SlideShare uma empresa Scribd logo
1 de 27
SEGURANÇA
                                  DA
INFORMAÇÃO


 Professor Aron Sporkens - 2009
VISÃO GERAL


    Segurança da Informação está relacionada com

proteção de um conjunto de dados, visando preservar o

  valor da mesma, seja para uma pessoa ou empresa.
VISÃO GERAL


São características básicas da segurança da informação
   os atributos de confidencialidade, integridade e
 disponibilidade, não estando esta segurança restrita
  somente a sistemas computacionais, informações
     eletrônicas ou sistemas de armazenamento.
CONCEITOS
SEGURANÇA = Proteção, garantia, firmeza.

INFORMAÇÃO = Todo e qualquer conteúdo ou dado que tenha
valor para alguma organização ou pessoa.

OBS: A informação pode ser de uso restrito ou público.
SEGURANÇA FÍSICA


    Considera as ameaças físicas como incêndios,
  desabamentos, relâmpagos, alagamento, acesso
indevido de pessoas, forma inadequada de tratamento
              e manuseio do material.
SEGURANÇA LÓGICA


Atenta contra ameaças ocasionadas por vírus, acessos
remotos à rede, backups desatualizados, violação de
                    senhas, etc.
POR QUE ESTUDAR A SEGURANÇA
      DA INFORMAÇÃO?


A segurança de uma determinada informação pode ser
afetada por fatores comportamentais e de uso de quem
 se utiliza dela, pelo ambiente ou infra-estrutura que a
  cerca ou por pessoas mal intencionadas que têm o
objetivo de furtar, destruir ou modificar tal informação.
BASE DA SEGURANÇA DA INFORMAÇÃO
  Existem três atributos básicos da
 Segurança da Informação, os quais
orientam a análise, o planejamento e a   Confidencialidade
implementação da segurança para as
                                              Integridade
informações que se desejar proteger.
                                           Disponibilidade
CONFIDENCIALIDADE



Propriedade que limita o acesso a informação tão
somente às entidades legítimas, ou seja, àquelas
  autorizadas pelo proprietário da informação.
INTEGRIDADE



Propriedade que garante que a informação manipulada
     mantenha todas as características originais
   estabelecidas pelo proprietário da informação,
incluindo controle de mudanças e garantia do seu ciclo
   de vida (nascimento,manutenção e destruição).
DISPONIBILIDADE



Propriedade que garante que a informação esteja
sempre disponível para o uso legítimo, ou seja, por
aqueles usuários autorizados pelo proprietário da
                   informação.
MECANISMOS DE SEGURANÇA



Controles Físicos: são barreiras que limitam o contato
ou acesso direto a informação ou a infra-estrutura (que
  garante a existência da informação) que a suporta.
MECANISMOS DE SEGURANÇA



 Controles Lógicos: são barreiras que impedem ou
limitam o acesso a informação, que está em ambiente
 controlado, geralmente eletrônico, e que, de outro
modo, ficaria exposta a alteração não autorizada por
            elemento mal intencionado.
Mecanismos que ajudam na Segurança da
             Informação



Existem alguns mecanismos que auxiliam no processo
 de Segurança da Informação dos controles físicos e
                  lógicos, a saber:
CONTROLES FÍSICOS



 Portas

 Trancas

 Paredes

 Blindagem

 Guardas
CONTROLES LÓGICOS



Os mecanismos auxiliares dos controles lógicos são
 variados, porém vamos ver os exemplos dados em
                       aula.
CRIPTOGRAFIA
                  Significa “escrita escondida”.
É o estudo dos princípios e técnicas pelas quais a informação pode
ser transformada da sua forma original para outra que somente o
                 destinatário consiga entender.
                   Ex: Abacate  @b@c@t3
                        Internet  Tenretni
CRIPTOGRAFIA
ASSINATURA / CERTIFICADO DIGITAL



 ASSINATURA DIGITAL = garante que a informação veio do
                       seu emissor.


      CERTIFICADO DIGITAL = contém um conjunto de
informações referentes a entidade (empresa, pessoa física ou
     computador) para a qual o certificado foi emitido.
ASSINATURA / CERTIFICADO DIGITAL
AUTENTICAÇÃO

Confirma a veracidade de algo (usuário, senha, informação, etc.).



 Ex 1: Suas digitais possuem minúcias que só existem em você,
                    garantindo sua identidade.

                 Ex 2: Entrar no Msn ou e-mail.
AUTENTICAÇÃO
CONTROLE DE ACESSO
Define quem pode ou não obter acesso a alguma informação ou
  local onde possam haver informações sigilosas.

Existem várias maneiras de definir esses acessos:




•Reconhecimento de íris,                     •Senha;
voz, face, expressões;              •Cartão com chip/Token;
•Biometria;
CONTROLE DE ACESSO

  O Controle de
acesso tem ligação
   direta com a
  Autenticação.
POLÍTICAS DE SEGURANÇA

Uma política de segurança consiste em um conjunto de regras formais
que devem ser obedecidas por todos os usuários de uma organização,
                   escola, grupo de trabalho, etc.
Tais regras devem ser claras, de fácil acesso e devem ser respeitadas
                             por todos.
              Exemplo: Universidade (FATEC Jundiaí)
REGISTRO E INFORME DE EVENTOS

  O objetivo deste mecanismo é rastrear tudo o que acontece (sites
 visitados, downloads, uploads, cadastros, etc.), para saber quando,
 onde, por quê, como, quem foi o responsável, o que aconteceu, etc.
Sendo assim, no caso de manutenção, extravio de informações, crimes
   virtuais ou estatísticas, isso torna-se mais fácil para saber o que
                               ocorreu.
REGISTRO E INFORME DE EVENTOS

Mais conteúdo relacionado

Mais procurados

Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redeselliando dias
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 

Mais procurados (20)

Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 

Destaque

Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internetAron Sporkens
 
Iniciando a internet
Iniciando a internetIniciando a internet
Iniciando a internetAron Sporkens
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionaisAron Sporkens
 
Planilhas eletrônicas
Planilhas eletrônicasPlanilhas eletrônicas
Planilhas eletrônicasAron Sporkens
 
História da informática
História da informáticaHistória da informática
História da informáticaAron Sporkens
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresAron Sporkens
 
Catálogo de Cursos UFS
Catálogo de Cursos UFSCatálogo de Cursos UFS
Catálogo de Cursos UFSMatheus Italo
 
Alimentos regionaisbrasil
Alimentos regionaisbrasilAlimentos regionaisbrasil
Alimentos regionaisbrasilMGA
 
A crônica como escrita autobiográfica
A crônica como escrita autobiográficaA crônica como escrita autobiográfica
A crônica como escrita autobiográficaJordan Bruno
 
Cenário acadêmico-institucional dos cursos de Arquivologia, Biblioteconomia e...
Cenário acadêmico-institucional dos cursos de Arquivologia, Biblioteconomia e...Cenário acadêmico-institucional dos cursos de Arquivologia, Biblioteconomia e...
Cenário acadêmico-institucional dos cursos de Arquivologia, Biblioteconomia e...Briquet de Lemos
 
Engenharia de Produção Mecânica - FMU
Engenharia de Produção Mecânica - FMUEngenharia de Produção Mecânica - FMU
Engenharia de Produção Mecânica - FMUFMU - Oficial
 
Comunicação em rede (2)
Comunicação em rede (2)Comunicação em rede (2)
Comunicação em rede (2)Yasmin Buriti
 
Brincando de Arqueologia em Pelotas
Brincando de Arqueologia em PelotasBrincando de Arqueologia em Pelotas
Brincando de Arqueologia em PelotasGiullia Anjos
 

Destaque (20)

Uso seguro e consciente da internet
Uso seguro e consciente da internetUso seguro e consciente da internet
Uso seguro e consciente da internet
 
Iniciando a internet
Iniciando a internetIniciando a internet
Iniciando a internet
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Sistemas operacionais
Sistemas operacionaisSistemas operacionais
Sistemas operacionais
 
Planilhas eletrônicas
Planilhas eletrônicasPlanilhas eletrônicas
Planilhas eletrônicas
 
Tecnologia 3 d
Tecnologia 3 dTecnologia 3 d
Tecnologia 3 d
 
História da informática
História da informáticaHistória da informática
História da informática
 
Hardware e software
Hardware e softwareHardware e software
Hardware e software
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Carta de Macapá
Carta de MacapáCarta de Macapá
Carta de Macapá
 
Catálogo de Cursos UFS
Catálogo de Cursos UFSCatálogo de Cursos UFS
Catálogo de Cursos UFS
 
Alimentos regionaisbrasil
Alimentos regionaisbrasilAlimentos regionaisbrasil
Alimentos regionaisbrasil
 
A crônica como escrita autobiográfica
A crônica como escrita autobiográficaA crônica como escrita autobiográfica
A crônica como escrita autobiográfica
 
Cenário acadêmico-institucional dos cursos de Arquivologia, Biblioteconomia e...
Cenário acadêmico-institucional dos cursos de Arquivologia, Biblioteconomia e...Cenário acadêmico-institucional dos cursos de Arquivologia, Biblioteconomia e...
Cenário acadêmico-institucional dos cursos de Arquivologia, Biblioteconomia e...
 
Estudo Saneamento Mato Grosso
Estudo Saneamento Mato GrossoEstudo Saneamento Mato Grosso
Estudo Saneamento Mato Grosso
 
Engenharia de Produção Mecânica - FMU
Engenharia de Produção Mecânica - FMUEngenharia de Produção Mecânica - FMU
Engenharia de Produção Mecânica - FMU
 
Super agosto 2012
Super agosto 2012Super agosto 2012
Super agosto 2012
 
Hotelaria
HotelariaHotelaria
Hotelaria
 
Comunicação em rede (2)
Comunicação em rede (2)Comunicação em rede (2)
Comunicação em rede (2)
 
Brincando de Arqueologia em Pelotas
Brincando de Arqueologia em PelotasBrincando de Arqueologia em Pelotas
Brincando de Arqueologia em Pelotas
 

Semelhante a Segurança da informação

Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024paulohunter8636
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoTais Florenço
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 

Semelhante a Segurança da informação (20)

Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança da informação - Maio 2011
Segurança da informação - Maio 2011Segurança da informação - Maio 2011
Segurança da informação - Maio 2011
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògico
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 

Último

[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)Alessandro Almeida
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAMarcio Venturelli
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx2m Assessoria
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASMarcio Venturelli
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx2m Assessoria
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPaulo Pagliusi, PhD, CISM
 

Último (8)

[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 

Segurança da informação

  • 1. SEGURANÇA DA INFORMAÇÃO Professor Aron Sporkens - 2009
  • 2. VISÃO GERAL Segurança da Informação está relacionada com proteção de um conjunto de dados, visando preservar o valor da mesma, seja para uma pessoa ou empresa.
  • 3. VISÃO GERAL São características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.
  • 4. CONCEITOS SEGURANÇA = Proteção, garantia, firmeza. INFORMAÇÃO = Todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. OBS: A informação pode ser de uso restrito ou público.
  • 5. SEGURANÇA FÍSICA Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseio do material.
  • 6. SEGURANÇA LÓGICA Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backups desatualizados, violação de senhas, etc.
  • 7. POR QUE ESTUDAR A SEGURANÇA DA INFORMAÇÃO? A segurança de uma determinada informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm o objetivo de furtar, destruir ou modificar tal informação.
  • 8. BASE DA SEGURANÇA DA INFORMAÇÃO Existem três atributos básicos da Segurança da Informação, os quais orientam a análise, o planejamento e a Confidencialidade implementação da segurança para as Integridade informações que se desejar proteger. Disponibilidade
  • 9. CONFIDENCIALIDADE Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
  • 10. INTEGRIDADE Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
  • 11. DISPONIBILIDADE Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação.
  • 12. MECANISMOS DE SEGURANÇA Controles Físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infra-estrutura (que garante a existência da informação) que a suporta.
  • 13. MECANISMOS DE SEGURANÇA Controles Lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
  • 14. Mecanismos que ajudam na Segurança da Informação Existem alguns mecanismos que auxiliam no processo de Segurança da Informação dos controles físicos e lógicos, a saber:
  • 15. CONTROLES FÍSICOS  Portas  Trancas  Paredes  Blindagem  Guardas
  • 16. CONTROLES LÓGICOS Os mecanismos auxiliares dos controles lógicos são variados, porém vamos ver os exemplos dados em aula.
  • 17. CRIPTOGRAFIA Significa “escrita escondida”. É o estudo dos princípios e técnicas pelas quais a informação pode ser transformada da sua forma original para outra que somente o destinatário consiga entender. Ex: Abacate  @b@c@t3 Internet  Tenretni
  • 19. ASSINATURA / CERTIFICADO DIGITAL ASSINATURA DIGITAL = garante que a informação veio do seu emissor. CERTIFICADO DIGITAL = contém um conjunto de informações referentes a entidade (empresa, pessoa física ou computador) para a qual o certificado foi emitido.
  • 21. AUTENTICAÇÃO Confirma a veracidade de algo (usuário, senha, informação, etc.). Ex 1: Suas digitais possuem minúcias que só existem em você, garantindo sua identidade. Ex 2: Entrar no Msn ou e-mail.
  • 23. CONTROLE DE ACESSO Define quem pode ou não obter acesso a alguma informação ou local onde possam haver informações sigilosas. Existem várias maneiras de definir esses acessos: •Reconhecimento de íris, •Senha; voz, face, expressões; •Cartão com chip/Token; •Biometria;
  • 24. CONTROLE DE ACESSO O Controle de acesso tem ligação direta com a Autenticação.
  • 25. POLÍTICAS DE SEGURANÇA Uma política de segurança consiste em um conjunto de regras formais que devem ser obedecidas por todos os usuários de uma organização, escola, grupo de trabalho, etc. Tais regras devem ser claras, de fácil acesso e devem ser respeitadas por todos. Exemplo: Universidade (FATEC Jundiaí)
  • 26. REGISTRO E INFORME DE EVENTOS O objetivo deste mecanismo é rastrear tudo o que acontece (sites visitados, downloads, uploads, cadastros, etc.), para saber quando, onde, por quê, como, quem foi o responsável, o que aconteceu, etc. Sendo assim, no caso de manutenção, extravio de informações, crimes virtuais ou estatísticas, isso torna-se mais fácil para saber o que ocorreu.
  • 27. REGISTRO E INFORME DE EVENTOS