SlideShare uma empresa Scribd logo
1 de 16
1. Introdução à Segurança de Sistemas.
2. Ameaças, Riscos, Vulnerabilidades, Falha e Desastres.
3. Mecanismos e Tecnologias de Segurança.
4. Criptografia.
5. Conceitos de Segurança em Redes.
6. Segurança nos Protocolos de Redes.
7. Política de Segurança.
8. Firewalls.
9. Criação de Aplicações Seguras.
Novo parâmetro
Cloud Computing
Com o crescimento da Internet
Migração para o ambiente Web
Modelo antigo de aplicações
Típicas de ambientes Desktop
• Exemplos de servidores e aplicações em nuvem:
•
•
•
• Usados cada vez mais amplamente, permitem ao usuário uma
maior facilidade de acesso e modificação de seus arquivos,
permitindo seu acesso dos mais variados dispositivos
conectados à Internet;
• Compartilhamento (ou não) de informações;
Vantagens
• Despreocupação do usuário quanto aos recursos computacionais necessários às
aplicações;
Desvantagens
• Vulnerabilidade de informações em casos de falhas na segurança;
• A computação em nuvem fornece muitas facilidades ao usuário.
• Em contrapartida, caso ocorram falhas nos sistemas e
servidores que controlam essas informações, várias implicações
ocorrem.
• Casos verídicos de vazamento de informações:
• Agosto de 2010 – vazamento dos dados de 12 milhões de inscritos no
ENEM
•
•
• Paginas Web com formulários para preenchimento de
informações pessoais:
• Inscrições online para vestibulares, eventos, cursos;
• Páginas de boletins informativos;
• Cadastro em sites de relacionamento;
• Lojas online:
• Compra e venda de produtos;
• Dados bancários;
• Transações bancárias;
• Redes sociais:
• Dados inseridos no cadastro;
• Nem todas são confiáveis!
INTERNET
↓
Quantidade imensa de informações e dados pessoais
↓
Ambiente propício a roubo de informações
↓
Usuários maliciosos usam diversas técnicas para roubar essas
informações
↓
Possibilidade iminente de lesar as vítimas
DADOS CONFIDENCIAIS
↓
Necessidade da segurança de informações
↓
Avaliar a segurança de aplicações Web
↓
Ferramentas desenvolvidas para essa finalidade
↓
Garantir a Segurança dos dados
1
• Inicialmente, a segurança da informação era feita
através de meios físicos e administrativos.
2
• Com o início dos sistemas computacionais, ainda não
havia a preocupação imediata, pois havia pouca ou
nenhuma interconectividade.
3
• Hoje, praticamente todos os computadores e
dispositivos são interconectados: servidores,
computadores, celulares, tablets, etc.
• Relativo ao ambiente em que é utilizado;
• Seguro pra uma empresa pode não ser pra outra;
• Necessidade de uma Política de Segurança:
“Conjunto de leis, regras e práticas que regulam como
uma organização gerencia, protege e distribui suas
informações e recursos. Um dado sistema é considerado
seguro em relação a uma política de segurança, caso
garanta o cumprimento das leis, regras e práticas
definidas nessa política.”
Lemos e Colcher (1995)
Fonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1407300-6174,00-ULA+SOBRE+SE
GURANCA+NA+WEB+PARA+CRIANCAS+SE+TORNA+OBRIGATORIA+NA+INGLATERR.html
Confidencialidade
Integridade
Disponibilidade
• Confidencialidade:
• Os dados podem ser acessados apenas por usuários permitidos;
• Integridade:
• Os dados podem apenas ser modificados ou deletados por pessoas
autorizadas e de formas legais;
• Disponibilidade:
• Garantia que o sistema e os dados estarão disponíveis para usuários
autorizados, quando eles precisarem.
• Aprender com os erros;
• Minimizar a área de ataque;
• Utilizar a defesa em profundidade;
• Utilizar o menor privilégio;
• Empregar padrões seguros;
• Assumir que sistemas externos são inseguros;
• Falhar de modo seguro;
• Lembrar-se que recursos de segurança é diferente de recursos
seguros;
• Nunca basear a segurança apenas na obscuridade;
• Corrigir os problemas de segurança corretamente.
(HOWARD; LEBLANC, 2001)
Aula 1 Segurança

Mais conteúdo relacionado

Mais procurados

Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
Daiana Tavares
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Luis Costa
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
Leandro Almeida
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
Leandro Almeida
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
carbgarcia
 

Mais procurados (20)

Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Webcompany [LABS]: Cloud Computing
 Webcompany [LABS]: Cloud Computing  Webcompany [LABS]: Cloud Computing
Webcompany [LABS]: Cloud Computing
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbr
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
3 - segurança - psi
3 - segurança - psi3 - segurança - psi
3 - segurança - psi
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)Metodologia De Projeto E Pesquisa(2)
Metodologia De Projeto E Pesquisa(2)
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Abstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and HardeningAbstracts Seminars - Firewalls and Hardening
Abstracts Seminars - Firewalls and Hardening
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Tcb dili final
Tcb dili finalTcb dili final
Tcb dili final
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 

Semelhante a Aula 1 Segurança

T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
Cleiton Cunha
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
Tuesla Santos
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 

Semelhante a Aula 1 Segurança (20)

Oportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na NuvemOportunidades e Riscos de Segurança na Computação na Nuvem
Oportunidades e Riscos de Segurança na Computação na Nuvem
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Tech segurança na nuvem
Tech   segurança na nuvemTech   segurança na nuvem
Tech segurança na nuvem
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Armazenamento em nuvem
Armazenamento em nuvemArmazenamento em nuvem
Armazenamento em nuvem
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Transferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiançaTransferência para uma nuvem privada com confiança
Transferência para uma nuvem privada com confiança
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Sc a-g2
Sc a-g2 Sc a-g2
Sc a-g2
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016Segurança em aplicativos móveis de comunicação - Cnasi 2016
Segurança em aplicativos móveis de comunicação - Cnasi 2016
 
Oficina pedagógica 1
Oficina pedagógica 1Oficina pedagógica 1
Oficina pedagógica 1
 

Último

O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdfRepública Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
LidianeLill2
 
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
azulassessoria9
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 

Último (20)

Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de LedAula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.O que é arte. Definição de arte. História da arte.
O que é arte. Definição de arte. História da arte.
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .ppt
 
Questões de Língua Portuguesa - gincana da LP
Questões de Língua Portuguesa - gincana da LPQuestões de Língua Portuguesa - gincana da LP
Questões de Língua Portuguesa - gincana da LP
 
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdfRepública Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
República Velha (República da Espada e Oligárquica)-Sala de Aula.pdf
 
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
aprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubelaprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubel
 
INTERTEXTUALIDADE atividade muito boa para
INTERTEXTUALIDADE   atividade muito boa paraINTERTEXTUALIDADE   atividade muito boa para
INTERTEXTUALIDADE atividade muito boa para
 
Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União Europeia
 
Acessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidadeAcessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidade
 
Quiz | Dia da Europa 2024 (comemoração)
Quiz | Dia da Europa 2024  (comemoração)Quiz | Dia da Europa 2024  (comemoração)
Quiz | Dia da Europa 2024 (comemoração)
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 

Aula 1 Segurança

  • 1.
  • 2. 1. Introdução à Segurança de Sistemas. 2. Ameaças, Riscos, Vulnerabilidades, Falha e Desastres. 3. Mecanismos e Tecnologias de Segurança. 4. Criptografia. 5. Conceitos de Segurança em Redes. 6. Segurança nos Protocolos de Redes. 7. Política de Segurança. 8. Firewalls. 9. Criação de Aplicações Seguras.
  • 3. Novo parâmetro Cloud Computing Com o crescimento da Internet Migração para o ambiente Web Modelo antigo de aplicações Típicas de ambientes Desktop
  • 4. • Exemplos de servidores e aplicações em nuvem: • • • • Usados cada vez mais amplamente, permitem ao usuário uma maior facilidade de acesso e modificação de seus arquivos, permitindo seu acesso dos mais variados dispositivos conectados à Internet; • Compartilhamento (ou não) de informações;
  • 5. Vantagens • Despreocupação do usuário quanto aos recursos computacionais necessários às aplicações; Desvantagens • Vulnerabilidade de informações em casos de falhas na segurança;
  • 6. • A computação em nuvem fornece muitas facilidades ao usuário. • Em contrapartida, caso ocorram falhas nos sistemas e servidores que controlam essas informações, várias implicações ocorrem. • Casos verídicos de vazamento de informações: • Agosto de 2010 – vazamento dos dados de 12 milhões de inscritos no ENEM • •
  • 7. • Paginas Web com formulários para preenchimento de informações pessoais: • Inscrições online para vestibulares, eventos, cursos; • Páginas de boletins informativos; • Cadastro em sites de relacionamento; • Lojas online: • Compra e venda de produtos; • Dados bancários; • Transações bancárias; • Redes sociais: • Dados inseridos no cadastro; • Nem todas são confiáveis!
  • 8. INTERNET ↓ Quantidade imensa de informações e dados pessoais ↓ Ambiente propício a roubo de informações ↓ Usuários maliciosos usam diversas técnicas para roubar essas informações ↓ Possibilidade iminente de lesar as vítimas
  • 9. DADOS CONFIDENCIAIS ↓ Necessidade da segurança de informações ↓ Avaliar a segurança de aplicações Web ↓ Ferramentas desenvolvidas para essa finalidade ↓ Garantir a Segurança dos dados
  • 10. 1 • Inicialmente, a segurança da informação era feita através de meios físicos e administrativos. 2 • Com o início dos sistemas computacionais, ainda não havia a preocupação imediata, pois havia pouca ou nenhuma interconectividade. 3 • Hoje, praticamente todos os computadores e dispositivos são interconectados: servidores, computadores, celulares, tablets, etc.
  • 11. • Relativo ao ambiente em que é utilizado; • Seguro pra uma empresa pode não ser pra outra; • Necessidade de uma Política de Segurança: “Conjunto de leis, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. Um dado sistema é considerado seguro em relação a uma política de segurança, caso garanta o cumprimento das leis, regras e práticas definidas nessa política.” Lemos e Colcher (1995)
  • 14. • Confidencialidade: • Os dados podem ser acessados apenas por usuários permitidos; • Integridade: • Os dados podem apenas ser modificados ou deletados por pessoas autorizadas e de formas legais; • Disponibilidade: • Garantia que o sistema e os dados estarão disponíveis para usuários autorizados, quando eles precisarem.
  • 15. • Aprender com os erros; • Minimizar a área de ataque; • Utilizar a defesa em profundidade; • Utilizar o menor privilégio; • Empregar padrões seguros; • Assumir que sistemas externos são inseguros; • Falhar de modo seguro; • Lembrar-se que recursos de segurança é diferente de recursos seguros; • Nunca basear a segurança apenas na obscuridade; • Corrigir os problemas de segurança corretamente. (HOWARD; LEBLANC, 2001)