SlideShare uma empresa Scribd logo
MPCOMP - Mestrado Profissional em Computação Aplicada
Prof. Ronaldo Fernandes Ramos
SEGURANÇA DA INFORMAÇÃO
JÚLIA OLIVEIRA DE SOUSA TEOBALDO 1
AGENDA
 O QUE É SEGURA DA INFORMAÇÃO
 CARACTERÍSTICAS BÁSICAS
 MECANISMOS DE SEGURANÇA
 TIPOS DE VULNERABILIDADES
 POLÍTICAS DE SEGURANÇA
 CONCLUSÃO
 REFERÊNCIAS BIBLIOGRÁFICAS
2
PROTEÇÃO DE DETERMINADOS
DADOS, COM A INTENÇÃO DE
PRESERVAR SEUS RESPECTIVOS
VALORES PARA UMA
ORGANIZAÇÃO (EMPRESA) OU UM
INDIVÍDUO.
SEGURANÇA DA INFORMAÇÃO
3
CARACTERÍSTICAS BÁSICAS
 CONFIDENCIALIDADE
 INTEGRIDADE
 DISPONIBILIDADE
4
MECANISMOS DE SEGURANÇA
OS MECANISMOS DE SEGURANÇA SÃO
MEDIDAS QUE VISAM CONTROLAR O
ACESSO ÀS INFORMAÇÕES DE FORMA
FÍSICA E LÓGICA.
5
 CRIPTOGRAFIA
 ASSINATURA DIGITAL
 CERTIFICAÇÃO
 HONEYSPOT
ALGUNS EXEMPLOS
6
 HARDWARE
 COMUNICAÇÃO
 ARMAZENAMENTO
 HUMANAS
TIPOS DE VULNERABILIDADE
7
8
POLÍTICA DE SEGURANÇA
 ESTABELECER UMA PSI
 A TAREFA DE CRIAR UMA PSI
 UMA EQUIPE QUALIFICADA
9
CONTROLES DE ACESSO
 IDENTIFICAÇÃO
 AUTENTICAÇÃO
 AUTORIZAÇÃO
 REGISTRO DE ACESSO
10
CONCLUSÃO
ATUALMENTE, A INFORMAÇÃO DIGITAL
É UM DOS PRINCIPAIS PRODUTOS DE
NOSSA ERA E NECESSITA SER
CONVENIENTEMENTE PROTEGIDA. A
SEGURANÇA DE DETERMINADAS
INFORMAÇÕES PODEM SER AFETADAS
POR VÁRIOS FATORES, COMO OS
COMPORTAMENTAIS E DO USUÁRIO,
PELO AMBIENTE/INFRAESTRUTURA EM
QUE ELA SE ENCONTRA E POR PESSOAS
QUE TÊM O OBJETIVO DE ROUBAR,
DESTRUIR OU MODIFICAR ESSAS
INFORMAÇÕES.
11
Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002 - Tecnologia da
informação. Técnicas de segurança. Código de prática para a gestão da
segurança da informação. Rio de Janeiro: ABNT, 2005. 120p.
Associação Brasileira de Normas Técnicas. NBR ISO/IEC 17799 - Tecnologia da
informação: código de prática para a gestão da segurança da informação. Rio de
Janeiro: ABNT, 2001.
DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de
Janeiro: Axcel Books, 2000. 218p.
REFERÊNCIAS BIBLIOGRÁFICAS
12
GRATIDÃO
13

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fabrício Basto
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
vicente nunes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fábio Ferreira
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
Fabrício Basto
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
Diego Souza
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
si03grupo1
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
vicente nunes
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
Deivison Pinheiro Franco.·.
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Aron Sporkens
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
CARDOSOSOUSA
 
Cartilha
CartilhaCartilha
Cartilha
cavalherepcdf
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
Mario Kleber
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
Vicente Willians Nunes
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
Enttry Softwares
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
Heraldo Júnio Ferreira
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Arthur Farias
 

Mais procurados (19)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Politica de segurança da informação definição importância elaboração e imple...
Politica de segurança da informação definição  importância elaboração e imple...Politica de segurança da informação definição  importância elaboração e imple...
Politica de segurança da informação definição importância elaboração e imple...
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Cartilha
CartilhaCartilha
Cartilha
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 

Semelhante a Apresentação segurança da informação

QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
Marcos Messias
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
Vicente Willians Nunes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Allan Piter Pressi
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
Hermann Garbeto Nestlehner
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
paulohunter8636
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
Sthefanie Vieira
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
MaraLuizaGonalvesFre
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
GrupoAlves - professor
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
Capitu Tel
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
Luciana Falcão
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
Clausia Antoneli
 
Aula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computaçãoAula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computação
bykmf8fhwp
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
PauloSantos530897
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Artur Nascimento
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
alexandre henrique baía ribeiro
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
Carla Ferreira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Emerson Rocha
 

Semelhante a Apresentação segurança da informação (20)

QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Aula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computaçãoAula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computação
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕESA IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
A IMPORTÂNCIA DO USO DE ESTRATÉGIAS DE SEGURANÇA DA INFORMAÇÃO NAS ORGANIZAÇÕES
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 

Apresentação segurança da informação

  • 1. MPCOMP - Mestrado Profissional em Computação Aplicada Prof. Ronaldo Fernandes Ramos SEGURANÇA DA INFORMAÇÃO JÚLIA OLIVEIRA DE SOUSA TEOBALDO 1
  • 2. AGENDA  O QUE É SEGURA DA INFORMAÇÃO  CARACTERÍSTICAS BÁSICAS  MECANISMOS DE SEGURANÇA  TIPOS DE VULNERABILIDADES  POLÍTICAS DE SEGURANÇA  CONCLUSÃO  REFERÊNCIAS BIBLIOGRÁFICAS 2
  • 3. PROTEÇÃO DE DETERMINADOS DADOS, COM A INTENÇÃO DE PRESERVAR SEUS RESPECTIVOS VALORES PARA UMA ORGANIZAÇÃO (EMPRESA) OU UM INDIVÍDUO. SEGURANÇA DA INFORMAÇÃO 3
  • 4. CARACTERÍSTICAS BÁSICAS  CONFIDENCIALIDADE  INTEGRIDADE  DISPONIBILIDADE 4
  • 5. MECANISMOS DE SEGURANÇA OS MECANISMOS DE SEGURANÇA SÃO MEDIDAS QUE VISAM CONTROLAR O ACESSO ÀS INFORMAÇÕES DE FORMA FÍSICA E LÓGICA. 5
  • 6.  CRIPTOGRAFIA  ASSINATURA DIGITAL  CERTIFICAÇÃO  HONEYSPOT ALGUNS EXEMPLOS 6
  • 7.  HARDWARE  COMUNICAÇÃO  ARMAZENAMENTO  HUMANAS TIPOS DE VULNERABILIDADE 7
  • 8. 8
  • 9. POLÍTICA DE SEGURANÇA  ESTABELECER UMA PSI  A TAREFA DE CRIAR UMA PSI  UMA EQUIPE QUALIFICADA 9
  • 10. CONTROLES DE ACESSO  IDENTIFICAÇÃO  AUTENTICAÇÃO  AUTORIZAÇÃO  REGISTRO DE ACESSO 10
  • 11. CONCLUSÃO ATUALMENTE, A INFORMAÇÃO DIGITAL É UM DOS PRINCIPAIS PRODUTOS DE NOSSA ERA E NECESSITA SER CONVENIENTEMENTE PROTEGIDA. A SEGURANÇA DE DETERMINADAS INFORMAÇÕES PODEM SER AFETADAS POR VÁRIOS FATORES, COMO OS COMPORTAMENTAIS E DO USUÁRIO, PELO AMBIENTE/INFRAESTRUTURA EM QUE ELA SE ENCONTRA E POR PESSOAS QUE TÊM O OBJETIVO DE ROUBAR, DESTRUIR OU MODIFICAR ESSAS INFORMAÇÕES. 11
  • 12. Associação Brasileira de Normas Técnicas. NBR ISO/IEC 27002 - Tecnologia da informação. Técnicas de segurança. Código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2005. 120p. Associação Brasileira de Normas Técnicas. NBR ISO/IEC 17799 - Tecnologia da informação: código de prática para a gestão da segurança da informação. Rio de Janeiro: ABNT, 2001. DIAS, Cláudia. Segurança e auditoria da tecnologia da informação. Rio de Janeiro: Axcel Books, 2000. 218p. REFERÊNCIAS BIBLIOGRÁFICAS 12