SlideShare a Scribd company logo
1 of 19
Segurança em Sistemas 
de informação 
Princípios de Segurança Lógica, Física e do Ambiente 
Controle de Acesso 
NBR ISO/ICE 17799 
Planos de Contingência 
Profª Clausia Mara Antoneli
Princípios de Segurança 
 segurança em sistemas de informações é hoje um 
grande fator de sobrevivência e competitividade para 
as organizações 
Profª Clausia Mara Antoneli
Princípios de Segurança 
 políticas, os procedimentos e medidas técnicas 
 impedir acessos não autorizados, alterações, roubos ou 
danos às informações 
 técnicas e ferramentas – protegem hardware, software, 
redes e dados 
Profª Clausia Mara Antoneli
Princípios de Segurança 
 segurança lógica: são os controles de acesso aos 
sistemas, segurança de software e de acesso a rede 
 segurança física: diz respeito a segurança de 
hardware, de redes, de meios de armazenamento de 
dados (backups), dos recursos de infraestrutura local 
Profª Clausia Mara Antoneli
Princípios de Segurança 
 ameaças lógicas 
 comprometimento ou roubo de dados; destruição de dados; 
perda da integridade dos dados, do sistema ou da rede; 
perda da acessibilidade ao sistema ou à rede; quebras de 
senhas ... 
 ameaças físicas 
 incêndio; água; sabotagem; roubo e furto; mau estado de 
conservação do ambiente; interrupção de energia; 
interrupção de comunicação; falhas em equipamentos ... 
Profª Clausia Mara Antoneli
Princípios de Segurança 
 ameaças lógicas 
 comprometimento ou roubo de dados; destruição de dados; 
perda da integridade dos dados, do sistema ou da rede; 
perda da acessibilidade ao sistema ou à rede; quebras de 
senhas ... 
 ameaças físicas 
 incêndio; água; sabotagem; roubo e furto; mau estado de 
conservação do ambiente; interrupção de energia; 
interrupção de comunicação; falhas em equipamentos ... 
Profª Clausia Mara Antoneli
Política de Segurança 
 conjunto de normas, diretrizes e procedimentos 
destinados à proteção da informação da organização 
ou sob sua responsabilidade, em que são atribuídas as 
responsabilidades e os direitos sobre as informações 
Profª Clausia Mara Antoneli
Política de Segurança 
 NBR ISO/IEC 17799 – Código de Prática para Gestão da Segurança 
da Informação. 
 norma para tratar de aspectos como, a política de segurança, o 
plano de continuidade do negócio, a organização da segurança, 
a segurança física e ambiental, controle de acesso, dentre outros 
 NBR ISO/IEC 17799  NBR ISSO/IEC 27002:2013 
 novos aspectos para controle de acesso: para garantir o acesso 
de usuário autorizado e prevenir acesso não autorizado a 
sistemas e serviços 
Profª Clausia Mara Antoneli
Análise de Riscos 
 processo de identificar os riscos de quebra da segurança aos quais 
a organização pode estar exposta 
 análise desses possíveis riscos aponta as possíveis causas de quebra 
na segurança da informação 
 antecipadamente pode-se ver as conseqüências que podem 
ocorrer caso a falha se concretize 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 políticas e procedimentos nas organizações para evitar 
acesso indevido aos sistemas 
 para acessar as informações os usuários precisam ser 
autorizados ou autenticados 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 autenticação – saber que um usuário é quem declara ser 
 software de controle de acesso garante por algum tipo de 
autenticação que somente usuários autorizados tenham 
acesso às informações e sistemas e locais das máquinas 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 tipos de autenticação 
senhas 
tokens 
smart cards 
autenticação biométrica 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 senhas 
 usuário usa uma senha para acesso aos sistemas e arquivos 
Mas... 
 podem esquecer a senha 
 revelar a senha para uma outra pessoa 
 escolher senhas inadequadas, muito fáceis 
 podem ser roubadas 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 Tokens 
Dispositivo físico pequeno, com visor, que exibe 
senhas diferentes quando acionados 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 smart cards 
dispositivo parecido com um cartão de banco que 
contém um chip formatado com a permissão de acesso e 
outras informações 
Profª Clausia Mara Antoneli
Controle de Acesso aos Sistemas 
 autenticação biométrica 
 sistemas que leem e interpretam traços humanos individuais – 
íris, impressão digital e voz – para conceder ou negar acesso 
 traço físico ou comportamental que torna cada usuário único 
 compara características exclusivas de uma pessoa – digitais, o 
rosto, imagem da retina, com perfiz armazenados 
 acesso é concedido quando dois perfis baterem 
Profª Clausia Mara Antoneli
Controle de Acesso ISO/IEC 17799 
 Requisitos de negócio para controle de acesso 
 Gerenciamento de acesso do usuário 
 Responsabilidades dos usuários 
 Controle de acesso à rede 
 Controle de acesso ao sistema operacional 
 Controle de acesso à aplicação e à informação 
 Computação móvel e trabalho remoto 
Profª Clausia Mara Antoneli
Plano de Contingência 
 plano de contingência - definição de normas que devem ser seguidas 
no caso da política de segurança ser quebrada 
 minimizar os prejuízos causados pela falha na segurança e para 
restabelecer a ordem na empresa o mais breve possível 
 ações detalhadas do que fazer em caso de quebra da política de 
segurança 
 uma política de segurança elaborada pela organização só estará 
completa se integrada com um plano de contingência 
Profª Clausia Mara Antoneli
Atividade da aula 
 Responder as questões com base no material da aula: 
 Escolha uma categoria do Controle de Acesso da NBR ISSO/IEC 17799 e 
explique os aspectos encontrados para ela. 
 quais os controles de acesso que você, como usuário, já utilizou? 
Profª Clausia Mara Antoneli

More Related Content

What's hot

Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadoresDaniel Moura
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & CriptografiaRaul Oliveira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosRodrigovieira99
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoFernando Palma
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialDavi Rodrigues
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Aula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - WindowsAula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - WindowsSuzana Viana Mota
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationCompanyWeb
 

What's hot (20)

Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Certificados Digitais & Criptografia
Certificados Digitais & CriptografiaCertificados Digitais & Criptografia
Certificados Digitais & Criptografia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Palestra Sobre Engenharia Social
Palestra Sobre Engenharia SocialPalestra Sobre Engenharia Social
Palestra Sobre Engenharia Social
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - WindowsAula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - Windows
 
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 FoundationISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
ISO/IEC 27002 Foundation - Preparatório para Certificação ISO 27002 Foundation
 

Similar to Segurança em sistemas de informação

Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Ana Caroline GTI - EAD
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoTais Florenço
 
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...Alexandre Atheniense
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoRui Gomes
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
Segurança das Informações
Segurança das InformaçõesSegurança das Informações
Segurança das InformaçõesRenato Guimarães
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 

Similar to Segurança em sistemas de informação (20)

64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03Segurança e Auditoria de Sistemas - Aula 03
Segurança e Auditoria de Sistemas - Aula 03
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Resumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògicoResumo de Controle de acesso físico e lògico
Resumo de Controle de acesso físico e lògico
 
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Segurança das Informações
Segurança das InformaçõesSegurança das Informações
Segurança das Informações
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 

More from Clausia Antoneli

Segurança e Riscos em TI.pptx
Segurança e Riscos em TI.pptxSegurança e Riscos em TI.pptx
Segurança e Riscos em TI.pptxClausia Antoneli
 
Tecnologia da Informação Sustentável.pptx
Tecnologia da Informação Sustentável.pptxTecnologia da Informação Sustentável.pptx
Tecnologia da Informação Sustentável.pptxClausia Antoneli
 
Marketing Digital e Comércio Eletrônico.pptx
Marketing Digital e Comércio Eletrônico.pptxMarketing Digital e Comércio Eletrônico.pptx
Marketing Digital e Comércio Eletrônico.pptxClausia Antoneli
 
Os Sistemas de Informação - SI.pptx
Os Sistemas de Informação - SI.pptxOs Sistemas de Informação - SI.pptx
Os Sistemas de Informação - SI.pptxClausia Antoneli
 
Word numeração de_páginas
Word numeração de_páginasWord numeração de_páginas
Word numeração de_páginasClausia Antoneli
 
Introdução à Tecnologia da Informação
Introdução à Tecnologia da InformaçãoIntrodução à Tecnologia da Informação
Introdução à Tecnologia da InformaçãoClausia Antoneli
 
As cinco etapas da programação
As cinco etapas da programaçãoAs cinco etapas da programação
As cinco etapas da programaçãoClausia Antoneli
 
A linguagem de programação c
A linguagem de programação cA linguagem de programação c
A linguagem de programação cClausia Antoneli
 
Mídias digitais: internet, a revolução
Mídias digitais: internet, a revoluçãoMídias digitais: internet, a revolução
Mídias digitais: internet, a revoluçãoClausia Antoneli
 
Inovación Education con REA - Portafolio Diagnóstico
Inovación Education con REA - Portafolio DiagnósticoInovación Education con REA - Portafolio Diagnóstico
Inovación Education con REA - Portafolio DiagnósticoClausia Antoneli
 
Comunicação Organizacional e as Novas Tecnologias
Comunicação Organizacional e as Novas TecnologiasComunicação Organizacional e as Novas Tecnologias
Comunicação Organizacional e as Novas TecnologiasClausia Antoneli
 
Gerenciadores de projetos - introdução ao ms-project
Gerenciadores de projetos - introdução ao ms-projectGerenciadores de projetos - introdução ao ms-project
Gerenciadores de projetos - introdução ao ms-projectClausia Antoneli
 

More from Clausia Antoneli (20)

Segurança e Riscos em TI.pptx
Segurança e Riscos em TI.pptxSegurança e Riscos em TI.pptx
Segurança e Riscos em TI.pptx
 
Tecnologia da Informação Sustentável.pptx
Tecnologia da Informação Sustentável.pptxTecnologia da Informação Sustentável.pptx
Tecnologia da Informação Sustentável.pptx
 
Marketing Digital e Comércio Eletrônico.pptx
Marketing Digital e Comércio Eletrônico.pptxMarketing Digital e Comércio Eletrônico.pptx
Marketing Digital e Comércio Eletrônico.pptx
 
Serviços em TI.pptx
Serviços em TI.pptxServiços em TI.pptx
Serviços em TI.pptx
 
Os Sistemas de Informação - SI.pptx
Os Sistemas de Informação - SI.pptxOs Sistemas de Informação - SI.pptx
Os Sistemas de Informação - SI.pptx
 
Word numeração de_páginas
Word numeração de_páginasWord numeração de_páginas
Word numeração de_páginas
 
Introdução à Tecnologia da Informação
Introdução à Tecnologia da InformaçãoIntrodução à Tecnologia da Informação
Introdução à Tecnologia da Informação
 
Qr code
Qr codeQr code
Qr code
 
As cinco etapas da programação
As cinco etapas da programaçãoAs cinco etapas da programação
As cinco etapas da programação
 
A linguagem de programação c
A linguagem de programação cA linguagem de programação c
A linguagem de programação c
 
Mídias digitais: internet, a revolução
Mídias digitais: internet, a revoluçãoMídias digitais: internet, a revolução
Mídias digitais: internet, a revolução
 
Inovación Education con REA - Portafolio Diagnóstico
Inovación Education con REA - Portafolio DiagnósticoInovación Education con REA - Portafolio Diagnóstico
Inovación Education con REA - Portafolio Diagnóstico
 
Comunicação Organizacional e as Novas Tecnologias
Comunicação Organizacional e as Novas TecnologiasComunicação Organizacional e as Novas Tecnologias
Comunicação Organizacional e as Novas Tecnologias
 
O compilador dev c++
O compilador dev c++O compilador dev c++
O compilador dev c++
 
O que é programar
O que é programarO que é programar
O que é programar
 
Excel funções
Excel funçõesExcel funções
Excel funções
 
Etapas da programação
Etapas da programaçãoEtapas da programação
Etapas da programação
 
Gerenciadores de projetos - introdução ao ms-project
Gerenciadores de projetos - introdução ao ms-projectGerenciadores de projetos - introdução ao ms-project
Gerenciadores de projetos - introdução ao ms-project
 
Blogs
BlogsBlogs
Blogs
 
Hibridização rádio web
Hibridização   rádio webHibridização   rádio web
Hibridização rádio web
 

Recently uploaded

atividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfatividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfLuizaAbaAba
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxTailsonSantos1
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxedelon1
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...HELENO FAVACHO
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxLuizHenriquedeAlmeid6
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfRavenaSales1
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 

Recently uploaded (20)

atividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfatividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdf
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
PROJETO DE EXTENSÃO I - TECNOLOGIA DA INFORMAÇÃO Relatório Final de Atividade...
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdfGEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
GEOGRAFIA - COMÉRCIO INTERNACIONAL E BLOCOS ECONÔMICOS - PROF. LUCAS QUEIROZ.pdf
 
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 

Segurança em sistemas de informação

  • 1. Segurança em Sistemas de informação Princípios de Segurança Lógica, Física e do Ambiente Controle de Acesso NBR ISO/ICE 17799 Planos de Contingência Profª Clausia Mara Antoneli
  • 2. Princípios de Segurança  segurança em sistemas de informações é hoje um grande fator de sobrevivência e competitividade para as organizações Profª Clausia Mara Antoneli
  • 3. Princípios de Segurança  políticas, os procedimentos e medidas técnicas  impedir acessos não autorizados, alterações, roubos ou danos às informações  técnicas e ferramentas – protegem hardware, software, redes e dados Profª Clausia Mara Antoneli
  • 4. Princípios de Segurança  segurança lógica: são os controles de acesso aos sistemas, segurança de software e de acesso a rede  segurança física: diz respeito a segurança de hardware, de redes, de meios de armazenamento de dados (backups), dos recursos de infraestrutura local Profª Clausia Mara Antoneli
  • 5. Princípios de Segurança  ameaças lógicas  comprometimento ou roubo de dados; destruição de dados; perda da integridade dos dados, do sistema ou da rede; perda da acessibilidade ao sistema ou à rede; quebras de senhas ...  ameaças físicas  incêndio; água; sabotagem; roubo e furto; mau estado de conservação do ambiente; interrupção de energia; interrupção de comunicação; falhas em equipamentos ... Profª Clausia Mara Antoneli
  • 6. Princípios de Segurança  ameaças lógicas  comprometimento ou roubo de dados; destruição de dados; perda da integridade dos dados, do sistema ou da rede; perda da acessibilidade ao sistema ou à rede; quebras de senhas ...  ameaças físicas  incêndio; água; sabotagem; roubo e furto; mau estado de conservação do ambiente; interrupção de energia; interrupção de comunicação; falhas em equipamentos ... Profª Clausia Mara Antoneli
  • 7. Política de Segurança  conjunto de normas, diretrizes e procedimentos destinados à proteção da informação da organização ou sob sua responsabilidade, em que são atribuídas as responsabilidades e os direitos sobre as informações Profª Clausia Mara Antoneli
  • 8. Política de Segurança  NBR ISO/IEC 17799 – Código de Prática para Gestão da Segurança da Informação.  norma para tratar de aspectos como, a política de segurança, o plano de continuidade do negócio, a organização da segurança, a segurança física e ambiental, controle de acesso, dentre outros  NBR ISO/IEC 17799  NBR ISSO/IEC 27002:2013  novos aspectos para controle de acesso: para garantir o acesso de usuário autorizado e prevenir acesso não autorizado a sistemas e serviços Profª Clausia Mara Antoneli
  • 9. Análise de Riscos  processo de identificar os riscos de quebra da segurança aos quais a organização pode estar exposta  análise desses possíveis riscos aponta as possíveis causas de quebra na segurança da informação  antecipadamente pode-se ver as conseqüências que podem ocorrer caso a falha se concretize Profª Clausia Mara Antoneli
  • 10. Controle de Acesso aos Sistemas  políticas e procedimentos nas organizações para evitar acesso indevido aos sistemas  para acessar as informações os usuários precisam ser autorizados ou autenticados Profª Clausia Mara Antoneli
  • 11. Controle de Acesso aos Sistemas  autenticação – saber que um usuário é quem declara ser  software de controle de acesso garante por algum tipo de autenticação que somente usuários autorizados tenham acesso às informações e sistemas e locais das máquinas Profª Clausia Mara Antoneli
  • 12. Controle de Acesso aos Sistemas  tipos de autenticação senhas tokens smart cards autenticação biométrica Profª Clausia Mara Antoneli
  • 13. Controle de Acesso aos Sistemas  senhas  usuário usa uma senha para acesso aos sistemas e arquivos Mas...  podem esquecer a senha  revelar a senha para uma outra pessoa  escolher senhas inadequadas, muito fáceis  podem ser roubadas Profª Clausia Mara Antoneli
  • 14. Controle de Acesso aos Sistemas  Tokens Dispositivo físico pequeno, com visor, que exibe senhas diferentes quando acionados Profª Clausia Mara Antoneli
  • 15. Controle de Acesso aos Sistemas  smart cards dispositivo parecido com um cartão de banco que contém um chip formatado com a permissão de acesso e outras informações Profª Clausia Mara Antoneli
  • 16. Controle de Acesso aos Sistemas  autenticação biométrica  sistemas que leem e interpretam traços humanos individuais – íris, impressão digital e voz – para conceder ou negar acesso  traço físico ou comportamental que torna cada usuário único  compara características exclusivas de uma pessoa – digitais, o rosto, imagem da retina, com perfiz armazenados  acesso é concedido quando dois perfis baterem Profª Clausia Mara Antoneli
  • 17. Controle de Acesso ISO/IEC 17799  Requisitos de negócio para controle de acesso  Gerenciamento de acesso do usuário  Responsabilidades dos usuários  Controle de acesso à rede  Controle de acesso ao sistema operacional  Controle de acesso à aplicação e à informação  Computação móvel e trabalho remoto Profª Clausia Mara Antoneli
  • 18. Plano de Contingência  plano de contingência - definição de normas que devem ser seguidas no caso da política de segurança ser quebrada  minimizar os prejuízos causados pela falha na segurança e para restabelecer a ordem na empresa o mais breve possível  ações detalhadas do que fazer em caso de quebra da política de segurança  uma política de segurança elaborada pela organização só estará completa se integrada com um plano de contingência Profª Clausia Mara Antoneli
  • 19. Atividade da aula  Responder as questões com base no material da aula:  Escolha uma categoria do Controle de Acesso da NBR ISSO/IEC 17799 e explique os aspectos encontrados para ela.  quais os controles de acesso que você, como usuário, já utilizou? Profª Clausia Mara Antoneli