SlideShare uma empresa Scribd logo
Segurança em Sistemas 
de informação 
Princípios de Segurança Lógica, Física e do Ambiente 
Controle de Acesso 
NBR ISO/ICE 17799 
Planos de Contingência 
Profª Clausia Mara Antoneli
Princípios de Segurança 
 segurança em sistemas de informações é hoje um 
grande fator de sobrevivência e competitividade para 
as organizações 
Profª Clausia Mara Antoneli
Princípios de Segurança 
 políticas, os procedimentos e medidas técnicas 
 impedir acessos não autorizados, alterações, roubos ou 
danos às informações 
 técnicas e ferramentas – protegem hardware, software, 
redes e dados 
Profª Clausia Mara Antoneli
Princípios de Segurança 
 segurança lógica: são os controles de acesso aos 
sistemas, segurança de software e de acesso a rede 
 segurança física: diz respeito a segurança de 
hardware, de redes, de meios de armazenamento de 
dados (backups), dos recursos de infraestrutura local 
Profª Clausia Mara Antoneli
Princípios de Segurança 
 ameaças lógicas 
 comprometimento ou roubo de dados; destruição de dados; 
perda da integridade dos dados, do sistema ou da rede; 
perda da acessibilidade ao sistema ou à rede; quebras de 
senhas ... 
 ameaças físicas 
 incêndio; água; sabotagem; roubo e furto; mau estado de 
conservação do ambiente; interrupção de energia; 
interrupção de comunicação; falhas em equipamentos ... 
Profª Clausia Mara Antoneli
Princípios de Segurança 
 ameaças lógicas 
 comprometimento ou roubo de dados; destruição de dados; 
perda da integridade dos dados, do sistema ou da rede; 
perda da acessibilidade ao sistema ou à rede; quebras de 
senhas ... 
 ameaças físicas 
 incêndio; água; sabotagem; roubo e furto; mau estado de 
conservação do ambiente; interrupção de energia; 
interrupção de comunicação; falhas em equipamentos ... 
Profª Clausia Mara Antoneli
Política de Segurança 
 conjunto de normas, diretrizes e procedimentos 
destinados à proteção da informação da organização 
ou sob sua responsabilidade, em que são atribuídas as 
responsabilidades e os direitos sobre as informações 
Profª Clausia Mara Antoneli
Política de Segurança 
 NBR ISO/IEC 17799 – Código de Prática para Gestão da Segurança 
da Informação. 
 norma para tratar de aspectos como, a política de segurança, o 
plano de continuidade do negócio, a organização da segurança, 
a segurança física e ambiental, controle de acesso, dentre outros 
 NBR ISO/IEC 17799  NBR ISSO/IEC 27002:2013 
 novos aspectos para controle de acesso: para garantir o acesso 
de usuário autorizado e prevenir acesso não autorizado a 
sistemas e serviços 
Profª Clausia Mara Antoneli
Análise de Riscos 
 processo de identificar os riscos de quebra da segurança aos quais 
a organização pode estar exposta 
 análise desses possíveis riscos aponta as possíveis causas de quebra 
na segurança da informação 
 antecipadamente pode-se ver as conseqüências que podem 
ocorrer caso a falha se concretize 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 políticas e procedimentos nas organizações para evitar 
acesso indevido aos sistemas 
 para acessar as informações os usuários precisam ser 
autorizados ou autenticados 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 autenticação – saber que um usuário é quem declara ser 
 software de controle de acesso garante por algum tipo de 
autenticação que somente usuários autorizados tenham 
acesso às informações e sistemas e locais das máquinas 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 tipos de autenticação 
senhas 
tokens 
smart cards 
autenticação biométrica 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 senhas 
 usuário usa uma senha para acesso aos sistemas e arquivos 
Mas... 
 podem esquecer a senha 
 revelar a senha para uma outra pessoa 
 escolher senhas inadequadas, muito fáceis 
 podem ser roubadas 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 Tokens 
Dispositivo físico pequeno, com visor, que exibe 
senhas diferentes quando acionados 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 smart cards 
dispositivo parecido com um cartão de banco que 
contém um chip formatado com a permissão de acesso e 
outras informações 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 autenticação biométrica 
 sistemas que leem e interpretam traços humanos individuais – 
íris, impressão digital e voz – para conceder ou negar acesso 
 traço físico ou comportamental que torna cada usuário único 
 compara características exclusivas de uma pessoa – digitais, o 
rosto, imagem da retina, com perfiz armazenados 
 acesso é concedido quando dois perfis baterem 
Profª Clausia Mara Antoneli
Controle de Acesso ISO/IEC 17799 
 Requisitos de negócio para controle de acesso 
 Gerenciamento de acesso do usuário 
 Responsabilidades dos usuários 
 Controle de acesso à rede 
 Controle de acesso ao sistema operacional 
 Controle de acesso à aplicação e à informação 
 Computação móvel e trabalho remoto 
Profª Clausia Mara Antoneli
Plano de Contingência 
 plano de contingência - definição de normas que devem ser seguidas 
no caso da política de segurança ser quebrada 
 minimizar os prejuízos causados pela falha na segurança e para 
restabelecer a ordem na empresa o mais breve possível 
 ações detalhadas do que fazer em caso de quebra da política de 
segurança 
 uma política de segurança elaborada pela organização só estará 
completa se integrada com um plano de contingência 
Profª Clausia Mara Antoneli
Atividade da aula 
 Responder as questões com base no material da aula: 
 Escolha uma categoria do Controle de Acesso da NBR ISSO/IEC 17799 e 
explique os aspectos encontrados para ela. 
 quais os controles de acesso que você, como usuário, já utilizou? 
Profª Clausia Mara Antoneli

Mais conteúdo relacionado

Mais procurados

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Samantha Nunes
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fábio Ferreira
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
Edkallenn Lima
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
Bruno Luiz A. de Pai Paiva
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
Carlos Henrique Martins da Silva
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Ilan Chamovitz
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
Cleber Fonseca
 
Sistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - ApresentaçãoSistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - Apresentação
Leinylson Fontinele
 
Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...
Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...
Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...
Leinylson Fontinele
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Leinylson Fontinele
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de Informação
Daniel Brandão
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
Fernando Palma
 
Informática 1-conceitos e componentes
Informática  1-conceitos e componentesInformática  1-conceitos e componentes
Informática 1-conceitos e componentes
Mauro Pereira
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
Daniel de Sousa Luz
 
Governança de TI - Aula05 - compliance, PETI e PDTI
Governança de TI - Aula05 - compliance, PETI e PDTIGovernança de TI - Aula05 - compliance, PETI e PDTI
Governança de TI - Aula05 - compliance, PETI e PDTI
CEULJI/ULBRA Centro Universitário Luterano de Ji-Paraná
 

Mais procurados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - MalwaresSegurança da Informação - Aula 4 - Malwares
Segurança da Informação - Aula 4 - Malwares
 
Sistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - ApresentaçãoSistemas Computacionais - Aula 01 - Apresentação
Sistemas Computacionais - Aula 01 - Apresentação
 
Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...
Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...
Sistemas Computacionais - Aula 03 - Dados, Informação e Conhecimento. O Calor...
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
Sistemas Operacionais - Aula 02 (Visão geral de sistemas operacionais)
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de Informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Informática 1-conceitos e componentes
Informática  1-conceitos e componentesInformática  1-conceitos e componentes
Informática 1-conceitos e componentes
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Governança de TI - Aula05 - compliance, PETI e PDTI
Governança de TI - Aula05 - compliance, PETI e PDTIGovernança de TI - Aula05 - compliance, PETI e PDTI
Governança de TI - Aula05 - compliance, PETI e PDTI
 

Semelhante a Segurança em sistemas de informação

64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
Marco Guimarães
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
Ana Caroline GTI - EAD
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
Fabrício Basto
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
trindade7
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
GrupoAlves - professor
 
Aula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computaçãoAula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computação
bykmf8fhwp
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
Allan Piter Pressi
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògico
Tais Florenço
 
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Alexandre Atheniense
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
Tais Florenço
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
Diego BBahia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Emerson Rocha
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Aron Sporkens
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
Rui Gomes
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
Marco Guimarães
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
Simba Samuel
 
Segurança das Informações
Segurança das InformaçõesSegurança das Informações
Segurança das Informações
Renato Guimarães
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
Esc Tiradentes
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
GeraldaDuarte
 

Semelhante a Segurança em sistemas de informação (20)

64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Aula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computaçãoAula sobre computação na nuvem e segurança da computação
Aula sobre computação na nuvem e segurança da computação
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògico
 
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Segurança das Informações
Segurança das InformaçõesSegurança das Informações
Segurança das Informações
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 

Mais de Clausia Antoneli

Segurança e Riscos em TI.pptx
Segurança e Riscos em TI.pptxSegurança e Riscos em TI.pptx
Segurança e Riscos em TI.pptx
Clausia Antoneli
 
Tecnologia da Informação Sustentável.pptx
Tecnologia da Informação Sustentável.pptxTecnologia da Informação Sustentável.pptx
Tecnologia da Informação Sustentável.pptx
Clausia Antoneli
 
Marketing Digital e Comércio Eletrônico.pptx
Marketing Digital e Comércio Eletrônico.pptxMarketing Digital e Comércio Eletrônico.pptx
Marketing Digital e Comércio Eletrônico.pptx
Clausia Antoneli
 
Serviços em TI.pptx
Serviços em TI.pptxServiços em TI.pptx
Serviços em TI.pptx
Clausia Antoneli
 
Os Sistemas de Informação - SI.pptx
Os Sistemas de Informação - SI.pptxOs Sistemas de Informação - SI.pptx
Os Sistemas de Informação - SI.pptx
Clausia Antoneli
 
Word numeração de_páginas
Word numeração de_páginasWord numeração de_páginas
Word numeração de_páginas
Clausia Antoneli
 
Introdução à Tecnologia da Informação
Introdução à Tecnologia da InformaçãoIntrodução à Tecnologia da Informação
Introdução à Tecnologia da Informação
Clausia Antoneli
 
Qr code
Qr codeQr code
As cinco etapas da programação
As cinco etapas da programaçãoAs cinco etapas da programação
As cinco etapas da programação
Clausia Antoneli
 
A linguagem de programação c
A linguagem de programação cA linguagem de programação c
A linguagem de programação c
Clausia Antoneli
 
Mídias digitais: internet, a revolução
Mídias digitais: internet, a revoluçãoMídias digitais: internet, a revolução
Mídias digitais: internet, a revolução
Clausia Antoneli
 
Inovación Education con REA - Portafolio Diagnóstico
Inovación Education con REA - Portafolio DiagnósticoInovación Education con REA - Portafolio Diagnóstico
Inovación Education con REA - Portafolio Diagnóstico
Clausia Antoneli
 
Comunicação Organizacional e as Novas Tecnologias
Comunicação Organizacional e as Novas TecnologiasComunicação Organizacional e as Novas Tecnologias
Comunicação Organizacional e as Novas Tecnologias
Clausia Antoneli
 
O compilador dev c++
O compilador dev c++O compilador dev c++
O compilador dev c++
Clausia Antoneli
 
O que é programar
O que é programarO que é programar
O que é programar
Clausia Antoneli
 
Excel funções
Excel funçõesExcel funções
Excel funções
Clausia Antoneli
 
Etapas da programação
Etapas da programaçãoEtapas da programação
Etapas da programação
Clausia Antoneli
 
Gerenciadores de projetos - introdução ao ms-project
Gerenciadores de projetos - introdução ao ms-projectGerenciadores de projetos - introdução ao ms-project
Gerenciadores de projetos - introdução ao ms-project
Clausia Antoneli
 
Blogs
BlogsBlogs
Hibridização rádio web
Hibridização   rádio webHibridização   rádio web
Hibridização rádio web
Clausia Antoneli
 

Mais de Clausia Antoneli (20)

Segurança e Riscos em TI.pptx
Segurança e Riscos em TI.pptxSegurança e Riscos em TI.pptx
Segurança e Riscos em TI.pptx
 
Tecnologia da Informação Sustentável.pptx
Tecnologia da Informação Sustentável.pptxTecnologia da Informação Sustentável.pptx
Tecnologia da Informação Sustentável.pptx
 
Marketing Digital e Comércio Eletrônico.pptx
Marketing Digital e Comércio Eletrônico.pptxMarketing Digital e Comércio Eletrônico.pptx
Marketing Digital e Comércio Eletrônico.pptx
 
Serviços em TI.pptx
Serviços em TI.pptxServiços em TI.pptx
Serviços em TI.pptx
 
Os Sistemas de Informação - SI.pptx
Os Sistemas de Informação - SI.pptxOs Sistemas de Informação - SI.pptx
Os Sistemas de Informação - SI.pptx
 
Word numeração de_páginas
Word numeração de_páginasWord numeração de_páginas
Word numeração de_páginas
 
Introdução à Tecnologia da Informação
Introdução à Tecnologia da InformaçãoIntrodução à Tecnologia da Informação
Introdução à Tecnologia da Informação
 
Qr code
Qr codeQr code
Qr code
 
As cinco etapas da programação
As cinco etapas da programaçãoAs cinco etapas da programação
As cinco etapas da programação
 
A linguagem de programação c
A linguagem de programação cA linguagem de programação c
A linguagem de programação c
 
Mídias digitais: internet, a revolução
Mídias digitais: internet, a revoluçãoMídias digitais: internet, a revolução
Mídias digitais: internet, a revolução
 
Inovación Education con REA - Portafolio Diagnóstico
Inovación Education con REA - Portafolio DiagnósticoInovación Education con REA - Portafolio Diagnóstico
Inovación Education con REA - Portafolio Diagnóstico
 
Comunicação Organizacional e as Novas Tecnologias
Comunicação Organizacional e as Novas TecnologiasComunicação Organizacional e as Novas Tecnologias
Comunicação Organizacional e as Novas Tecnologias
 
O compilador dev c++
O compilador dev c++O compilador dev c++
O compilador dev c++
 
O que é programar
O que é programarO que é programar
O que é programar
 
Excel funções
Excel funçõesExcel funções
Excel funções
 
Etapas da programação
Etapas da programaçãoEtapas da programação
Etapas da programação
 
Gerenciadores de projetos - introdução ao ms-project
Gerenciadores de projetos - introdução ao ms-projectGerenciadores de projetos - introdução ao ms-project
Gerenciadores de projetos - introdução ao ms-project
 
Blogs
BlogsBlogs
Blogs
 
Hibridização rádio web
Hibridização   rádio webHibridização   rádio web
Hibridização rádio web
 

Último

Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
lveiga112
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
Professor Belinaso
 
atividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinhaatividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinha
Suzy De Abreu Santana
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
Mary Alvarenga
 
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
MessiasMarianoG
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
AmiltonAparecido1
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
PatriciaZanoli
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
joseanesouza36
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
DECIOMAURINARAMOS
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
TomasSousa7
 
Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
djincognito
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
AurelianoFerreirades2
 
Livro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo FreireLivro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo Freire
WelberMerlinCardoso
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
TomasSousa7
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
Manuais Formação
 
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Biblioteca UCS
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
MateusTavares54
 
AVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptx
AVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptxAVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptx
AVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptx
AntonioVieira539017
 

Último (20)

Testes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdfTestes + soluções_Mensagens12 )11111.pdf
Testes + soluções_Mensagens12 )11111.pdf
 
Introdução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escolaIntrodução à Sociologia: caça-palavras na escola
Introdução à Sociologia: caça-palavras na escola
 
atividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinhaatividade 8º ano entrevista - com tirinha
atividade 8º ano entrevista - com tirinha
 
Atividade letra da música - Espalhe Amor, Anavitória.
Atividade letra da música - Espalhe  Amor, Anavitória.Atividade letra da música - Espalhe  Amor, Anavitória.
Atividade letra da música - Espalhe Amor, Anavitória.
 
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
759-fortaleza-resultado-definitivo-prova-objetiva-2024-05-28.pdf
 
OS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdfOS elementos de uma boa Redação para o ENEM.pdf
OS elementos de uma boa Redação para o ENEM.pdf
 
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.pptLeis de Mendel - as ervilhas e a maneira simples de entender.ppt
Leis de Mendel - as ervilhas e a maneira simples de entender.ppt
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
 
Educação trabalho HQ em sala de aula uma excelente ideia
Educação  trabalho HQ em sala de aula uma excelente  ideiaEducação  trabalho HQ em sala de aula uma excelente  ideia
Educação trabalho HQ em sala de aula uma excelente ideia
 
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptxSlides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
Slides Lição 11, Central Gospel, Os Mortos Em CRISTO, 2Tr24.pptx
 
Redação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptxRedação e Leitura_7º ano_58_Produção de cordel .pptx
Redação e Leitura_7º ano_58_Produção de cordel .pptx
 
Leonardo da Vinci .pptx
Leonardo da Vinci                  .pptxLeonardo da Vinci                  .pptx
Leonardo da Vinci .pptx
 
Funções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prismaFunções e Progressões - Livro completo prisma
Funções e Progressões - Livro completo prisma
 
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdfA QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
A QUESTÃO ANTROPOLÓGICA: O QUE SOMOS OU QUEM SOMOS.pdf
 
Livro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo FreireLivro: Pedagogia do Oprimido - Paulo Freire
Livro: Pedagogia do Oprimido - Paulo Freire
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
 
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdfUFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
UFCD_3546_Prevenção e primeiros socorros_geriatria.pdf
 
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
 
AVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptx
AVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptxAVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptx
AVALIAÇÃO DIAGNÓSTICA - 8º ANO 2024.pptx
 

Segurança em sistemas de informação

  • 1. Segurança em Sistemas de informação Princípios de Segurança Lógica, Física e do Ambiente Controle de Acesso NBR ISO/ICE 17799 Planos de Contingência Profª Clausia Mara Antoneli
  • 2. Princípios de Segurança  segurança em sistemas de informações é hoje um grande fator de sobrevivência e competitividade para as organizações Profª Clausia Mara Antoneli
  • 3. Princípios de Segurança  políticas, os procedimentos e medidas técnicas  impedir acessos não autorizados, alterações, roubos ou danos às informações  técnicas e ferramentas – protegem hardware, software, redes e dados Profª Clausia Mara Antoneli
  • 4. Princípios de Segurança  segurança lógica: são os controles de acesso aos sistemas, segurança de software e de acesso a rede  segurança física: diz respeito a segurança de hardware, de redes, de meios de armazenamento de dados (backups), dos recursos de infraestrutura local Profª Clausia Mara Antoneli
  • 5. Princípios de Segurança  ameaças lógicas  comprometimento ou roubo de dados; destruição de dados; perda da integridade dos dados, do sistema ou da rede; perda da acessibilidade ao sistema ou à rede; quebras de senhas ...  ameaças físicas  incêndio; água; sabotagem; roubo e furto; mau estado de conservação do ambiente; interrupção de energia; interrupção de comunicação; falhas em equipamentos ... Profª Clausia Mara Antoneli
  • 6. Princípios de Segurança  ameaças lógicas  comprometimento ou roubo de dados; destruição de dados; perda da integridade dos dados, do sistema ou da rede; perda da acessibilidade ao sistema ou à rede; quebras de senhas ...  ameaças físicas  incêndio; água; sabotagem; roubo e furto; mau estado de conservação do ambiente; interrupção de energia; interrupção de comunicação; falhas em equipamentos ... Profª Clausia Mara Antoneli
  • 7. Política de Segurança  conjunto de normas, diretrizes e procedimentos destinados à proteção da informação da organização ou sob sua responsabilidade, em que são atribuídas as responsabilidades e os direitos sobre as informações Profª Clausia Mara Antoneli
  • 8. Política de Segurança  NBR ISO/IEC 17799 – Código de Prática para Gestão da Segurança da Informação.  norma para tratar de aspectos como, a política de segurança, o plano de continuidade do negócio, a organização da segurança, a segurança física e ambiental, controle de acesso, dentre outros  NBR ISO/IEC 17799  NBR ISSO/IEC 27002:2013  novos aspectos para controle de acesso: para garantir o acesso de usuário autorizado e prevenir acesso não autorizado a sistemas e serviços Profª Clausia Mara Antoneli
  • 9. Análise de Riscos  processo de identificar os riscos de quebra da segurança aos quais a organização pode estar exposta  análise desses possíveis riscos aponta as possíveis causas de quebra na segurança da informação  antecipadamente pode-se ver as conseqüências que podem ocorrer caso a falha se concretize Profª Clausia Mara Antoneli
  • 10. Controle de Acesso aos Sistemas  políticas e procedimentos nas organizações para evitar acesso indevido aos sistemas  para acessar as informações os usuários precisam ser autorizados ou autenticados Profª Clausia Mara Antoneli
  • 11. Controle de Acesso aos Sistemas  autenticação – saber que um usuário é quem declara ser  software de controle de acesso garante por algum tipo de autenticação que somente usuários autorizados tenham acesso às informações e sistemas e locais das máquinas Profª Clausia Mara Antoneli
  • 12. Controle de Acesso aos Sistemas  tipos de autenticação senhas tokens smart cards autenticação biométrica Profª Clausia Mara Antoneli
  • 13. Controle de Acesso aos Sistemas  senhas  usuário usa uma senha para acesso aos sistemas e arquivos Mas...  podem esquecer a senha  revelar a senha para uma outra pessoa  escolher senhas inadequadas, muito fáceis  podem ser roubadas Profª Clausia Mara Antoneli
  • 14. Controle de Acesso aos Sistemas  Tokens Dispositivo físico pequeno, com visor, que exibe senhas diferentes quando acionados Profª Clausia Mara Antoneli
  • 15. Controle de Acesso aos Sistemas  smart cards dispositivo parecido com um cartão de banco que contém um chip formatado com a permissão de acesso e outras informações Profª Clausia Mara Antoneli
  • 16. Controle de Acesso aos Sistemas  autenticação biométrica  sistemas que leem e interpretam traços humanos individuais – íris, impressão digital e voz – para conceder ou negar acesso  traço físico ou comportamental que torna cada usuário único  compara características exclusivas de uma pessoa – digitais, o rosto, imagem da retina, com perfiz armazenados  acesso é concedido quando dois perfis baterem Profª Clausia Mara Antoneli
  • 17. Controle de Acesso ISO/IEC 17799  Requisitos de negócio para controle de acesso  Gerenciamento de acesso do usuário  Responsabilidades dos usuários  Controle de acesso à rede  Controle de acesso ao sistema operacional  Controle de acesso à aplicação e à informação  Computação móvel e trabalho remoto Profª Clausia Mara Antoneli
  • 18. Plano de Contingência  plano de contingência - definição de normas que devem ser seguidas no caso da política de segurança ser quebrada  minimizar os prejuízos causados pela falha na segurança e para restabelecer a ordem na empresa o mais breve possível  ações detalhadas do que fazer em caso de quebra da política de segurança  uma política de segurança elaborada pela organização só estará completa se integrada com um plano de contingência Profª Clausia Mara Antoneli
  • 19. Atividade da aula  Responder as questões com base no material da aula:  Escolha uma categoria do Controle de Acesso da NBR ISSO/IEC 17799 e explique os aspectos encontrados para ela.  quais os controles de acesso que você, como usuário, já utilizou? Profª Clausia Mara Antoneli