Técnico de Manutenção e Suporte em InformáticaDisciplina - Segurança da InformaçãoUnidade 1 – Introdução à Segurança daInf...
Negócios     Tecnologia da Informação      Segurança da InformaçãoIntegridade   Confidencialidade   Disponibilidade
IntegridadeDefinições...“... qualidade de alguém ou algo seríntegro...” [wikipedia]“... é normalmente colocada em termosde...
ConfidencialidadeDefinições...“... garantia do resguardo dasinformações...” [wikipedia]“... é a ocultação de informações o...
DisponibilidadeDefinições...“... que a informação esteja disponívelsempre que seus usuários precisarem...”“...refere-se a ...
Negócios     Tecnologia da Informação     Segurança da InformaçãoIntegridade   Confidencialidade   DisponibilidadePessoas ...
Ambientes CooperativosCada vez mais as organizações...- Utilizam a TI para sustentar seusnegócios- Necessitam de Ambientes...
Exemplos...
Ambiente Cooperativo
Ambiente Cooperativo - Problemas- Triangulações- Níveis deacesso
NegóciosSegurança da   SegurançaInformação        de                 Redes
Segurança de Redes Parte da Segurança da Informação que implementa a Política de Segurança na rede de computadores
Segurança de Redes         Controle de Acesso, Arquiteturas de         Alta disponibilidade, Criptografia dos         dado...
Segurança de Redes- Controle de Acesso: IEEE 802.1x- Arquiteturas de Alta disponibilidade:Redundância- Criptografia dos da...
Ataques – Redes de Computadores- Engenharia Social- ARP Spoofing (Mostrar no Simulador)- DoS- Sql Injection- XSS- MAC Spoo...
Ataques – Redes de Computadores
Ataques – Redes de Computadores
Ataques – Redes de Computadores
Upcoming SlideShare
Loading in …5
×

Unidade 1 introdução a seg

753 views
719 views

Published on

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
753
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
55
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Unidade 1 introdução a seg

  1. 1. Técnico de Manutenção e Suporte em InformáticaDisciplina - Segurança da InformaçãoUnidade 1 – Introdução à Segurança daInformação Prof. Leandro Cavalcanti de Almeida lcavalcanti.almeida@gmail.com @leandrocalmeida
  2. 2. Negócios Tecnologia da Informação Segurança da InformaçãoIntegridade Confidencialidade Disponibilidade
  3. 3. IntegridadeDefinições...“... qualidade de alguém ou algo seríntegro...” [wikipedia]“... é normalmente colocada em termosde prevenção de alterações indevidasou não autorizadas...” [Bishop, 2002]
  4. 4. ConfidencialidadeDefinições...“... garantia do resguardo dasinformações...” [wikipedia]“... é a ocultação de informações ourecursos contra acessos nãoautorizados...” [Bishop, 2002]
  5. 5. DisponibilidadeDefinições...“... que a informação esteja disponívelsempre que seus usuários precisarem...”“...refere-se a habilidade de se utilizar ainformação ou recurso sempre quedesejado...” [Bishop, 2002]
  6. 6. Negócios Tecnologia da Informação Segurança da InformaçãoIntegridade Confidencialidade DisponibilidadePessoas Processos Tecnologias
  7. 7. Ambientes CooperativosCada vez mais as organizações...- Utilizam a TI para sustentar seusnegócios- Necessitam de AmbientesCooperativos- Esses ambientes precisampreservar a integridade,confidencialidade edisponibilidade
  8. 8. Exemplos...
  9. 9. Ambiente Cooperativo
  10. 10. Ambiente Cooperativo - Problemas- Triangulações- Níveis deacesso
  11. 11. NegóciosSegurança da SegurançaInformação de Redes
  12. 12. Segurança de Redes Parte da Segurança da Informação que implementa a Política de Segurança na rede de computadores
  13. 13. Segurança de Redes Controle de Acesso, Arquiteturas de Alta disponibilidade, Criptografia dos dados, Integridade, Backup, Segurança de Perímetro, Certificação Digital, Acesso Remoto, Antivírus, Política de Segurança, Filtro de Pacotes, ...
  14. 14. Segurança de Redes- Controle de Acesso: IEEE 802.1x- Arquiteturas de Alta disponibilidade:Redundância- Criptografia dos dados: Simétrica e Assimétrica- Integridade: Checagem dos bits- Backup: Cópia e Restore- Segurança de Perímetro: Firewall- Certificação Digital: Chaves, CA, AssinaturaDigital,...- Acesso Remoto: VPN, SSH- Antivírus: Segurança de Host- Política de Segurança: Normas e diretrizes
  15. 15. Ataques – Redes de Computadores- Engenharia Social- ARP Spoofing (Mostrar no Simulador)- DoS- Sql Injection- XSS- MAC Spoofing- IP Spoofing- Website Defacement- Pragas Virtuais (Vírus, Worms,...)
  16. 16. Ataques – Redes de Computadores
  17. 17. Ataques – Redes de Computadores
  18. 18. Ataques – Redes de Computadores

×