 0,0 a 2,0 0,0 a 10,0
Trabalhos, Datas e Aprovação – AV2
• P2 é a nota obtida na avaliação P2
AV2 = P2
0,0 a 10,0
0,0 a 10,0
Trabalhos, Datas e Aprovação – AV3
• P3 é a nota obtida na avaliação P3.
• AVA é a nota do Avaliando o Aprendizado
• Se tiver passado e quiser fazer a P3 para melhorar
nota, solicite até uma semana antes.
• Mesmo não fazendo AV3, é cobrada a presença!
AV3 = P3 + AVA
0,0 a 10,0
0,0 a 10,0
0,0 a 2,0
Avaliando o Aprendizado (?)
• Quatro Simulados, 5 questões cada
– Cada questão vale 0,1 na AV3 (se resposta for correta!)
– Até 2,0 pontos na AV3
– Módulo 1: 03/04~
– Módulo 2: 17/04~
– Módulo 3: 07/05~
– Módulo 4: 21/05~
http://simulado.estacio.br/alunos/
Trabalhos, Datas e Aprovação – Final
A = Maior nota entre { AV1 , AV2 , AV3 }
B = Segunda maior nota entre { AV1 , AV2 , AV3 }
Critérios de Aprovação (TODOS precisam ser atendidos)
1) A ≥ 4,0
2) B ≥ 4,0
3) A + B ≥ 12,0 (Média 6,0!)
4) Frequência ≥ 75% (No máximo 4 faltas!)
Inclui AV3 e vistas de prova!
Evite faltar e saia de férias mais cedo!
ATENÇÃO: Se você tiver mais que uma nota abaixo de 4,0,
ainda que o SIA aponte uma média maior que 6,0, você
estará REPROVADO!
BIBLIOGRAFIA E FONTES
DE INFORMAÇÃO
Bibliografia Básica
• Material do Curso
– Gestão de Segurança da Informação (1ª Edição, 2015)
• Flavia Vancim (Disponível no SAVA)
– Entre na disciplina e clique em “Material Didático”
• Livro Básico
– Segurança da Informação: Princípios e Melhores
Práticas para a Proteção dos Ativos de Informação nas
Organizações
• Adriana Beal. Atlas, 2005.
Bibliografia Básica
• Biblioteca Virtual
– Fundamentos da Segurança da Informação: com base
na ISSO 27001 e na ISSO 27002
• Minha Biblioteca
– Fundamentos de Segurança de Sistemas de Informação
– Firewalls: Segurança no Controle de Acesso
– Segurança da Informação: o Usuário faz a Diferença
Material de Aula
• Notas de Aula e Apresentações
http://www.caetano.eng.br/
• Selecione o ano/semestre atual
• Clique no nome da disciplina
Material de Estudo
Material Acesso ao Material
Notas de Aula e
Apresentação
http://www.caetano.eng.br/
(Segurança da Informação – Aula 1)
Material Didático Gestão de Segurança da Informação, Cap 1.
Leitura Adicional https://cartilha.cert.br/livro/cartilha-seguranca-
internet.pdf
RÁPIDA INTRODUÇÃO:
DADO, INFORMAÇÃO,
CONHECIMENTO E SABEDORIA
Hierarquia DIKW
• Ciência da Informação
– Pirâmide do conhecimento
Hierarquia DIKW
• O que é um dado?
– É o registro de um evento
– Fácil de representar, manipular, transportar.
Hierarquia DIKW
• O que é uma informação?
– Conjunto de dados dentro de um contexto
– Com significado, transmissão mais elaborada.
Hierarquia DIKW
• O que é conhecimento?
– Informações inter-relacionadas: como usar
– Transmissão complexa.
Hierarquia DIKW
• O que é sabedoria?
– Conhecimento com entendimento de uso
– Transmissão muito difícil: prática!
IMPORTÂNCIA DA
INFORMAÇÃO NAS EMPRESAS
Importância da Informação
• Necessidades das empresas
– Saber fazer
– Aprimorar o que faz
– Conhecer a quem vender
– Satisfazer aos clientes.
• Tudo isso exige informações
– São essenciais para os negócios!
Importância da Informação
• Informações são um ativo da empresa
– Devem ser protegidas!
• Garantir continuidade dos negócios
• Maximizar o retorno de investimentos/oportunidades
• Minimizar transtornos.
• Informação em constante risco
– Em especial porque muitas são “sensíveis”
• Proteção dos negócios
• Lei Geral de Proteção de Dados
PRINCÍPIOS DA SEGURANÇA DA
INFORMAÇÃO
Princípios Fundamentais
• Equação fundamental da segurança
• Objetivo: garantir
– Confidencialidade
– Integridade
– Disponibilidade.
𝑃𝑟𝑎𝑡𝑖𝑐𝑖𝑑𝑎𝑑𝑒 =
1
𝑆𝑒𝑔𝑢𝑟𝑎𝑛ç𝑎
Princípio: Confidencialidade
• Só quem acessa é quem pode acessar
• Classificação das Informações
– Públicas
• Publicação ou perda não tem consequências prejudiciais
– Internas
• Publicação ou perda não tem consequências sérias
– Confidenciais
• Publicação ou perda pode acarretar problemas significativos,
com perdas financeiras, de clientes ou de credibilidade
– Secretas
• Publicação ou perda pode ser desastrosa para os negócios
Princípio: Integridade
• Informação sem adulterações espúrias
• Garantias
– A informação não foi perdida
– Autoria da informação
– Autoria de eventuais edições
Princípio: Disponibilidade
• Sempre acessível
• Pontos relevantes
– Disponível em tempo hábil
– Apenas para aqueles têm acesso
9 Princípios Associados
1. Autenticação: Garantir que as partes são quem dizem ser
2. Consistência: Comportamento conforme previsto
3. Controle: Limitar o acesso e controlar quem acessou
4. Auditoria: Identificar origem de problemas e seus responsáveis
5. Não repúdio: Garantir a responsabilização dos envolvidos
6. Efetividade: Entregar a informação com qualidade e tempo hábil
7. Eficiência: Garantir o uso mais produtivo e econômico dos recursos
8. Legalidade: Garantir o respeito das leis
9. Confiança: Qualidade do sistema, que jamais pode ser garantido
como seguro.
Melhoria da Segurança
• Conhecer os possíveis oponentes
– O que desejam, perigos que possam causar
• Contabilizar os valores
– Identificar o custo da segurança da informação
• Considerar fatores humanos
– Os humanos nem sempre dão o devido valor à segurança
• Conhecer os pontos fracos
– Todos os sistemas possuem vulnerabilidades
• Aplicar a segurança de acordo com negócios
– Definir estratégia que se adeque às necessidades.
CONCLUSÕES
Resumo e Próximos Passos
• Planos de Ensino e Aula
• Datas de avaliações e critérios de aprovação
• Fontes de informação
• O que é informação
• O ciclo de vida da informação
• Os princípios da segurança da informação
• Autenticidade e Não-Repúdio
• Segurança Lógica x Física
PERGUNTAS?

Mais conteúdo relacionado

Semelhante a Introdução à Segurança da Informação

Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...
Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...
Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...Ivan Paulovich
 
Os 10 Maiores Erros na Documentação de Processos
Os 10 Maiores Erros na Documentação de ProcessosOs 10 Maiores Erros na Documentação de Processos
Os 10 Maiores Erros na Documentação de Processoswingscreative
 
Curso de Tecnologia da Informação p/ PC-DF 2016
Curso de Tecnologia da Informação p/ PC-DF 2016Curso de Tecnologia da Informação p/ PC-DF 2016
Curso de Tecnologia da Informação p/ PC-DF 2016Estratégia Concursos
 
VaiAcademy_Ementa_Americanas.pdf
VaiAcademy_Ementa_Americanas.pdfVaiAcademy_Ementa_Americanas.pdf
VaiAcademy_Ementa_Americanas.pdfMarcio Cardoso
 
Tdc2015 bigdata-mpias-final-pdf
Tdc2015 bigdata-mpias-final-pdfTdc2015 bigdata-mpias-final-pdf
Tdc2015 bigdata-mpias-final-pdfMinistry of Data
 
Aula 1 - Conceitos de TI e PDTI
Aula 1 - Conceitos de TI e PDTIAula 1 - Conceitos de TI e PDTI
Aula 1 - Conceitos de TI e PDTIFilipo Mór
 
Como Evitar os 10 Maiores Erros em Modelagem/Documentação de Processos
Como Evitar os 10 Maiores Erros em Modelagem/Documentação de ProcessosComo Evitar os 10 Maiores Erros em Modelagem/Documentação de Processos
Como Evitar os 10 Maiores Erros em Modelagem/Documentação de ProcessosSandra Raiher
 
Seminário Big Data, 19/05/2014 - Apresentação Daví Betts
Seminário Big Data, 19/05/2014 - Apresentação Daví BettsSeminário Big Data, 19/05/2014 - Apresentação Daví Betts
Seminário Big Data, 19/05/2014 - Apresentação Daví BettsFecomercioSP
 
A Sun No Meio Acadêmico
A Sun No Meio AcadêmicoA Sun No Meio Acadêmico
A Sun No Meio AcadêmicoEdviges Lima
 
Ambientes de Formação Online: antes, durante e depois da pandemia
Ambientes de Formação Online:  antes, durante e depois da pandemiaAmbientes de Formação Online:  antes, durante e depois da pandemia
Ambientes de Formação Online: antes, durante e depois da pandemiaPaula Peres
 
Gestão do Conhecimento na Modalidade EAD
Gestão do Conhecimento na Modalidade EADGestão do Conhecimento na Modalidade EAD
Gestão do Conhecimento na Modalidade EADPaul Nobre
 
Curso 72974-aula-00-v3
Curso 72974-aula-00-v3Curso 72974-aula-00-v3
Curso 72974-aula-00-v3Fabio Kruz
 
(ED1) Tópico 00 - Apresentação da Disciplina
(ED1) Tópico 00 - Apresentação da Disciplina(ED1) Tópico 00 - Apresentação da Disciplina
(ED1) Tópico 00 - Apresentação da DisciplinaFabricio Narcizo
 
Gestão de Risco de TI - RNP
Gestão de Risco de TI - RNPGestão de Risco de TI - RNP
Gestão de Risco de TI - RNPEdneyAlmeida2
 
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01NeuroMat
 

Semelhante a Introdução à Segurança da Informação (20)

Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...
Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...
Como uma aplicação baseada em fluxo de dados pode ampliar a segurança em crec...
 
Os 10 Maiores Erros na Documentação de Processos
Os 10 Maiores Erros na Documentação de ProcessosOs 10 Maiores Erros na Documentação de Processos
Os 10 Maiores Erros na Documentação de Processos
 
Curso de Tecnologia da Informação p/ PC-DF 2016
Curso de Tecnologia da Informação p/ PC-DF 2016Curso de Tecnologia da Informação p/ PC-DF 2016
Curso de Tecnologia da Informação p/ PC-DF 2016
 
VaiAcademy_Ementa_Americanas.pdf
VaiAcademy_Ementa_Americanas.pdfVaiAcademy_Ementa_Americanas.pdf
VaiAcademy_Ementa_Americanas.pdf
 
Tdc2015 bigdata-mpias-final-pdf
Tdc2015 bigdata-mpias-final-pdfTdc2015 bigdata-mpias-final-pdf
Tdc2015 bigdata-mpias-final-pdf
 
Aula 1 - Conceitos de TI e PDTI
Aula 1 - Conceitos de TI e PDTIAula 1 - Conceitos de TI e PDTI
Aula 1 - Conceitos de TI e PDTI
 
Como Evitar os 10 Maiores Erros em Modelagem/Documentação de Processos
Como Evitar os 10 Maiores Erros em Modelagem/Documentação de ProcessosComo Evitar os 10 Maiores Erros em Modelagem/Documentação de Processos
Como Evitar os 10 Maiores Erros em Modelagem/Documentação de Processos
 
Apresentação - P5
Apresentação - P5Apresentação - P5
Apresentação - P5
 
Seminário Big Data, 19/05/2014 - Apresentação Daví Betts
Seminário Big Data, 19/05/2014 - Apresentação Daví BettsSeminário Big Data, 19/05/2014 - Apresentação Daví Betts
Seminário Big Data, 19/05/2014 - Apresentação Daví Betts
 
Gestão Estratégica da TI - Apresentação
Gestão Estratégica da TI - ApresentaçãoGestão Estratégica da TI - Apresentação
Gestão Estratégica da TI - Apresentação
 
A Sun No Meio Acadêmico
A Sun No Meio AcadêmicoA Sun No Meio Acadêmico
A Sun No Meio Acadêmico
 
Ambientes de Formação Online: antes, durante e depois da pandemia
Ambientes de Formação Online:  antes, durante e depois da pandemiaAmbientes de Formação Online:  antes, durante e depois da pandemia
Ambientes de Formação Online: antes, durante e depois da pandemia
 
Fundamentos de governança_de_ti
Fundamentos de governança_de_tiFundamentos de governança_de_ti
Fundamentos de governança_de_ti
 
CNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos ConfiaveisCNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos Confiaveis
 
Gestão do Conhecimento na Modalidade EAD
Gestão do Conhecimento na Modalidade EADGestão do Conhecimento na Modalidade EAD
Gestão do Conhecimento na Modalidade EAD
 
Curso 72974-aula-00-v3
Curso 72974-aula-00-v3Curso 72974-aula-00-v3
Curso 72974-aula-00-v3
 
(ED1) Tópico 00 - Apresentação da Disciplina
(ED1) Tópico 00 - Apresentação da Disciplina(ED1) Tópico 00 - Apresentação da Disciplina
(ED1) Tópico 00 - Apresentação da Disciplina
 
Gestão de Risco de TI - RNP
Gestão de Risco de TI - RNPGestão de Risco de TI - RNP
Gestão de Risco de TI - RNP
 
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01
Introdução ao Armazenamento de Dados de Experimentos em Neurociência - Parte 01
 
Executive Protection Specialist
Executive Protection SpecialistExecutive Protection Specialist
Executive Protection Specialist
 

Introdução à Segurança da Informação

  • 1. INTRODUÇÃO À SEGURANÇA DA INFORMAÇÃO Prof. Dr. Daniel Caetano 2020 - 1 INTRODUÇÃO À DISCIPLINA E PRINCÍPIOS DE SI
  • 2. Objetivos • Conhecer o professor • Conhecer a disciplina • Discutir as regras da disciplina • Conhecer a importância da informação nas empresas • Compreender os princípios de segurança da informação
  • 6. Chamada, Presença e Contato Professor Informações de Contato Daniel Caetano prof@caetano.eng.br • Será controlada a presença – Chamada ocorrerá sempre às 20:30 / 22:25 – Nome fora da lista = falta – “Estou frequentando mas a matrícula...” • Contato
  • 8. Plano de Ensino Disponível no SAVA 1. Entre no SAVA 2. Clique no NOME DA DISCIPLINA 3. Clique em PLANO DE ENSINO
  • 9. Plano de Aula • 20/02 – 1. Apres. e Princípios I • 27/02 – [ Falta de Energia ] • 05/03 – 2. Princípios II • 12/03 – 3. Gestão de Risco I • 19/03 – Atividade Individual • 26/03 – 4. Gestão de Risco II • 02/04 – 5. Ameaças e Vuln. I • 09/04 – 6. Ameaças e Vuln. II • 16/04 – 7. Boas Práticas I • 23/04 – 8. Boas Práticas II • 30/04 – 9. Boas Práticas III • 07/05 – Atividade A – Parte I • 14/05 – Atividade A – Parte II • 21/05 – 10. Gestão de Contin. • 28/05 – Atividade B • 04/06 – Revisão • 11/06 – [ CORPUS CHRISTI ] • 18/06 – P2 • 25/06 – Vista da P2 • 02/07 – P3 Aulas que possuem atividades “antes” e “depois” (mais info em breve!)
  • 11. Trabalho Valor C.H. Data Atividade Individual 1,0 na AV1 2h 19/03 (SAVA) Atividade A 1,0 na AV1 2h 07/05 (Aula) Curso Cisco 8,0 na AV1 2h 09/05 (EAD) Atividade B 0,5 em prova 2h 28/05 (Aula) Avaliação P2 10,0 na AV2 2h 18/06 (Aula) Avaliação P3 10,0 na AV3 2h 02/07 (Aula) Curso de Segurança Cisco 1hC Trabalhos, Datas e Aprovação
  • 12. Atividades Semanais • Disciplina Híbrida: Presencial + EAD – Toda semana acessar o SAVA! – Se preparar para conteúdo da semana seguinte! – Curso CISCO EAD – Nota da AV1! • Atividades – Três trabalhos a serem entregues/apresentados – Eventuais dúvidas: tirar na aula ou por e-mail • Curso de Segurança Cisco – Mais informações em breve!
  • 13. Trabalhos, Datas e Aprovação – AV1 AV1 = T1 + P1 + S1 0,0 a 8,0 0,0 a 10,0 0,0 a 2,0 • T1: nota que varia de 0,0 a 2,0 (Trabalhos) • P1: nota obtida no curso da CISCO • S1: nota do Simulado AV1 (de 17/03 a 28/03) 0,0 a 2,0 http://simulado.estacio.br/alunos/
  • 14. Trabalhos, Datas e Aprovação – AV1 • Fiquei com AV1 < 4,0! • Nova Chance (Nota AVR) – Agendar: 22/04 a 05/05, Executar: 27/04 a 09/05 AV1 =( T1 + P1 + S1 + AVR)/2 0,0 a 8,0 0,0 a 10,0 0,0 a 2,0 0,0 a 2,0 0,0 a 10,0
  • 15. Trabalhos, Datas e Aprovação – AV2 • P2 é a nota obtida na avaliação P2 AV2 = P2 0,0 a 10,0 0,0 a 10,0
  • 16. Trabalhos, Datas e Aprovação – AV3 • P3 é a nota obtida na avaliação P3. • AVA é a nota do Avaliando o Aprendizado • Se tiver passado e quiser fazer a P3 para melhorar nota, solicite até uma semana antes. • Mesmo não fazendo AV3, é cobrada a presença! AV3 = P3 + AVA 0,0 a 10,0 0,0 a 10,0 0,0 a 2,0
  • 17. Avaliando o Aprendizado (?) • Quatro Simulados, 5 questões cada – Cada questão vale 0,1 na AV3 (se resposta for correta!) – Até 2,0 pontos na AV3 – Módulo 1: 03/04~ – Módulo 2: 17/04~ – Módulo 3: 07/05~ – Módulo 4: 21/05~ http://simulado.estacio.br/alunos/
  • 18. Trabalhos, Datas e Aprovação – Final A = Maior nota entre { AV1 , AV2 , AV3 } B = Segunda maior nota entre { AV1 , AV2 , AV3 } Critérios de Aprovação (TODOS precisam ser atendidos) 1) A ≥ 4,0 2) B ≥ 4,0 3) A + B ≥ 12,0 (Média 6,0!) 4) Frequência ≥ 75% (No máximo 4 faltas!) Inclui AV3 e vistas de prova! Evite faltar e saia de férias mais cedo! ATENÇÃO: Se você tiver mais que uma nota abaixo de 4,0, ainda que o SIA aponte uma média maior que 6,0, você estará REPROVADO!
  • 19. BIBLIOGRAFIA E FONTES DE INFORMAÇÃO
  • 20. Bibliografia Básica • Material do Curso – Gestão de Segurança da Informação (1ª Edição, 2015) • Flavia Vancim (Disponível no SAVA) – Entre na disciplina e clique em “Material Didático” • Livro Básico – Segurança da Informação: Princípios e Melhores Práticas para a Proteção dos Ativos de Informação nas Organizações • Adriana Beal. Atlas, 2005.
  • 21. Bibliografia Básica • Biblioteca Virtual – Fundamentos da Segurança da Informação: com base na ISSO 27001 e na ISSO 27002 • Minha Biblioteca – Fundamentos de Segurança de Sistemas de Informação – Firewalls: Segurança no Controle de Acesso – Segurança da Informação: o Usuário faz a Diferença
  • 22. Material de Aula • Notas de Aula e Apresentações http://www.caetano.eng.br/ • Selecione o ano/semestre atual • Clique no nome da disciplina
  • 23. Material de Estudo Material Acesso ao Material Notas de Aula e Apresentação http://www.caetano.eng.br/ (Segurança da Informação – Aula 1) Material Didático Gestão de Segurança da Informação, Cap 1. Leitura Adicional https://cartilha.cert.br/livro/cartilha-seguranca- internet.pdf
  • 25. Hierarquia DIKW • Ciência da Informação – Pirâmide do conhecimento
  • 26. Hierarquia DIKW • O que é um dado? – É o registro de um evento – Fácil de representar, manipular, transportar.
  • 27. Hierarquia DIKW • O que é uma informação? – Conjunto de dados dentro de um contexto – Com significado, transmissão mais elaborada.
  • 28. Hierarquia DIKW • O que é conhecimento? – Informações inter-relacionadas: como usar – Transmissão complexa.
  • 29. Hierarquia DIKW • O que é sabedoria? – Conhecimento com entendimento de uso – Transmissão muito difícil: prática!
  • 31. Importância da Informação • Necessidades das empresas – Saber fazer – Aprimorar o que faz – Conhecer a quem vender – Satisfazer aos clientes. • Tudo isso exige informações – São essenciais para os negócios!
  • 32. Importância da Informação • Informações são um ativo da empresa – Devem ser protegidas! • Garantir continuidade dos negócios • Maximizar o retorno de investimentos/oportunidades • Minimizar transtornos. • Informação em constante risco – Em especial porque muitas são “sensíveis” • Proteção dos negócios • Lei Geral de Proteção de Dados
  • 33. PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
  • 34. Princípios Fundamentais • Equação fundamental da segurança • Objetivo: garantir – Confidencialidade – Integridade – Disponibilidade. 𝑃𝑟𝑎𝑡𝑖𝑐𝑖𝑑𝑎𝑑𝑒 = 1 𝑆𝑒𝑔𝑢𝑟𝑎𝑛ç𝑎
  • 35. Princípio: Confidencialidade • Só quem acessa é quem pode acessar • Classificação das Informações – Públicas • Publicação ou perda não tem consequências prejudiciais – Internas • Publicação ou perda não tem consequências sérias – Confidenciais • Publicação ou perda pode acarretar problemas significativos, com perdas financeiras, de clientes ou de credibilidade – Secretas • Publicação ou perda pode ser desastrosa para os negócios
  • 36. Princípio: Integridade • Informação sem adulterações espúrias • Garantias – A informação não foi perdida – Autoria da informação – Autoria de eventuais edições
  • 37. Princípio: Disponibilidade • Sempre acessível • Pontos relevantes – Disponível em tempo hábil – Apenas para aqueles têm acesso
  • 38. 9 Princípios Associados 1. Autenticação: Garantir que as partes são quem dizem ser 2. Consistência: Comportamento conforme previsto 3. Controle: Limitar o acesso e controlar quem acessou 4. Auditoria: Identificar origem de problemas e seus responsáveis 5. Não repúdio: Garantir a responsabilização dos envolvidos 6. Efetividade: Entregar a informação com qualidade e tempo hábil 7. Eficiência: Garantir o uso mais produtivo e econômico dos recursos 8. Legalidade: Garantir o respeito das leis 9. Confiança: Qualidade do sistema, que jamais pode ser garantido como seguro.
  • 39. Melhoria da Segurança • Conhecer os possíveis oponentes – O que desejam, perigos que possam causar • Contabilizar os valores – Identificar o custo da segurança da informação • Considerar fatores humanos – Os humanos nem sempre dão o devido valor à segurança • Conhecer os pontos fracos – Todos os sistemas possuem vulnerabilidades • Aplicar a segurança de acordo com negócios – Definir estratégia que se adeque às necessidades.
  • 41. Resumo e Próximos Passos • Planos de Ensino e Aula • Datas de avaliações e critérios de aprovação • Fontes de informação • O que é informação • O ciclo de vida da informação • Os princípios da segurança da informação • Autenticidade e Não-Repúdio • Segurança Lógica x Física