SlideShare uma empresa Scribd logo
1 de 16
1. Introdução à Segurança de Sistemas.
2. Ameaças, Riscos, Vulnerabilidades, Falha e Desastres.
3. Mecanismos e Tecnologias de Segurança.
4. Criptografia.
5. Conceitos de Segurança em Redes.
6. Segurança nos Protocolos de Redes.
7. Política de Segurança.
8. Firewalls.
9. Criação de Aplicações Seguras.
Novo parâmetro
Cloud Computing
Com o crescimento da Internet
Migração para o ambiente Web
Modelo antigo de aplicações
Típicas de ambientes Desktop
• Exemplos de servidores e aplicações em nuvem:
•
•
•
• Usados cada vez mais amplamente, permitem ao usuário uma
maior facilidade de acesso e modificação de seus arquivos,
permitindo seu acesso dos mais variados dispositivos
conectados à Internet;
• Compartilhamento (ou não) de informações;
Vantagens
• Despreocupação do usuário quanto aos recursos computacionais necessários às
aplicações;
Desvantagens
• Vulnerabilidade de informações em casos de falhas na segurança;
• A computação em nuvem fornece muitas facilidades ao usuário.
• Em contrapartida, caso ocorram falhas nos sistemas e
servidores que controlam essas informações, várias implicações
ocorrem.
• Casos verídicos de vazamento de informações:
• Agosto de 2010 – vazamento dos dados de 12 milhões de inscritos no
ENEM
•
•
• Paginas Web com formulários para preenchimento de
informações pessoais:
• Inscrições online para vestibulares, eventos, cursos;
• Páginas de boletins informativos;
• Cadastro em sites de relacionamento;
• Lojas online:
• Compra e venda de produtos;
• Dados bancários;
• Transações bancárias;
• Redes sociais:
• Dados inseridos no cadastro;
• Nem todas são confiáveis!
INTERNET
↓
Quantidade imensa de informações e dados pessoais
↓
Ambiente propício a roubo de informações
↓
Usuários maliciosos usam diversas técnicas para roubar essas
informações
↓
Possibilidade iminente de lesar as vítimas
DADOS CONFIDENCIAIS
↓
Necessidade da segurança de informações
↓
Avaliar a segurança de aplicações Web
↓
Ferramentas desenvolvidas para essa finalidade
↓
Garantir a Segurança dos dados
1
• Inicialmente, a segurança da informação era feita
através de meios físicos e administrativos.
2
• Com o início dos sistemas computacionais, ainda não
havia a preocupação imediata, pois havia pouca ou
nenhuma interconectividade.
3
• Hoje, praticamente todos os computadores e
dispositivos são interconectados: servidores,
computadores, celulares, tablets, etc.
• Relativo ao ambiente em que é utilizado;
• Seguro pra uma empresa pode não ser pra outra;
• Necessidade de uma Política de Segurança:
“Conjunto de leis, regras e práticas que regulam como
uma organização gerencia, protege e distribui suas
informações e recursos. Um dado sistema é considerado
seguro em relação a uma política de segurança, caso
garanta o cumprimento das leis, regras e práticas
definidas nessa política.”
Lemos e Colcher (1995)
Fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1407300-6174,00-ULA+SOBRE+SE
GURANCA+NA+WEB+PARA+CRIANCAS+SE+TORNA+OBRIGATORIA+NA+INGLATERR.html
Confidencialidade
Integridade
Disponibilidade
• Confidencialidade:
• Os dados podem ser acessados apenas por usuários permitidos;
• Integridade:
• Os dados podem apenas ser modificados ou deletados por pessoas
autorizadas e de formas legais;
• Disponibilidade:
• Garantia que o sistema e os dados estarão disponíveis para usuários
autorizados, quando eles precisarem.
• Aprender com os erros;
• Minimizar a área de ataque;
• Utilizar a defesa em profundidade;
• Utilizar o menor privilégio;
• Empregar padrões seguros;
• Assumir que sistemas externos são inseguros;
• Falhar de modo seguro;
• Lembrar-se que recursos de segurança é diferente de recursos
seguros;
• Nunca basear a segurança apenas na obscuridade;
• Corrigir os problemas de segurança corretamente.
(HOWARD; LEBLANC, 2001)
Introdução à Segurança de Sistemas e Conceitos Básicos

Mais conteúdo relacionado

Mais procurados

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrGVTech
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psiAndre Peres
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Ronaldo Andrade
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningMichel Alves
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuis Costa
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 

Mais procurados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Webcompany [LABS]: Cloud Computing
 Webcompany [LABS]: Cloud Computing  Webcompany [LABS]: Cloud Computing
Webcompany [LABS]: Cloud Computing
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbr
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Tcb dili final
Tcb dili finalTcb dili final
Tcb dili final
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 

Semelhante a Introdução à Segurança de Sistemas e Conceitos Básicos

Oportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemOportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemCássio Quaresma
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvemCarlos Goldani
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticasricardoandreia
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvemTuesla Santos
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaCisco do Brasil
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Tiago Tavares
 
Oficina pedagógica 1
Oficina pedagógica 1Oficina pedagógica 1
Oficina pedagógica 1RodrigoVolff
 

Semelhante a Introdução à Segurança de Sistemas e Conceitos Básicos (20)

Oportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemOportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na Nuvem
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiança
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Sc a-g2
Sc a-g2 Sc a-g2
Sc a-g2
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Oficina pedagógica 1
Oficina pedagógica 1Oficina pedagógica 1
Oficina pedagógica 1
 

Último

A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfAdrianaCunha84
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfAlissonMiranda22
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumAugusto Costa
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxOsnilReis1
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -Aline Santana
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniCassio Meira Jr.
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADOcarolinacespedes23
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxssuserf54fa01
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 

Último (20)

A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
William J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdfWilliam J. Bennett - O livro das virtudes para Crianças.pdf
William J. Bennett - O livro das virtudes para Crianças.pdf
 
RedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdfRedacoesComentadasModeloAnalisarFazer.pdf
RedacoesComentadasModeloAnalisarFazer.pdf
 
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - CartumGÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
GÊNERO TEXTUAL - TIRINHAS - Charges - Cartum
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptxATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
ATIVIDADE AVALIATIVA VOZES VERBAIS 7º ano.pptx
 
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
DESAFIO LITERÁRIO - 2024 - EASB/ÁRVORE -
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e TaniModelos de Desenvolvimento Motor - Gallahue, Newell e Tani
Modelos de Desenvolvimento Motor - Gallahue, Newell e Tani
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
activIDADES CUENTO  lobo esta  CUENTO CUARTO GRADOactivIDADES CUENTO  lobo esta  CUENTO CUARTO GRADO
activIDADES CUENTO lobo esta CUENTO CUARTO GRADO
 
Slide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptxSlide língua portuguesa português 8 ano.pptx
Slide língua portuguesa português 8 ano.pptx
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 

Introdução à Segurança de Sistemas e Conceitos Básicos

  • 1.
  • 2. 1. Introdução à Segurança de Sistemas. 2. Ameaças, Riscos, Vulnerabilidades, Falha e Desastres. 3. Mecanismos e Tecnologias de Segurança. 4. Criptografia. 5. Conceitos de Segurança em Redes. 6. Segurança nos Protocolos de Redes. 7. Política de Segurança. 8. Firewalls. 9. Criação de Aplicações Seguras.
  • 3. Novo parâmetro Cloud Computing Com o crescimento da Internet Migração para o ambiente Web Modelo antigo de aplicações Típicas de ambientes Desktop
  • 4. • Exemplos de servidores e aplicações em nuvem: • • • • Usados cada vez mais amplamente, permitem ao usuário uma maior facilidade de acesso e modificação de seus arquivos, permitindo seu acesso dos mais variados dispositivos conectados à Internet; • Compartilhamento (ou não) de informações;
  • 5. Vantagens • Despreocupação do usuário quanto aos recursos computacionais necessários às aplicações; Desvantagens • Vulnerabilidade de informações em casos de falhas na segurança;
  • 6. • A computação em nuvem fornece muitas facilidades ao usuário. • Em contrapartida, caso ocorram falhas nos sistemas e servidores que controlam essas informações, várias implicações ocorrem. • Casos verídicos de vazamento de informações: • Agosto de 2010 – vazamento dos dados de 12 milhões de inscritos no ENEM • •
  • 7. • Paginas Web com formulários para preenchimento de informações pessoais: • Inscrições online para vestibulares, eventos, cursos; • Páginas de boletins informativos; • Cadastro em sites de relacionamento; • Lojas online: • Compra e venda de produtos; • Dados bancários; • Transações bancárias; • Redes sociais: • Dados inseridos no cadastro; • Nem todas são confiáveis!
  • 8. INTERNET ↓ Quantidade imensa de informações e dados pessoais ↓ Ambiente propício a roubo de informações ↓ Usuários maliciosos usam diversas técnicas para roubar essas informações ↓ Possibilidade iminente de lesar as vítimas
  • 9. DADOS CONFIDENCIAIS ↓ Necessidade da segurança de informações ↓ Avaliar a segurança de aplicações Web ↓ Ferramentas desenvolvidas para essa finalidade ↓ Garantir a Segurança dos dados
  • 10. 1 • Inicialmente, a segurança da informação era feita através de meios físicos e administrativos. 2 • Com o início dos sistemas computacionais, ainda não havia a preocupação imediata, pois havia pouca ou nenhuma interconectividade. 3 • Hoje, praticamente todos os computadores e dispositivos são interconectados: servidores, computadores, celulares, tablets, etc.
  • 11. • Relativo ao ambiente em que é utilizado; • Seguro pra uma empresa pode não ser pra outra; • Necessidade de uma Política de Segurança: “Conjunto de leis, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. Um dado sistema é considerado seguro em relação a uma política de segurança, caso garanta o cumprimento das leis, regras e práticas definidas nessa política.” Lemos e Colcher (1995)
  • 14. • Confidencialidade: • Os dados podem ser acessados apenas por usuários permitidos; • Integridade: • Os dados podem apenas ser modificados ou deletados por pessoas autorizadas e de formas legais; • Disponibilidade: • Garantia que o sistema e os dados estarão disponíveis para usuários autorizados, quando eles precisarem.
  • 15. • Aprender com os erros; • Minimizar a área de ataque; • Utilizar a defesa em profundidade; • Utilizar o menor privilégio; • Empregar padrões seguros; • Assumir que sistemas externos são inseguros; • Falhar de modo seguro; • Lembrar-se que recursos de segurança é diferente de recursos seguros; • Nunca basear a segurança apenas na obscuridade; • Corrigir os problemas de segurança corretamente. (HOWARD; LEBLANC, 2001)