• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Segurança da informação
 

Segurança da informação

on

  • 4,845 views

 

Statistics

Views

Total Views
4,845
Views on SlideShare
2,105
Embed Views
2,740

Actions

Likes
1
Downloads
0
Comments
0

4 Embeds 2,740

http://www.aronsporkens.blogspot.com.br 2169
http://aronsporkens.blogspot.com.br 507
http://aronsporkens.blogspot.com 57
http://www.blogger.com 7

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Segurança da informação Segurança da informação Presentation Transcript

    • SEGURANÇA DAINFORMAÇÃO Professor Aron Sporkens - 2009
    • VISÃO GERAL Segurança da Informação está relacionada comproteção de um conjunto de dados, visando preservar o valor da mesma, seja para uma pessoa ou empresa.
    • VISÃO GERALSão características básicas da segurança da informação os atributos de confidencialidade, integridade e disponibilidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento.
    • CONCEITOSSEGURANÇA = Proteção, garantia, firmeza.INFORMAÇÃO = Todo e qualquer conteúdo ou dado que tenhavalor para alguma organização ou pessoa.OBS: A informação pode ser de uso restrito ou público.
    • SEGURANÇA FÍSICA Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acessoindevido de pessoas, forma inadequada de tratamento e manuseio do material.
    • SEGURANÇA LÓGICAAtenta contra ameaças ocasionadas por vírus, acessosremotos à rede, backups desatualizados, violação de senhas, etc.
    • POR QUE ESTUDAR A SEGURANÇA DA INFORMAÇÃO?A segurança de uma determinada informação pode serafetada por fatores comportamentais e de uso de quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que têm oobjetivo de furtar, destruir ou modificar tal informação.
    • BASE DA SEGURANÇA DA INFORMAÇÃO Existem três atributos básicos da Segurança da Informação, os quaisorientam a análise, o planejamento e a Confidencialidadeimplementação da segurança para as Integridadeinformações que se desejar proteger. Disponibilidade
    • CONFIDENCIALIDADEPropriedade que limita o acesso a informação tãosomente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
    • INTEGRIDADEPropriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação,incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e destruição).
    • DISPONIBILIDADEPropriedade que garante que a informação estejasempre disponível para o uso legítimo, ou seja, poraqueles usuários autorizados pelo proprietário da informação.
    • MECANISMOS DE SEGURANÇAControles Físicos: são barreiras que limitam o contatoou acesso direto a informação ou a infra-estrutura (que garante a existência da informação) que a suporta.
    • MECANISMOS DE SEGURANÇA Controles Lógicos: são barreiras que impedem oulimitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outromodo, ficaria exposta a alteração não autorizada por elemento mal intencionado.
    • Mecanismos que ajudam na Segurança da InformaçãoExistem alguns mecanismos que auxiliam no processo de Segurança da Informação dos controles físicos e lógicos, a saber:
    • CONTROLES FÍSICOS Portas Trancas Paredes Blindagem Guardas
    • CONTROLES LÓGICOSOs mecanismos auxiliares dos controles lógicos são variados, porém vamos ver os exemplos dados em aula.
    • CRIPTOGRAFIA Significa “escrita escondida”.É o estudo dos princípios e técnicas pelas quais a informação podeser transformada da sua forma original para outra que somente o destinatário consiga entender. Ex: Abacate  @b@c@t3 Internet  Tenretni
    • CRIPTOGRAFIA
    • ASSINATURA / CERTIFICADO DIGITAL ASSINATURA DIGITAL = garante que a informação veio do seu emissor. CERTIFICADO DIGITAL = contém um conjunto deinformações referentes a entidade (empresa, pessoa física ou computador) para a qual o certificado foi emitido.
    • ASSINATURA / CERTIFICADO DIGITAL
    • AUTENTICAÇÃOConfirma a veracidade de algo (usuário, senha, informação, etc.). Ex 1: Suas digitais possuem minúcias que só existem em você, garantindo sua identidade. Ex 2: Entrar no Msn ou e-mail.
    • AUTENTICAÇÃO
    • CONTROLE DE ACESSODefine quem pode ou não obter acesso a alguma informação ou local onde possam haver informações sigilosas.Existem várias maneiras de definir esses acessos:•Reconhecimento de íris, •Senha;voz, face, expressões; •Cartão com chip/Token;•Biometria;
    • CONTROLE DE ACESSO O Controle deacesso tem ligação direta com a Autenticação.
    • POLÍTICAS DE SEGURANÇAUma política de segurança consiste em um conjunto de regras formaisque devem ser obedecidas por todos os usuários de uma organização, escola, grupo de trabalho, etc.Tais regras devem ser claras, de fácil acesso e devem ser respeitadas por todos. Exemplo: Universidade (FATEC Jundiaí)
    • REGISTRO E INFORME DE EVENTOS O objetivo deste mecanismo é rastrear tudo o que acontece (sites visitados, downloads, uploads, cadastros, etc.), para saber quando, onde, por quê, como, quem foi o responsável, o que aconteceu, etc.Sendo assim, no caso de manutenção, extravio de informações, crimes virtuais ou estatísticas, isso torna-se mais fácil para saber o que ocorreu.
    • REGISTRO E INFORME DE EVENTOS