SlideShare uma empresa Scribd logo
[object Object],Fernando Costa www.fernandocosta.com.br [email_address]
Dado x Informação ,[object Object],[object Object],[object Object],[object Object]
Tríade da segurança de dados Confidentiality Integrity Availability CIA
Segurança de dados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Segurança de dados Responsabilidades ,[object Object],[object Object]
Segurança física PROBLEMAS ,[object Object],[object Object],[object Object],[object Object],[object Object]
Segurança física SOLUÇÕES ,[object Object],[object Object],[object Object],[object Object],[object Object]
Segurança física/lógica Mecanismos ,[object Object],[object Object],[object Object]
 
Segurança lógica PROBLEMAS ,[object Object],[object Object],[object Object],[object Object]
Segurança lógica SOLUÇÕES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Segurança lógica SOLUÇÕES ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Segurança lógica Criptografia ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Segurança lógica Criptografia ,[object Object],[object Object]
Segurança lógica Firewall ,[object Object],[object Object],[object Object],[object Object],bloqueia 21 qualquer TCP interna qualquer #4 Permite 21 qualquer TCP qualquer Interna #3 permite 23 qualquer TCP interno IP x.x.x.x #2 bloqueia 23 qualquer TCP interno qualquer #1 ação porta de destino porta de origem protocolo destino origem # regra
Segurança de dados Topologia de rede - DMZ Rede interna Protegida Servidores Internet
Segurança lógica Wireless ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Segurança lógica Armazenamento ,[object Object],[object Object],[object Object]
Segurança lógica Backup ,[object Object],[object Object],[object Object],[object Object]
Segurança lógica Backup ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Atitudes de segurança ,[object Object],[object Object],[object Object],[object Object]
Atitudes de segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Fernando Costa www.fernandocosta.com.br [email_address]

Mais conteúdo relacionado

Mais procurados

Desenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos BásicosDesenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos BásicosFabio Moura Pereira
 
Internet das Coisas e o Futuro da Internet
Internet das Coisas e o Futuro da InternetInternet das Coisas e o Futuro da Internet
Internet das Coisas e o Futuro da InternetAndre Peres
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadoresJakson Silva
 
Montagem de computadores aula 1
Montagem de computadores   aula 1Montagem de computadores   aula 1
Montagem de computadores aula 1Michel Chagas
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANMauro Tapajós
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores claudioatx
 
LGPD e Gestão Documental
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão DocumentalDaniel Gorita
 
Introdução a internet
Introdução a internet Introdução a internet
Introdução a internet filipereira
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fiocamila_seixas
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Gustavo Zimmermann
 

Mais procurados (20)

Desenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos BásicosDesenvolvimento de Sistemas Web - Conceitos Básicos
Desenvolvimento de Sistemas Web - Conceitos Básicos
 
Redes Convergentes
Redes ConvergentesRedes Convergentes
Redes Convergentes
 
Internet das Coisas e o Futuro da Internet
Internet das Coisas e o Futuro da InternetInternet das Coisas e o Futuro da Internet
Internet das Coisas e o Futuro da Internet
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
Montagem de computadores aula 1
Montagem de computadores   aula 1Montagem de computadores   aula 1
Montagem de computadores aula 1
 
Redes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LANRedes I - 5.1 Tecnologias de Redes LAN
Redes I - 5.1 Tecnologias de Redes LAN
 
Topologias de rede
Topologias de redeTopologias de rede
Topologias de rede
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Tecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - ComutaçãoTecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - Comutação
 
Redes de Computadores
Redes de Computadores Redes de Computadores
Redes de Computadores
 
LGPD e Gestão Documental
LGPD e Gestão DocumentalLGPD e Gestão Documental
LGPD e Gestão Documental
 
Introdução a internet
Introdução a internet Introdução a internet
Introdução a internet
 
Comunicação de dados!
Comunicação de dados!Comunicação de dados!
Comunicação de dados!
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
A história da internet
A história da internetA história da internet
A história da internet
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
Aula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fioAula 1: Conceitos de redes sem fio
Aula 1: Conceitos de redes sem fio
 
Slide internet
Slide   internetSlide   internet
Slide internet
 
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
Banco de Dados II: Aspectos de Segurança em Banco de Dados (aula 13)
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 

Destaque

Segurança de dados em redes slide
Segurança de dados em redes slideSegurança de dados em redes slide
Segurança de dados em redes slideNatan Lara
 
Classificação da Informação
Classificação da InformaçãoClassificação da Informação
Classificação da Informaçãoacsvianabr
 
Pensando fora da Caixa
Pensando fora da CaixaPensando fora da Caixa
Pensando fora da Caixahigordiego
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoVirtù Tecnológica
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informaçãoFernando Palma
 
Proteçao dos dados pessoais
Proteçao dos dados pessoaisProteçao dos dados pessoais
Proteçao dos dados pessoaisMariana
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da InformaçãoFelipe Goulart
 

Destaque (9)

Segurança de dados em redes slide
Segurança de dados em redes slideSegurança de dados em redes slide
Segurança de dados em redes slide
 
Classificação da Informação
Classificação da InformaçãoClassificação da Informação
Classificação da Informação
 
Pensando fora da Caixa
Pensando fora da CaixaPensando fora da Caixa
Pensando fora da Caixa
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informação
 
Proteçao dos dados pessoais
Proteçao dos dados pessoaisProteçao dos dados pessoais
Proteçao dos dados pessoais
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da Informação
 

Semelhante a Segurança de dados

Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Tema 09
Tema 09Tema 09
Tema 09Google
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 

Semelhante a Segurança de dados (7)

Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Tema 09
Tema 09Tema 09
Tema 09
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 

Segurança de dados

  • 1.
  • 2.
  • 3. Tríade da segurança de dados Confidentiality Integrity Availability CIA
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.  
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16. Segurança de dados Topologia de rede - DMZ Rede interna Protegida Servidores Internet
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.