O documento discute conceitos de segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Também apresenta medidas de segurança como preventivas, detectivas e corretivas, e discute crimes cibernéticos e mecanismos de segurança como criptografia e controle de acesso.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
Conceitos básicos que fundamentam os estudos sobre SI, Diferentes categorias de ativos existentes em uma empresa, Conceitos de vulnerabilidades e ameaças dos ativos, integridade, confidencialidade e disponibilidade, análise de riscos (AR), etc.
Palestra apresentada pelo Prof. Rodrigo Santa Maria sobre Boas Práticas em Segurança da Informação, durante a Semana de Empreendedorismo da UNIFEOB, em parceria com o SEBRAE SP, no dia 30/09/2014.
Conceitos básicos que fundamentam os estudos sobre SI, Diferentes categorias de ativos existentes em uma empresa, Conceitos de vulnerabilidades e ameaças dos ativos, integridade, confidencialidade e disponibilidade, análise de riscos (AR), etc.
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
Palestra apresentada no "Esquenta TI" no primeiro semestre de 2023 na Unipê - Centro Educacional de João Pessoa.
A palestra versa sobre o básico sobre segurança da informação em nível de usuário. São conceitos e técnicas relacionadas ao tema da Segurança.
O "EsquentaTI" é um evento voltado para os alunos no início de cada semestre dos cursos de Tecnologia da Informação da Unipê.
Palestra apresentada por prof. Edkallenn Lima, mestre em Ciência da Computação e professor da Unipê nos cursos de Ciência da Computação, Análise e Desenvolvimento de sistemas, Sistemas para Internet e Sistemas de Informação.
Esta apresentação foi usada numa palestra para algumas turmas de 6º ano na Escola Paulo Quintela, Bragança, no âmbito do Dia da Internet Segura.
This was a presentation used for a workshop on Internet safety for 6th graders.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Gustavo Zimmermann
- Aspectos de segurança em banco de dados
- Controle de redundância
- Controle de concorrência
- Restrições de integridade (domínio, vazio, chave, referencial), conceito de NULL
- Violação e consistência dos dados
- Mecanismos de controle físico
- Mecanismos de controle lógico
- Criptografia
- Assinatura digital
- SQL Injection (o que é, como funciona, estratégias de prevenção)
- Mecanismos de controle de acesso (Políticas de acesso e Privilégios)
- DCL - Data Control Language (Criação de usuários, Aplicação/restrição de privilégios e Excluindo usuários)
- Segurança contra falhas (Recovery, Backup e Logs)
- Tipos de falhas (Falhas de disco, Falha de sistema e Falha de transação)
- Segurança em Banco livre (MySQL)
- Segurança em banco de dados proprietários (Oracle)
Rotary Club Vizela (http://rotaryclubevizela.blogspot.pt/) 18 de Junho de 2014
Luis Borges Gouveia
Professor Associado com Agregação
Universidade Fernando Pessoa
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
Palestra apresentada no "Esquenta TI" no primeiro semestre de 2023 na Unipê - Centro Educacional de João Pessoa.
A palestra versa sobre o básico sobre segurança da informação em nível de usuário. São conceitos e técnicas relacionadas ao tema da Segurança.
O "EsquentaTI" é um evento voltado para os alunos no início de cada semestre dos cursos de Tecnologia da Informação da Unipê.
Palestra apresentada por prof. Edkallenn Lima, mestre em Ciência da Computação e professor da Unipê nos cursos de Ciência da Computação, Análise e Desenvolvimento de sistemas, Sistemas para Internet e Sistemas de Informação.
Esta apresentação foi usada numa palestra para algumas turmas de 6º ano na Escola Paulo Quintela, Bragança, no âmbito do Dia da Internet Segura.
This was a presentation used for a workshop on Internet safety for 6th graders.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Gustavo Zimmermann
- Aspectos de segurança em banco de dados
- Controle de redundância
- Controle de concorrência
- Restrições de integridade (domínio, vazio, chave, referencial), conceito de NULL
- Violação e consistência dos dados
- Mecanismos de controle físico
- Mecanismos de controle lógico
- Criptografia
- Assinatura digital
- SQL Injection (o que é, como funciona, estratégias de prevenção)
- Mecanismos de controle de acesso (Políticas de acesso e Privilégios)
- DCL - Data Control Language (Criação de usuários, Aplicação/restrição de privilégios e Excluindo usuários)
- Segurança contra falhas (Recovery, Backup e Logs)
- Tipos de falhas (Falhas de disco, Falha de sistema e Falha de transação)
- Segurança em Banco livre (MySQL)
- Segurança em banco de dados proprietários (Oracle)
Rotary Club Vizela (http://rotaryclubevizela.blogspot.pt/) 18 de Junho de 2014
Luis Borges Gouveia
Professor Associado com Agregação
Universidade Fernando Pessoa
Escola Técnica Estadual Aderico Alves de Vasconcelos
Curso: Técnico de Redes de Computadores
Disciplina: Tecnologias Atuais de Redes
Professor: Fagner Lima
As chaves GPG são importantes para cifrar os nossos emails mas para que seja realmente efetiva, você somente pode cifrar e enviar um email para a pessoa correta e como ter certeza que a pessoa dona da chave é realmente ela? A Rede de Confiança pode ser uma alternativa, mas ela precisa de sua ajuda :)
Bora pra festa?
Trabalho apresentado a Professora Socorro Souza no curso Introdução à Educação Digital do Rio Grande do Norte, pelos cursistas:
Antonio Viana de Sousa
Ethel Mônica de Azevedo Farias
Maria de Fátima de Lima das Chagas
Mostra ao publico um pouco da segurança dos nossos dados expostos na rede mundial de computadores , e que estamos vulneravéis ao mundo sombrio da internet
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEISkozmisk
A segurança nas comunicações e de informações é um tema muito discutido por especialistas e pela mídia, junto com a privacidade na era digital. O que fazer para proteger nossas informações pessoais e o anonimato na era da informação tem sido um dos muitos questionamentos. Este trabalho apresenta o paradigma histórico do pensamento de segurança da informação, dando luz ao conceito de esteganografia e criptografia É descrito formas simples de códigos e cifras que pode ser usado no dia a dia para trazer segurança no armazenamento de senhas e de informações sensíveis.
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
Este capítulo trata da abordagem sociotécnica a ser considerada na implementação e na manutenção da segurança de informações em uma organização. Em geral, apenas os aspectos técnicos são levados em conta pelos profissionais de tecnologia da informação. Esses aspectos técnicos geram no dia-a-dia da organização um processo de segurança que se asseme¬lha a um conjunto de regras sem conexão entre si. Por essa razão, o processo não é internalizado pelos usuários. Levar em conta os aspectos sociotécnicos significa tanto abordar de forma completa o assunto segurança como incrementar a possibilidade da existência de um processo contínuo, que acompanhe e proteja os recursos de informação durante os estágios de crescimento e os momentos de dificuldade da organização. Significa, enfim, criar uma estrutura para a segurança e o controle de sistemas de informação.
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
Apresentação efectuada na "Acção de Sensibilização para pais sobre os perigos da Internet", no âmbito do 'Dia Europeu da Internet Segura', organizada pelo Contrato Local de Desenvolvimento Social (CLDS) - Ponte para a Inclusão de Ponte de Lima, no dia 8 de Fevereiro de 2012.
Como o público alvo eram os encarregados de educação e os respectivos filhos, tentei alertar e sensibilizar para a importância da segurança das TIC, assim como para os comportamentos de risco na protecção de informação pessoal e familiar.
2. CONCEITO
Segurança da Informação está relacionada com proteção de um
conjunto de dados, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização.
Ela pode estar guardada para uso restrito ou exposta ao público
para consulta ou aquisição.
3. SITUAÇÕES QUE PODEM GERAR
INSEGURANÇA?
• Normalmente, quando o assunto segurança é discutido, as pessoas
associam o tema a hackers e Vulnerabilidades em sistema, onde o principal
entendimento é de que a empresa precisa de um bom antivírus, um firewall e
ter todos os seus “patches” aplicados no ambiente tecnológico.
• Não há dúvida de que são questões importantes, porém a Segurança da
Informação não está limitada a somente esses pontos.
• Um Gestor de Segurança da Informação (Security Officer), deve estar atento
a itens como: ambiente, tecnologia, processos e pessoas.
4. FUNDAMENTOS E CONCEITO DA SEGURANÇA
DA INFORMAÇÃO
Segurança
da
informação
integridade
disponibilidadeconfidencialidade
5. • CONFIDENCIALIDADE: diferente de ser um segredo ou algo
inacessível, é um conceito no qual o acesso à informação deve ser
concedido a quem de direito, ou seja, apenas para as entidades
autorizadas pelo proprietário ou dono da informação.
• INTEGRIDADE: Já o conceito de Integridade está ligado à
propriedade de manter a informação armazenada com todas as suas
características originais estabelecidas pelo dono da informação,
tendo atenção com o seu ciclo de vida (criação, manutenção e
descarte).
• DISPONIBILIDADE: Deve garantir que a informação esteja sempre
disponível para uso quando usuários autorizados necessitarem.
6. MEDIDAS DE SEGURANÇA
• Medidas de Segurança Existem algumas estratégias que pode
ser aplicada em um ambiente computacional. A seguir
apresentamos três estratégias de segurança que podem ser
utilizadas:
• Medida Preventiva
• Medida Detectiva
• Medida Corretiva
7. • Medida Preventiva: Este tipo de estratégia possui como foco a
prevenção da ocorrência de incidentes de segurança. Todos os
esforços estão baseados na precaução e, por esta razão, o
conjunto de ferramentas e/ou treinamentos estão voltados para
esta necessidade.
• Medida Detectiva: É a estratégia utilizada quando se tem a
necessidade de obter auditabilidade, monitoramento e
detecção em tempo real de tentativas de invasão;
• Medida Corretiva: O enfoque desta estratégia é propor
mecanismos para a continuidade das operações, ela propõe
ferramentas e procedimentos necessários para a recuperação e
a continuidade de uma empresa
8. CRIMES ELETRÔNICOS
• Entende-se por Crime Eletrônico ou Informático, qualquer tipo de crime que
seja praticado ou provido através dos meios informáticos e/ou internet.
Crimes eletrônicos ate 1980 tinha como foco:
invasão
Ataque
Indisponibilidade (derrubar os sistema)
9. CRIMES ELETRÔNICO DA ATUALIDADE
Inside threat (dentro ameaça):seria explorar o conhecimento de
alguem de dentro.
Outsousercing threat (ameaça de terceirização): devido as empresas
enfrentarem um elevado nivel de tecerizaçao a segurança das empresas
nao esta tratada para esse tipo de publico.
Social threat (ameaça social): sao os ataques na Rede Social pode ataca
pessoas internas e as informaçoes exibidas na Rede social
10. •Mecanismos de segurança
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a
informação ou a infraestrutura (que garante a existência da informação)que
a suporta.Existem mecanismos de segurança que apóiam os controles
físicos: Portas / trancas / paredes / blindagem / guardas / etc...
Controles lógicos: são barreiras que impedem ou limitam o acesso a
informação, que está em ambiente controlado, geralmente eletrônico, e que,
de outro modo, ficaria exposta a alteração não autorizada por elemento mal
intencionado.
•
11. • Existem mecanismos de segurança que apoiam os controles lógicos:
Mecanismos de criptografia. Permitem a transformação reversível da informação de
forma a torná-la ininteligível a terceiros.
Mecanismos de garantia da integridade da informação. Usando funções de
"Hashing" ou de checagem, consistindo na adição.
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos,
firewalls, cartões inteligentes.
Mecanismos de certificação. Atesta a validade de um documento
Integridade. Medida em que um serviço/informação
é genuino,isto é, esta protegido contra a personificação por intrusos.
12. FIQUE
ATENTO
“ OS RISCOS EXISTEM E PODEM SER EVITADOS. O MELHOR
CAMINHO É A PREVENÇÃO. ”
DR. JORGE LORDELLO