Jorge Ávila
Exercício
Em sua opinião, diga quais foram as vantagens e desvantagens da
comunicação com o surgimento da internet?
2. O que é informação? E como ela esta relacionada com as empresas?
3. Qual a função da Segurança da Informação?
4. Qual o papel da segurança da informação nas empresas hoje em dia?
5. Com suas palavras descreva o que é confidencialidade?
6. Com suas palavras descreva o que é integridade?
7. Com suas palavras descreva o que é disponibilidade?
8. Com suas palavras descreva o que é autenticidade?
9. Qual a diferença entre hacker e cracker?
10. De acordo com os dados do CERT.br, que tipo de ataque foi mais
frequente no início de 2012?
1.
Autorização
 É o processo de em que o sistema

tem certeza que o usuário é ele
mesmo
 Mas ainda é necessário que o
usuário fique restrito somente aquilo
que lhe pertence
 Isso inclui permissões especificas de
controle da informação como
visualizar, modificar ou excluir
dados
Porque da Autorização??
Integridade
 A integridade da informação garante que esta chegará

ao destino exatamente como saiu, ou seja, permanece
íntegra
Integridade
 Pessoas mal intencionadas, na própria organização,

podem aproveitar-se de privilégios de acesso a
informações importantes e ferir a integridade dos
dados
Integridade
 É responsabilidade também da Segurança da

Informação tratar com os problemas físicos de uma
organização, como :
 Falhas nos meios de transmissão (cabos, fibras),
 Equipamentos de rede (roteadores, switches, modems),
 Hardware (HDs, máquinas servidoras)
 A segurança física destes equipamentos.
Funções de Hashing
 Uma função de hashing é usada na verificação de uma

mensagem para constatar a integridade da mesma
 É aplicada à mensagem uma função matemática que

gera um resultado (uma saída) também chamado de
hash ou digest
Principais algoritmos de Hashing
 MD5: criado pela RSA Data Security
 SHA-1: a princípio mais seguro que o MD5;
 WHIRLPOOL: desenvolvido pelo professor brasileiro

Paulo Barreto
Disponibilidade
 Visa garantir que em

qualquer momento em
que o usuário precisar ter
acesso a uma informação
ela estará disponível.
 Seja um site da Web ou um
dado de um programa
Disponibilidade
 As maiores ameaças à

disponibilidade de uma
informação são os
incidentes, os desastres
naturais e os ataques de
negação de serviço
Disponibilidade
 Servidores que armazenam

informações devem estar
protegidos do fogo, de
enchentes, de
arrombamentos, de falta
de energia elétrica
Disponibilidade
 câmeras de segurança
 Vigilância
 geradores de energia
 nobreaks potentes

 elevação do centro de

dados a andares não
afetados por enchentes
 rotinas de backup
Disponibilidade
 O tamanho do

investimento em
segurança é diretamente
proporcional à
importância daquelas
informações para a
empresa.
Aula 2 semana

Aula 2 semana

  • 1.
  • 2.
    Exercício Em sua opinião,diga quais foram as vantagens e desvantagens da comunicação com o surgimento da internet? 2. O que é informação? E como ela esta relacionada com as empresas? 3. Qual a função da Segurança da Informação? 4. Qual o papel da segurança da informação nas empresas hoje em dia? 5. Com suas palavras descreva o que é confidencialidade? 6. Com suas palavras descreva o que é integridade? 7. Com suas palavras descreva o que é disponibilidade? 8. Com suas palavras descreva o que é autenticidade? 9. Qual a diferença entre hacker e cracker? 10. De acordo com os dados do CERT.br, que tipo de ataque foi mais frequente no início de 2012? 1.
  • 3.
    Autorização  É oprocesso de em que o sistema tem certeza que o usuário é ele mesmo  Mas ainda é necessário que o usuário fique restrito somente aquilo que lhe pertence  Isso inclui permissões especificas de controle da informação como visualizar, modificar ou excluir dados
  • 4.
  • 5.
    Integridade  A integridadeda informação garante que esta chegará ao destino exatamente como saiu, ou seja, permanece íntegra
  • 6.
    Integridade  Pessoas malintencionadas, na própria organização, podem aproveitar-se de privilégios de acesso a informações importantes e ferir a integridade dos dados
  • 7.
    Integridade  É responsabilidadetambém da Segurança da Informação tratar com os problemas físicos de uma organização, como :  Falhas nos meios de transmissão (cabos, fibras),  Equipamentos de rede (roteadores, switches, modems),  Hardware (HDs, máquinas servidoras)  A segurança física destes equipamentos.
  • 8.
    Funções de Hashing Uma função de hashing é usada na verificação de uma mensagem para constatar a integridade da mesma  É aplicada à mensagem uma função matemática que gera um resultado (uma saída) também chamado de hash ou digest
  • 9.
    Principais algoritmos deHashing  MD5: criado pela RSA Data Security  SHA-1: a princípio mais seguro que o MD5;  WHIRLPOOL: desenvolvido pelo professor brasileiro Paulo Barreto
  • 10.
    Disponibilidade  Visa garantirque em qualquer momento em que o usuário precisar ter acesso a uma informação ela estará disponível.  Seja um site da Web ou um dado de um programa
  • 11.
    Disponibilidade  As maioresameaças à disponibilidade de uma informação são os incidentes, os desastres naturais e os ataques de negação de serviço
  • 12.
    Disponibilidade  Servidores quearmazenam informações devem estar protegidos do fogo, de enchentes, de arrombamentos, de falta de energia elétrica
  • 13.
    Disponibilidade  câmeras desegurança  Vigilância  geradores de energia  nobreaks potentes  elevação do centro de dados a andares não afetados por enchentes  rotinas de backup
  • 14.
    Disponibilidade  O tamanhodo investimento em segurança é diretamente proporcional à importância daquelas informações para a empresa.