SlideShare uma empresa Scribd logo
SEGURANÇA DA INFORMAÇÃO
ALUNOS: Amanda Santos
Emerson Sousa
José Urbano
Wiliam Rocha
SENAI-AP
PROF. Elizandro Lopes
CONCEITO
Segurança da Informação está relacionada com proteção de um
conjunto de dados, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização.
Ela pode estar guardada para uso restrito ou exposta ao público
para consulta ou aquisição.
SITUAÇÕES QUE PODEM GERAR
INSEGURANÇA?
• Normalmente, quando o assunto segurança é discutido, as pessoas
associam o tema a hackers e Vulnerabilidades em sistema, onde o principal
entendimento é de que a empresa precisa de um bom antivírus, um firewall e
ter todos os seus “patches” aplicados no ambiente tecnológico.
• Não há dúvida de que são questões importantes, porém a Segurança da
Informação não está limitada a somente esses pontos.
• Um Gestor de Segurança da Informação (Security Officer), deve estar atento
a itens como: ambiente, tecnologia, processos e pessoas.
FUNDAMENTOS E CONCEITO DA SEGURANÇA
DA INFORMAÇÃO
Segurança
da
informação
integridade
disponibilidadeconfidencialidade
• CONFIDENCIALIDADE: diferente de ser um segredo ou algo
inacessível, é um conceito no qual o acesso à informação deve ser
concedido a quem de direito, ou seja, apenas para as entidades
autorizadas pelo proprietário ou dono da informação.
• INTEGRIDADE: Já o conceito de Integridade está ligado à
propriedade de manter a informação armazenada com todas as suas
características originais estabelecidas pelo dono da informação,
tendo atenção com o seu ciclo de vida (criação, manutenção e
descarte).
• DISPONIBILIDADE: Deve garantir que a informação esteja sempre
disponível para uso quando usuários autorizados necessitarem.
MEDIDAS DE SEGURANÇA
• Medidas de Segurança Existem algumas estratégias que pode
ser aplicada em um ambiente computacional. A seguir
apresentamos três estratégias de segurança que podem ser
utilizadas:
• Medida Preventiva
• Medida Detectiva
• Medida Corretiva
• Medida Preventiva: Este tipo de estratégia possui como foco a
prevenção da ocorrência de incidentes de segurança. Todos os
esforços estão baseados na precaução e, por esta razão, o
conjunto de ferramentas e/ou treinamentos estão voltados para
esta necessidade.
• Medida Detectiva: É a estratégia utilizada quando se tem a
necessidade de obter auditabilidade, monitoramento e
detecção em tempo real de tentativas de invasão;
• Medida Corretiva: O enfoque desta estratégia é propor
mecanismos para a continuidade das operações, ela propõe
ferramentas e procedimentos necessários para a recuperação e
a continuidade de uma empresa
CRIMES ELETRÔNICOS
• Entende-se por Crime Eletrônico ou Informático, qualquer tipo de crime que
seja praticado ou provido através dos meios informáticos e/ou internet.
Crimes eletrônicos ate 1980 tinha como foco:
 invasão
Ataque
Indisponibilidade (derrubar os sistema)
CRIMES ELETRÔNICO DA ATUALIDADE
Inside threat (dentro ameaça):seria explorar o conhecimento de
alguem de dentro.
Outsousercing threat (ameaça de terceirização): devido as empresas
enfrentarem um elevado nivel de tecerizaçao a segurança das empresas
nao esta tratada para esse tipo de publico.
Social threat (ameaça social): sao os ataques na Rede Social pode ataca
pessoas internas e as informaçoes exibidas na Rede social
•Mecanismos de segurança
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a
informação ou a infraestrutura (que garante a existência da informação)que
a suporta.Existem mecanismos de segurança que apóiam os controles
físicos: Portas / trancas / paredes / blindagem / guardas / etc...
Controles lógicos: são barreiras que impedem ou limitam o acesso a
informação, que está em ambiente controlado, geralmente eletrônico, e que,
de outro modo, ficaria exposta a alteração não autorizada por elemento mal
intencionado.
•
• Existem mecanismos de segurança que apoiam os controles lógicos:
Mecanismos de criptografia. Permitem a transformação reversível da informação de
forma a torná-la ininteligível a terceiros.
Mecanismos de garantia da integridade da informação. Usando funções de
"Hashing" ou de checagem, consistindo na adição.
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos,
firewalls, cartões inteligentes.
Mecanismos de certificação. Atesta a validade de um documento
Integridade. Medida em que um serviço/informação
é genuino,isto é, esta protegido contra a personificação por intrusos.
FIQUE
ATENTO
“ OS RISCOS EXISTEM E PODEM SER EVITADOS. O MELHOR
CAMINHO É A PREVENÇÃO. ”
DR. JORGE LORDELLO

Mais conteúdo relacionado

Mais procurados

Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
Clausia Antoneli
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
Edkallenn Lima
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Luísa Lima
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
Bruno Miranda
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
Jrh Recursos Humanos Ltda
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
Felipe Morais
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Gustavo Zimmermann
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
MaraLuizaGonalvesFre
 
Introdução a internet
Introdução a internet Introdução a internet
Introdução a internet
filipereira
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
Diogo Rosa
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
Luis Borges Gouveia
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Allan Piter Pressi
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 

Mais procurados (20)

Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Firewall
FirewallFirewall
Firewall
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Introdução a internet
Introdução a internet Introdução a internet
Introdução a internet
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 

Destaque

Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
Fabrício Basto
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 
Criptografia
CriptografiaCriptografia
Criptografia
Diego Bautista
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Ministério Público da Paraíba
 
CryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasCryptoRave - Festa de Assinaturas
CryptoRave - Festa de Assinaturas
Tania Silva
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
Joana Filipa Rodrigues
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
guest71c389b
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Ch12 Encryption
Ch12 EncryptionCh12 Encryption
Ch12 Encryptionphanleson
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
carmenrico14
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
mastroianni oliveira
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISCOMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
kozmisk
 

Destaque (14)

Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - CriptografiaTecnologias Atuais de Redes - Aula 1 - Criptografia
Tecnologias Atuais de Redes - Aula 1 - Criptografia
 
CryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasCryptoRave - Festa de Assinaturas
CryptoRave - Festa de Assinaturas
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Ch12 Encryption
Ch12 EncryptionCh12 Encryption
Ch12 Encryption
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISCOMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
 

Semelhante a Segurança da informação

Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
profandreson
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
PauloSantos530897
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
Vicente Willians Nunes
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
vicente nunes
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e SpyMario Kleber
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
Diego BBahia
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
University of North Carolina at Chapel Hill
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
University of North Carolina at Chapel Hill Balloni
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
GrupoAlves - professor
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
trindade7
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
Vicente Willians Nunes
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
 

Semelhante a Segurança da informação (20)

Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Confidencialidade.pdf
Confidencialidade.pdfConfidencialidade.pdf
Confidencialidade.pdf
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Virus de Macro e Spy
Virus de Macro e SpyVirus de Macro e Spy
Virus de Macro e Spy
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 

Segurança da informação

  • 1. SEGURANÇA DA INFORMAÇÃO ALUNOS: Amanda Santos Emerson Sousa José Urbano Wiliam Rocha SENAI-AP PROF. Elizandro Lopes
  • 2. CONCEITO Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
  • 3. SITUAÇÕES QUE PODEM GERAR INSEGURANÇA? • Normalmente, quando o assunto segurança é discutido, as pessoas associam o tema a hackers e Vulnerabilidades em sistema, onde o principal entendimento é de que a empresa precisa de um bom antivírus, um firewall e ter todos os seus “patches” aplicados no ambiente tecnológico. • Não há dúvida de que são questões importantes, porém a Segurança da Informação não está limitada a somente esses pontos. • Um Gestor de Segurança da Informação (Security Officer), deve estar atento a itens como: ambiente, tecnologia, processos e pessoas.
  • 4. FUNDAMENTOS E CONCEITO DA SEGURANÇA DA INFORMAÇÃO Segurança da informação integridade disponibilidadeconfidencialidade
  • 5. • CONFIDENCIALIDADE: diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação. • INTEGRIDADE: Já o conceito de Integridade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte). • DISPONIBILIDADE: Deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem.
  • 6. MEDIDAS DE SEGURANÇA • Medidas de Segurança Existem algumas estratégias que pode ser aplicada em um ambiente computacional. A seguir apresentamos três estratégias de segurança que podem ser utilizadas: • Medida Preventiva • Medida Detectiva • Medida Corretiva
  • 7. • Medida Preventiva: Este tipo de estratégia possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução e, por esta razão, o conjunto de ferramentas e/ou treinamentos estão voltados para esta necessidade. • Medida Detectiva: É a estratégia utilizada quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão; • Medida Corretiva: O enfoque desta estratégia é propor mecanismos para a continuidade das operações, ela propõe ferramentas e procedimentos necessários para a recuperação e a continuidade de uma empresa
  • 8. CRIMES ELETRÔNICOS • Entende-se por Crime Eletrônico ou Informático, qualquer tipo de crime que seja praticado ou provido através dos meios informáticos e/ou internet. Crimes eletrônicos ate 1980 tinha como foco:  invasão Ataque Indisponibilidade (derrubar os sistema)
  • 9. CRIMES ELETRÔNICO DA ATUALIDADE Inside threat (dentro ameaça):seria explorar o conhecimento de alguem de dentro. Outsousercing threat (ameaça de terceirização): devido as empresas enfrentarem um elevado nivel de tecerizaçao a segurança das empresas nao esta tratada para esse tipo de publico. Social threat (ameaça social): sao os ataques na Rede Social pode ataca pessoas internas e as informaçoes exibidas na Rede social
  • 10. •Mecanismos de segurança O suporte para as recomendações de segurança pode ser encontrado em: Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação)que a suporta.Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc... Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. •
  • 11. • Existem mecanismos de segurança que apoiam os controles lógicos: Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. Mecanismos de certificação. Atesta a validade de um documento Integridade. Medida em que um serviço/informação é genuino,isto é, esta protegido contra a personificação por intrusos.
  • 12. FIQUE ATENTO “ OS RISCOS EXISTEM E PODEM SER EVITADOS. O MELHOR CAMINHO É A PREVENÇÃO. ” DR. JORGE LORDELLO