• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Apresentacao segurança da informação -  maio 2011
 

Apresentacao segurança da informação - maio 2011

on

  • 847 views

Slides do trabalho sobre segurança da informação, apresentado na disciplina de Fundamentos da Computação do Curso Tecnólogo em Análise e desenvolvimento de Sistemas

Slides do trabalho sobre segurança da informação, apresentado na disciplina de Fundamentos da Computação do Curso Tecnólogo em Análise e desenvolvimento de Sistemas

Statistics

Views

Total Views
847
Views on SlideShare
846
Embed Views
1

Actions

Likes
0
Downloads
15
Comments
0

1 Embed 1

http://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Apresentacao segurança da informação -  maio 2011 Apresentacao segurança da informação - maio 2011 Presentation Transcript

    • Segurança da Informação Márcio Bortolini dos Santos Maio de 2011
    • Introdução O que é Segurança Da Informação?
    • Princípios básicos da Segurança da Informação Confidencialidade
    • Princípios básicos da Segurança da Informação Integridade
    • Princípios básicos da Segurança da Informação Disponibilidade
    • Outros aspectos que dizem, ainda, respeito à informação Autenticidade
    • Outros aspectos que dizem, ainda, respeito à informação Não-Repúdio
    • Outros aspectos que dizem, ainda, respeito à informação Legalidade
    • Outros aspectos que dizem, ainda, respeito à informação Privacidade
    • Outros aspectos que dizem, ainda, respeito à informação Auditoria
    • Ameaças O Que é ameaça?
    • Tipos de Ameaça Naturais
    • Tipos de Ameaça Involuntárias
    • Tipos de Ameaça Voluntárias
    • Atacantes Newbie
    • Atacantes Luser
    • Atacantes Lammer
    • Atacantes Defacer
    • Atacantes Defacer
    • Atacantes Cyberpunks
    • Atacantes Insiders
    • Atacantes Wannabe
    • Atacantes Larval stage
    • Atacantes Hacker
    • Atacantes White Hat
    • Atacantes Grey Hat
    • Atacantes Cracker
    • Atacantes Phreaker
    • Atacantes Carder
    • Atacantes War driver
    • Tipos de Ataque Vírus
    • Tipos de Ataque Cavalo de Tróia
    • Tipos de Ataque Rootkits
    • Tipos de Ataque Backdoors
    • Tipos de Ataque Worms
    • Tipos de Ataque Spywares
    • Tipos de Ataque Buffer Overflow
    • Tipos de Ataque Exploits
    • Tipos de Ataque Password Crackers
    • Tipos de Ataque Denial Of Services
    • Tipos de Ataque Spoofing
    • Tipos de Ataque Mail Bomb
    • Tipos de Ataque Phreaking
    • Tipos de Ataque Smurf
    • Tipos de Ataque Sniffing
    • Tipos de Ataque Scamming
    • Tipos de Ataque Teclado virtual falso
    • Tipos de Ataque Keyloggers
    • Tipos de Ataque Screenloggers
    • Tipos de Ataque DNS Poisoning
    • Tipos de Ataque BHOs
    • Tipos de Ataque Clonagem de URLs
    • Tipos de Ataque Scanning de memória/DLL Injection
    • Tipos de Ataque SQL Injection
    • Tipos de Ataque Spam e Phishing
    • Tipos de Ataque Engenharia Social
    • Tipos de Ataque Bots
    • Tipos de Ataque Ataque Físico
    • Tipos de Ataque Dumpster diving ou trashing
    • Tipos de Ataque Man-in-the-middle
    • Métodos de proteção Autenticação e autorização
    • Métodos de proteção Autenticação e autorização Identificação positiva (O que você sabe)
    • Métodos de proteção Autenticação e autorização Identificação proprietária (O que você tem)
    • Métodos de proteção Autenticação e autorização Identificação Biométrica (O que você é)
    • Métodos de proteção Combate a ataques e invasões Firewall Filtros de Pacotes Servidores Proxy Detector de Intrusos Criptografia Simétrica ou de chave privada Algoritmos de Bloco Algoritmos de Fluxo Assimétrica ou de chave pública Assinatura Digital Virtual Private Network