SlideShare uma empresa Scribd logo
1 de 22
Baixar para ler offline
Profª:Ana Caroline de Sá e Silva
Contato: anacaroline.ead@gmail.com
Aula 01 – Conceitos Básicos
Sertão Pernambucano
Campus Floresta
 Profª: Ana Caroline de Sá e Silva
 Graduanda em Gestão daTecnologia da Informação
 Técnica em Informática pelo Instituto Federal de
Educação, Ciência e Tecnologia do Sertão
Pernambucano – Campus Floresta
 E-mail: anacaroline.ead@gmail.com
 Contato Slideshare,YouTube, Blogger,Google+,Vimeo,
Flickr: Ana Caroline EAD
 Twitter: @ana_ead
2Segurança e Auditoria de Sistemas - ProfªAna Caroline - Contato: anacaroline.ead@gmail.com
 CAMPOS, André. Sistema de Segurança da Informação:
Controlando os Riscos. 2. Ed. Florianópolis: Visual Books,
2007.
 SILVA, Antonio Everaldo Nunes da. Segurança da
Informação – Vazamento de Informações – As
informações estão realmente seguras em sua empresa?
Rio de Janeiro: Editora Ciência Moderna Ltda., 2012.
 Cartilha de Segurança para Internet, versão 4.0 / CERT.br –
São Paulo: Comitê Gestor da Internet no Brasil, 2012.
Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com 3
1. O que é informação;
2. Princípios básicos da segurança da informação;
3. Outros conceitos básicos importantes;
4. Códigos maliciosos;
5. Mecanismos de segurança.
4Segurança e Auditoria de Sistemas - ProfªAna Caroline - Contato: anacaroline.ead@gmail.com
1. O que é informação;
2. Importância da informação;
3. O que é segurança da informação;
4. Princípios básicos das segurança da informação;
5. Outros conceitos importantes.
5Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
 Informação é um conjunto de dados que
representam algo. Elemento essencial para a
geração de conhecimento.
DADOS
INFORMAÇÃO
CONHECIMENTO
6Segurança e Auditoria de Sistemas - ProfªAna Caroline - Contato: anacaroline.ead@gmail.com
 Para as pessoas/empresas as informações
contribuem para:
 Tomada de decisões;
 Geração de lucro;
7Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
 A segurança da informação consiste na garantia de
que as informações estejam devidamente seguras,
protegidas de modo que estejam sempre
disponíveis e íntegras.
8Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
 Um sistema de segurança da informação é baseado
em três princípios básicos:
Segurança da InformaçãoConfidencialidade
Integridade
Disponibilidade
9Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
 Confidencialidade:
 Esse princípio está garantido quando apenas as pessoas
explicitamente autorizadas podem ter acesso à informação.
10Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
 Integridade:
 Quando a informação está completa, sem alterações, confiável.
Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com 11
 Disponibilidade:
 Quando a informação está acessível, por pessoas autorizadas,
sempre que necessário.
12Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
 Ativo de informação:
 Meio em que as informações estão armazenadas.
13Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
 Vulnerabilidade:
 Fraqueza presente nos ativos de informação que podem
ser exploradas, intencionalmente ou não.
14Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
 Ameaça:
 É um agente externo ao ativo da informação, que se
aproveitando de suas vulnerabilidades, poderá quebrar a
confidencialidade, integridade ou disponibilidade.
15Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
 Incidente de Segurança da Informação:
 É a ocorrência de um evento que possa causar
interrupções ou prejuízos aos processos do negócio, em
consequência da violação de um dos princípios da
segurança da informação.
Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com 16
 Impacto:
 Potenciais prejuízos causados aos negócios pelo incidente.
17Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
 Controle:
 Mecanismo utilizado para diminuir a vulnerabilidade de
um ativo.
18Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
 Probabilidade:
 É a chance de uma determinada falha de segurança
ocorrer.
 Probabilidade de Ocorrência:
 Os dois fatores que contribuem para a probabilidade são
grau de ameaça e grau de vulnerabilidade.
19Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
1. O que é informação;
2. Princípios básicos da segurança da informação;
3. Outros conceitos básicos importantes;
4. Códigos maliciosos;
5. Mecanismos de segurança.
20Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
 CAMPOS, André. Sistema de Segurança da Informação:
Controlando os Riscos. 2. ed. Florianópolis: Visual Books,
2007.
 Cartilha de Segurança para Internet, versão 4.0 / CERT.br –
São Paulo: Comitê Gestor da Internet no Brasil, 2012.
21Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
Contato: anacaroline.ead@gmail.com
YouTube, Blogger, Google+: Ana Caroline EAD
Slideshare,Vimeo: anacarolineead
Twitter: @ana_ead

Mais conteúdo relacionado

Mais procurados

Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, NormasJuan Carlos Lamarão
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaJuan Carlos Lamarão
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoMarcelo Lau
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare HackingArthur Paixão
 
Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobileMarcelo Lau
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos Daybson Bruno
 

Mais procurados (20)

Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Unidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança FísicaUnidade 1.1 Segurança e Segurança Física
Unidade 1.1 Segurança e Segurança Física
 
Usabilidade
UsabilidadeUsabilidade
Usabilidade
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Ransomware
RansomwareRansomware
Ransomware
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Dicas para internet segura no trabalho
Dicas para internet segura no trabalhoDicas para internet segura no trabalho
Dicas para internet segura no trabalho
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Modern Healthcare Hacking
Modern Healthcare HackingModern Healthcare Hacking
Modern Healthcare Hacking
 
Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobile
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
[In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos [In]segurança - Falhas Simples e Grandes Impactos
[In]segurança - Falhas Simples e Grandes Impactos
 

Semelhante a Segurança Informação Conceitos Básicos

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Leinylson Fontinele
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundationAdriano Martins Antonio
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and TechniquesMichel Alves
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Edson Aguilera-Fernandes
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Evandro Guilherme Miguel
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informaçãoFernando Palma
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2Filipe Rolo
 
Monitorando Eventos em Redes Sociais na Copa do Mundo FIFA Brasil 2014
Monitorando Eventos em Redes Sociais na Copa do Mundo FIFA Brasil 2014Monitorando Eventos em Redes Sociais na Copa do Mundo FIFA Brasil 2014
Monitorando Eventos em Redes Sociais na Copa do Mundo FIFA Brasil 2014Leonardo Couto
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFabrício Basto
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 

Semelhante a Segurança Informação Conceitos Básicos (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
Sistemas Computacionais Aula 9 - Auditoria e Segurança em Sistemas de Informa...
 
Curso oficial iso 27002 versão 2013 foundation
Curso oficial iso 27002   versão 2013 foundationCurso oficial iso 27002   versão 2013 foundation
Curso oficial iso 27002 versão 2013 foundation
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Hardening: Concepts and Techniques
Hardening: Concepts and TechniquesHardening: Concepts and Techniques
Hardening: Concepts and Techniques
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
Apresentação ENG PUCC - Implementação de Praticas de Segurança da Informação ...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informação
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Oferta de sensibilização à segurança da informação sys value - v2013.2
Oferta de sensibilização à segurança da informação   sys value - v2013.2Oferta de sensibilização à segurança da informação   sys value - v2013.2
Oferta de sensibilização à segurança da informação sys value - v2013.2
 
Monitorando Eventos em Redes Sociais na Copa do Mundo FIFA Brasil 2014
Monitorando Eventos em Redes Sociais na Copa do Mundo FIFA Brasil 2014Monitorando Eventos em Redes Sociais na Copa do Mundo FIFA Brasil 2014
Monitorando Eventos em Redes Sociais na Copa do Mundo FIFA Brasil 2014
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 

Último

INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...licinioBorges
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFtimaMoreira35
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividadeMary Alvarenga
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 

Último (20)

INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
11oC_-_Mural_de_Portugues_4m35.pptxTrabalho do Ensino Profissional turma do 1...
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Ficha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdfFicha de trabalho com palavras- simples e complexas.pdf
Ficha de trabalho com palavras- simples e complexas.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Música Meu Abrigo - Texto e atividade
Música   Meu   Abrigo  -   Texto e atividadeMúsica   Meu   Abrigo  -   Texto e atividade
Música Meu Abrigo - Texto e atividade
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
CINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULACINEMATICA DE LOS MATERIALES Y PARTICULA
CINEMATICA DE LOS MATERIALES Y PARTICULA
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 

Segurança Informação Conceitos Básicos

  • 1. Profª:Ana Caroline de Sá e Silva Contato: anacaroline.ead@gmail.com Aula 01 – Conceitos Básicos Sertão Pernambucano Campus Floresta
  • 2.  Profª: Ana Caroline de Sá e Silva  Graduanda em Gestão daTecnologia da Informação  Técnica em Informática pelo Instituto Federal de Educação, Ciência e Tecnologia do Sertão Pernambucano – Campus Floresta  E-mail: anacaroline.ead@gmail.com  Contato Slideshare,YouTube, Blogger,Google+,Vimeo, Flickr: Ana Caroline EAD  Twitter: @ana_ead 2Segurança e Auditoria de Sistemas - ProfªAna Caroline - Contato: anacaroline.ead@gmail.com
  • 3.  CAMPOS, André. Sistema de Segurança da Informação: Controlando os Riscos. 2. Ed. Florianópolis: Visual Books, 2007.  SILVA, Antonio Everaldo Nunes da. Segurança da Informação – Vazamento de Informações – As informações estão realmente seguras em sua empresa? Rio de Janeiro: Editora Ciência Moderna Ltda., 2012.  Cartilha de Segurança para Internet, versão 4.0 / CERT.br – São Paulo: Comitê Gestor da Internet no Brasil, 2012. Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com 3
  • 4. 1. O que é informação; 2. Princípios básicos da segurança da informação; 3. Outros conceitos básicos importantes; 4. Códigos maliciosos; 5. Mecanismos de segurança. 4Segurança e Auditoria de Sistemas - ProfªAna Caroline - Contato: anacaroline.ead@gmail.com
  • 5. 1. O que é informação; 2. Importância da informação; 3. O que é segurança da informação; 4. Princípios básicos das segurança da informação; 5. Outros conceitos importantes. 5Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 6.  Informação é um conjunto de dados que representam algo. Elemento essencial para a geração de conhecimento. DADOS INFORMAÇÃO CONHECIMENTO 6Segurança e Auditoria de Sistemas - ProfªAna Caroline - Contato: anacaroline.ead@gmail.com
  • 7.  Para as pessoas/empresas as informações contribuem para:  Tomada de decisões;  Geração de lucro; 7Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 8.  A segurança da informação consiste na garantia de que as informações estejam devidamente seguras, protegidas de modo que estejam sempre disponíveis e íntegras. 8Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 9.  Um sistema de segurança da informação é baseado em três princípios básicos: Segurança da InformaçãoConfidencialidade Integridade Disponibilidade 9Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 10.  Confidencialidade:  Esse princípio está garantido quando apenas as pessoas explicitamente autorizadas podem ter acesso à informação. 10Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 11.  Integridade:  Quando a informação está completa, sem alterações, confiável. Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com 11
  • 12.  Disponibilidade:  Quando a informação está acessível, por pessoas autorizadas, sempre que necessário. 12Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 13.  Ativo de informação:  Meio em que as informações estão armazenadas. 13Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 14.  Vulnerabilidade:  Fraqueza presente nos ativos de informação que podem ser exploradas, intencionalmente ou não. 14Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 15.  Ameaça:  É um agente externo ao ativo da informação, que se aproveitando de suas vulnerabilidades, poderá quebrar a confidencialidade, integridade ou disponibilidade. 15Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 16.  Incidente de Segurança da Informação:  É a ocorrência de um evento que possa causar interrupções ou prejuízos aos processos do negócio, em consequência da violação de um dos princípios da segurança da informação. Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com 16
  • 17.  Impacto:  Potenciais prejuízos causados aos negócios pelo incidente. 17Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 18.  Controle:  Mecanismo utilizado para diminuir a vulnerabilidade de um ativo. 18Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 19.  Probabilidade:  É a chance de uma determinada falha de segurança ocorrer.  Probabilidade de Ocorrência:  Os dois fatores que contribuem para a probabilidade são grau de ameaça e grau de vulnerabilidade. 19Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 20. 1. O que é informação; 2. Princípios básicos da segurança da informação; 3. Outros conceitos básicos importantes; 4. Códigos maliciosos; 5. Mecanismos de segurança. 20Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 21.  CAMPOS, André. Sistema de Segurança da Informação: Controlando os Riscos. 2. ed. Florianópolis: Visual Books, 2007.  Cartilha de Segurança para Internet, versão 4.0 / CERT.br – São Paulo: Comitê Gestor da Internet no Brasil, 2012. 21Segurança e Auditoria de Sistemas - Profª Ana Caroline - Contato: anacaroline.ead@gmail.com
  • 22. Contato: anacaroline.ead@gmail.com YouTube, Blogger, Google+: Ana Caroline EAD Slideshare,Vimeo: anacarolineead Twitter: @ana_ead