SEGURANÇA DA INFORMAÇÃO
ALUNOS: Amanda Santos
Emerson Sousa
José Urbano
Wiliam Rocha
SENAI-AP
PROF. Elizandro Lopes
CONCEITO
Segurança da Informação está relacionada com proteção de um
conjunto de dados, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização.
Ela pode estar guardada para uso restrito ou exposta ao público
para consulta ou aquisição.
SITUAÇÕES QUE PODEM GERAR
INSEGURANÇA?
• Normalmente, quando o assunto segurança é discutido, as pessoas
associam o tema a hackers e Vulnerabilidades em sistema, onde o principal
entendimento é de que a empresa precisa de um bom antivírus, um firewall e
ter todos os seus “patches” aplicados no ambiente tecnológico.
• Não há dúvida de que são questões importantes, porém a Segurança da
Informação não está limitada a somente esses pontos.
• Um Gestor de Segurança da Informação (Security Officer), deve estar atento
a itens como: ambiente, tecnologia, processos e pessoas.
FUNDAMENTOS E CONCEITO DA SEGURANÇA
DA INFORMAÇÃO
Segurança
da
informação
integridade
disponibilidadeconfidencialidade
• CONFIDENCIALIDADE: diferente de ser um segredo ou algo
inacessível, é um conceito no qual o acesso à informação deve ser
concedido a quem de direito, ou seja, apenas para as entidades
autorizadas pelo proprietário ou dono da informação.
• INTEGRIDADE: Já o conceito de Integridade está ligado à
propriedade de manter a informação armazenada com todas as suas
características originais estabelecidas pelo dono da informação,
tendo atenção com o seu ciclo de vida (criação, manutenção e
descarte).
• DISPONIBILIDADE: Deve garantir que a informação esteja sempre
disponível para uso quando usuários autorizados necessitarem.
MEDIDAS DE SEGURANÇA
• Medidas de Segurança Existem algumas estratégias que pode
ser aplicada em um ambiente computacional. A seguir
apresentamos três estratégias de segurança que podem ser
utilizadas:
• Medida Preventiva
• Medida Detectiva
• Medida Corretiva
• Medida Preventiva: Este tipo de estratégia possui como foco a
prevenção da ocorrência de incidentes de segurança. Todos os
esforços estão baseados na precaução e, por esta razão, o
conjunto de ferramentas e/ou treinamentos estão voltados para
esta necessidade.
• Medida Detectiva: É a estratégia utilizada quando se tem a
necessidade de obter auditabilidade, monitoramento e
detecção em tempo real de tentativas de invasão;
• Medida Corretiva: O enfoque desta estratégia é propor
mecanismos para a continuidade das operações, ela propõe
ferramentas e procedimentos necessários para a recuperação e
a continuidade de uma empresa
CRIMES ELETRÔNICOS
• Entende-se por Crime Eletrônico ou Informático, qualquer tipo de crime que
seja praticado ou provido através dos meios informáticos e/ou internet.
Crimes eletrônicos ate 1980 tinha como foco:
 invasão
Ataque
Indisponibilidade (derrubar os sistema)
CRIMES ELETRÔNICO DA ATUALIDADE
Inside threat (dentro ameaça):seria explorar o conhecimento de
alguem de dentro.
Outsousercing threat (ameaça de terceirização): devido as empresas
enfrentarem um elevado nivel de tecerizaçao a segurança das empresas
nao esta tratada para esse tipo de publico.
Social threat (ameaça social): sao os ataques na Rede Social pode ataca
pessoas internas e as informaçoes exibidas na Rede social
•Mecanismos de segurança
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a
informação ou a infraestrutura (que garante a existência da informação)que
a suporta.Existem mecanismos de segurança que apóiam os controles
físicos: Portas / trancas / paredes / blindagem / guardas / etc...
Controles lógicos: são barreiras que impedem ou limitam o acesso a
informação, que está em ambiente controlado, geralmente eletrônico, e que,
de outro modo, ficaria exposta a alteração não autorizada por elemento mal
intencionado.
•
• Existem mecanismos de segurança que apoiam os controles lógicos:
Mecanismos de criptografia. Permitem a transformação reversível da informação de
forma a torná-la ininteligível a terceiros.
Mecanismos de garantia da integridade da informação. Usando funções de
"Hashing" ou de checagem, consistindo na adição.
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos,
firewalls, cartões inteligentes.
Mecanismos de certificação. Atesta a validade de um documento
Integridade. Medida em que um serviço/informação
é genuino,isto é, esta protegido contra a personificação por intrusos.
FIQUE
ATENTO
“ OS RISCOS EXISTEM E PODEM SER EVITADOS. O MELHOR
CAMINHO É A PREVENÇÃO. ”
DR. JORGE LORDELLO

Segurança da informação

  • 1.
    SEGURANÇA DA INFORMAÇÃO ALUNOS:Amanda Santos Emerson Sousa José Urbano Wiliam Rocha SENAI-AP PROF. Elizandro Lopes
  • 2.
    CONCEITO Segurança da Informaçãoestá relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
  • 3.
    SITUAÇÕES QUE PODEMGERAR INSEGURANÇA? • Normalmente, quando o assunto segurança é discutido, as pessoas associam o tema a hackers e Vulnerabilidades em sistema, onde o principal entendimento é de que a empresa precisa de um bom antivírus, um firewall e ter todos os seus “patches” aplicados no ambiente tecnológico. • Não há dúvida de que são questões importantes, porém a Segurança da Informação não está limitada a somente esses pontos. • Um Gestor de Segurança da Informação (Security Officer), deve estar atento a itens como: ambiente, tecnologia, processos e pessoas.
  • 4.
    FUNDAMENTOS E CONCEITODA SEGURANÇA DA INFORMAÇÃO Segurança da informação integridade disponibilidadeconfidencialidade
  • 5.
    • CONFIDENCIALIDADE: diferentede ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação. • INTEGRIDADE: Já o conceito de Integridade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte). • DISPONIBILIDADE: Deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem.
  • 6.
    MEDIDAS DE SEGURANÇA •Medidas de Segurança Existem algumas estratégias que pode ser aplicada em um ambiente computacional. A seguir apresentamos três estratégias de segurança que podem ser utilizadas: • Medida Preventiva • Medida Detectiva • Medida Corretiva
  • 7.
    • Medida Preventiva:Este tipo de estratégia possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução e, por esta razão, o conjunto de ferramentas e/ou treinamentos estão voltados para esta necessidade. • Medida Detectiva: É a estratégia utilizada quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão; • Medida Corretiva: O enfoque desta estratégia é propor mecanismos para a continuidade das operações, ela propõe ferramentas e procedimentos necessários para a recuperação e a continuidade de uma empresa
  • 8.
    CRIMES ELETRÔNICOS • Entende-sepor Crime Eletrônico ou Informático, qualquer tipo de crime que seja praticado ou provido através dos meios informáticos e/ou internet. Crimes eletrônicos ate 1980 tinha como foco:  invasão Ataque Indisponibilidade (derrubar os sistema)
  • 9.
    CRIMES ELETRÔNICO DAATUALIDADE Inside threat (dentro ameaça):seria explorar o conhecimento de alguem de dentro. Outsousercing threat (ameaça de terceirização): devido as empresas enfrentarem um elevado nivel de tecerizaçao a segurança das empresas nao esta tratada para esse tipo de publico. Social threat (ameaça social): sao os ataques na Rede Social pode ataca pessoas internas e as informaçoes exibidas na Rede social
  • 10.
    •Mecanismos de segurança Osuporte para as recomendações de segurança pode ser encontrado em: Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação)que a suporta.Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc... Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. •
  • 11.
    • Existem mecanismosde segurança que apoiam os controles lógicos: Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. Mecanismos de certificação. Atesta a validade de um documento Integridade. Medida em que um serviço/informação é genuino,isto é, esta protegido contra a personificação por intrusos.
  • 12.
    FIQUE ATENTO “ OS RISCOSEXISTEM E PODEM SER EVITADOS. O MELHOR CAMINHO É A PREVENÇÃO. ” DR. JORGE LORDELLO