SlideShare uma empresa Scribd logo
9
Mais lidos
11
Mais lidos
12
Mais lidos
SEGURANÇA DA INFORMAÇÃO
ALUNOS: Amanda Santos
Emerson Sousa
José Urbano
Wiliam Rocha
SENAI-AP
PROF. Elizandro Lopes
CONCEITO
Segurança da Informação está relacionada com proteção de um
conjunto de dados, no sentido de preservar o valor que possuem
para um indivíduo ou uma organização.
Ela pode estar guardada para uso restrito ou exposta ao público
para consulta ou aquisição.
SITUAÇÕES QUE PODEM GERAR
INSEGURANÇA?
• Normalmente, quando o assunto segurança é discutido, as pessoas
associam o tema a hackers e Vulnerabilidades em sistema, onde o principal
entendimento é de que a empresa precisa de um bom antivírus, um firewall e
ter todos os seus “patches” aplicados no ambiente tecnológico.
• Não há dúvida de que são questões importantes, porém a Segurança da
Informação não está limitada a somente esses pontos.
• Um Gestor de Segurança da Informação (Security Officer), deve estar atento
a itens como: ambiente, tecnologia, processos e pessoas.
FUNDAMENTOS E CONCEITO DA SEGURANÇA
DA INFORMAÇÃO
Segurança
da
informação
integridade
disponibilidadeconfidencialidade
• CONFIDENCIALIDADE: diferente de ser um segredo ou algo
inacessível, é um conceito no qual o acesso à informação deve ser
concedido a quem de direito, ou seja, apenas para as entidades
autorizadas pelo proprietário ou dono da informação.
• INTEGRIDADE: Já o conceito de Integridade está ligado à
propriedade de manter a informação armazenada com todas as suas
características originais estabelecidas pelo dono da informação,
tendo atenção com o seu ciclo de vida (criação, manutenção e
descarte).
• DISPONIBILIDADE: Deve garantir que a informação esteja sempre
disponível para uso quando usuários autorizados necessitarem.
MEDIDAS DE SEGURANÇA
• Medidas de Segurança Existem algumas estratégias que pode
ser aplicada em um ambiente computacional. A seguir
apresentamos três estratégias de segurança que podem ser
utilizadas:
• Medida Preventiva
• Medida Detectiva
• Medida Corretiva
• Medida Preventiva: Este tipo de estratégia possui como foco a
prevenção da ocorrência de incidentes de segurança. Todos os
esforços estão baseados na precaução e, por esta razão, o
conjunto de ferramentas e/ou treinamentos estão voltados para
esta necessidade.
• Medida Detectiva: É a estratégia utilizada quando se tem a
necessidade de obter auditabilidade, monitoramento e
detecção em tempo real de tentativas de invasão;
• Medida Corretiva: O enfoque desta estratégia é propor
mecanismos para a continuidade das operações, ela propõe
ferramentas e procedimentos necessários para a recuperação e
a continuidade de uma empresa
CRIMES ELETRÔNICOS
• Entende-se por Crime Eletrônico ou Informático, qualquer tipo de crime que
seja praticado ou provido através dos meios informáticos e/ou internet.
Crimes eletrônicos ate 1980 tinha como foco:
 invasão
Ataque
Indisponibilidade (derrubar os sistema)
CRIMES ELETRÔNICO DA ATUALIDADE
Inside threat (dentro ameaça):seria explorar o conhecimento de
alguem de dentro.
Outsousercing threat (ameaça de terceirização): devido as empresas
enfrentarem um elevado nivel de tecerizaçao a segurança das empresas
nao esta tratada para esse tipo de publico.
Social threat (ameaça social): sao os ataques na Rede Social pode ataca
pessoas internas e as informaçoes exibidas na Rede social
•Mecanismos de segurança
O suporte para as recomendações de segurança pode ser encontrado em:
Controles físicos: são barreiras que limitam o contato ou acesso direto a
informação ou a infraestrutura (que garante a existência da informação)que
a suporta.Existem mecanismos de segurança que apóiam os controles
físicos: Portas / trancas / paredes / blindagem / guardas / etc...
Controles lógicos: são barreiras que impedem ou limitam o acesso a
informação, que está em ambiente controlado, geralmente eletrônico, e que,
de outro modo, ficaria exposta a alteração não autorizada por elemento mal
intencionado.
•
• Existem mecanismos de segurança que apoiam os controles lógicos:
Mecanismos de criptografia. Permitem a transformação reversível da informação de
forma a torná-la ininteligível a terceiros.
Mecanismos de garantia da integridade da informação. Usando funções de
"Hashing" ou de checagem, consistindo na adição.
Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos,
firewalls, cartões inteligentes.
Mecanismos de certificação. Atesta a validade de um documento
Integridade. Medida em que um serviço/informação
é genuino,isto é, esta protegido contra a personificação por intrusos.
FIQUE
ATENTO
“ OS RISCOS EXISTEM E PODEM SER EVITADOS. O MELHOR
CAMINHO É A PREVENÇÃO. ”
DR. JORGE LORDELLO

Mais conteúdo relacionado

PPTX
Segurança da informação
imsp2000
 
PDF
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
PPTX
Segurança da informação
Samantha Nunes
 
PDF
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
MaraLuizaGonalvesFre
 
PDF
Apresentação do professor e disciplina de segurança da Informação
Cleber Fonseca
 
PDF
Ameacas ataques e Cyberseguranca básica.pdf
Edkallenn Lima
 
PPSX
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
PPT
Segurança da Informação
Marco Mendes
 
Segurança da informação
imsp2000
 
Boas Práticas em Segurança da Informação
Rodrigo Bueno Santa Maria, BS, MBA
 
Segurança da informação
Samantha Nunes
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
MaraLuizaGonalvesFre
 
Apresentação do professor e disciplina de segurança da Informação
Cleber Fonseca
 
Ameacas ataques e Cyberseguranca básica.pdf
Edkallenn Lima
 
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Segurança da Informação
Marco Mendes
 

Mais procurados (20)

PDF
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
PDF
Projeto em Seguranca da Informação
Fernando Palma
 
PDF
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
PDF
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
PPT
Palestra - Segurança da Informação
João Carlos da Silva Junior
 
PPTX
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
PPTX
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
PPT
Slide computador
Claudinéia da Silva
 
PPTX
Aula 01 - História da Computação
Suzana Viana Mota
 
PPTX
Segurança na internet
Luísa Lima
 
PDF
Introdução ao desenvolvimento Web
Sérgio Souza Costa
 
PDF
Seminário Segurança da Informação
Felipe Morais
 
PPTX
Segurança dos Sistemas Operativos
Pedro Marmelo
 
PDF
Segurança da Informação
Fábio Ferreira
 
PPT
Seguranca Digital
Jrh Recursos Humanos Ltda
 
PDF
Introdução à informática
Andrey Martins
 
PPTX
História e evolução do computadores
UEG
 
PPS
Política de Segurança
trindade7
 
PPTX
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Cleber Fonseca
 
PPT
Privacidade na Internet
vanessa finoto
 
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Projeto em Seguranca da Informação
Fernando Palma
 
Segurança da Informação e Políticas de Segurança
Gilberto Sudre
 
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 
Palestra - Segurança da Informação
João Carlos da Silva Junior
 
Aula 1 - Introdução a Segurança da Informação
Carlos Henrique Martins da Silva
 
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Slide computador
Claudinéia da Silva
 
Aula 01 - História da Computação
Suzana Viana Mota
 
Segurança na internet
Luísa Lima
 
Introdução ao desenvolvimento Web
Sérgio Souza Costa
 
Seminário Segurança da Informação
Felipe Morais
 
Segurança dos Sistemas Operativos
Pedro Marmelo
 
Segurança da Informação
Fábio Ferreira
 
Seguranca Digital
Jrh Recursos Humanos Ltda
 
Introdução à informática
Andrey Martins
 
História e evolução do computadores
UEG
 
Política de Segurança
trindade7
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Cleber Fonseca
 
Privacidade na Internet
vanessa finoto
 
Anúncio

Destaque (14)

PDF
Segurança da informação - Parte 3
Fabrício Basto
 
PPTX
Segurança de Rede
Edson Nascimento dos Santos
 
PDF
Criptografia
Diego Bautista
 
PPT
Segurança na Rede
carbgarcia
 
ODP
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Ministério Público da Paraíba
 
PDF
CryptoRave - Festa de Assinaturas
Tania Silva
 
PPTX
Perigos da Internet
Joana Filipa Rodrigues
 
PPT
Riscos E Segurança Na Rede
guest71c389b
 
PPTX
Seguranca de rede
Universidade Federal do Pampa
 
PDF
Ch12 Encryption
phanleson
 
PPT
Unidad 4: Criptografía
carmenrico14
 
PPT
Unidad 5: Sistemas de alimentación de equipos informáticos.
carmenrico14
 
ODP
Palestra Segurança da Informação
mastroianni oliveira
 
PDF
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
kozmisk
 
Segurança da informação - Parte 3
Fabrício Basto
 
Segurança de Rede
Edson Nascimento dos Santos
 
Criptografia
Diego Bautista
 
Segurança na Rede
carbgarcia
 
Tecnologias Atuais de Redes - Aula 1 - Criptografia
Ministério Público da Paraíba
 
CryptoRave - Festa de Assinaturas
Tania Silva
 
Perigos da Internet
Joana Filipa Rodrigues
 
Riscos E Segurança Na Rede
guest71c389b
 
Ch12 Encryption
phanleson
 
Unidad 4: Criptografía
carmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
carmenrico14
 
Palestra Segurança da Informação
mastroianni oliveira
 
COMUNICAÇÃO SEGURA USANDO A CRIPTOGRAFIA PARA PROTEGER INFORMAÇÕES SENSÍVEIS
kozmisk
 
Anúncio

Semelhante a Segurança da informação (20)

PPTX
64441203 seguranca
Marco Guimarães
 
PPTX
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
 
PPTX
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
PDF
Segurança da informação
Aron Sporkens
 
PPT
Introdução a segurança da informação
neemiaslopes
 
PPT
Segurança e Auditoria de Sistemas
Allan Piter Pressi
 
PPTX
00-seguranadainformao18082016-160901173506.pptx
Elisa Costa
 
PPTX
Sistemas da informação segurança da informação
Fernando Gomes Chaves
 
PPTX
Segurança da informação - Aula 01
profandreson
 
PPTX
segurança da informação2025 parte 1.pptx
profmarcelorocha77
 
PPTX
Conceitos TI
Sthefanie Vieira
 
PDF
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
PDF
Introdução a segurança da informação e mecanismo e proteção
Neemias Lopes
 
PPTX
Segurança da informação - Aula 02
profandreson
 
PPT
Seguranca e Controle
crisdresch
 
PPTX
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
 
PDF
Aula sobre computação na nuvem e segurança da computação
bykmf8fhwp
 
PPTX
Aula01 introdução à segurança
Carlos Veiga
 
PDF
Livro cap01
higson
 
PDF
Tecnologia da Informação - aula 2
vicente nunes
 
64441203 seguranca
Marco Guimarães
 
Introd seguranca da informacao assist adm
AlexMartinsdaSilva2
 
Segurança da Informação: Proteção no ambiente Virtual
Bruno Felipe
 
Segurança da informação
Aron Sporkens
 
Introdução a segurança da informação
neemiaslopes
 
Segurança e Auditoria de Sistemas
Allan Piter Pressi
 
00-seguranadainformao18082016-160901173506.pptx
Elisa Costa
 
Sistemas da informação segurança da informação
Fernando Gomes Chaves
 
Segurança da informação - Aula 01
profandreson
 
segurança da informação2025 parte 1.pptx
profmarcelorocha77
 
Conceitos TI
Sthefanie Vieira
 
Introdução a Segurança da Informação e mecanismos de Proteção
Neemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Neemias Lopes
 
Segurança da informação - Aula 02
profandreson
 
Seguranca e Controle
crisdresch
 
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
 
Aula sobre computação na nuvem e segurança da computação
bykmf8fhwp
 
Aula01 introdução à segurança
Carlos Veiga
 
Livro cap01
higson
 
Tecnologia da Informação - aula 2
vicente nunes
 

Último (16)

PPTX
Curso de Java 5 - (Strings) Tipo de Dados.pptx
Anderson Maciel
 
PPTX
Curso de Java 2 - (PrimeiroPrograma, Variáveis, Tipos e Operadores.pptx
Anderson Maciel
 
PPTX
Curso de Java 1 - (Introdução Geral).pptx
Anderson Maciel
 
PPTX
Curso de Java 3 - (Estruturas de Controle, Decisão, Loop, Procedimento).pptx
Anderson Maciel
 
PPTX
Computacao-e-Tecnologias-Digitais-Por-Que-Aprender.pptx
RobertaOliveiradaFon1
 
PPTX
21 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
PPTX
Curso de Java 7 - (ArrayList, Collections,(Set, List, Queue, Map)).pptx
Anderson Maciel
 
PPTX
Curso de Java 6 - (Números, Data e Hora).pptx
Anderson Maciel
 
PPTX
aplicativopenseira.pptx Aplicativo que organiza Pensamentos - Peça Publicitária
StelaNorie1
 
PPT
Sistemas de Informação em Saúde Aplicada.ppt
fabriciolabgeo91411
 
PPTX
Curso de Java 4 - (Orientação a Objetos).pptx
Anderson Maciel
 
PPTX
SISTEMA DE INFORMAÇÃO EM SAÚDE_UEPA.pptx
fabriciolabgeo91411
 
PPTX
22 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
PPTX
Curso de Java 8 - (Tratamento de Exceções, (try-catch-finally)).pptx
Anderson Maciel
 
PDF
tutor eletronico para seguranca de bebes e criancas
matheusjosesilva934
 
PDF
Certificado em Redes Neurais Artificiais em Python
CaioSilva506151
 
Curso de Java 5 - (Strings) Tipo de Dados.pptx
Anderson Maciel
 
Curso de Java 2 - (PrimeiroPrograma, Variáveis, Tipos e Operadores.pptx
Anderson Maciel
 
Curso de Java 1 - (Introdução Geral).pptx
Anderson Maciel
 
Curso de Java 3 - (Estruturas de Controle, Decisão, Loop, Procedimento).pptx
Anderson Maciel
 
Computacao-e-Tecnologias-Digitais-Por-Que-Aprender.pptx
RobertaOliveiradaFon1
 
21 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
Curso de Java 7 - (ArrayList, Collections,(Set, List, Queue, Map)).pptx
Anderson Maciel
 
Curso de Java 6 - (Números, Data e Hora).pptx
Anderson Maciel
 
aplicativopenseira.pptx Aplicativo que organiza Pensamentos - Peça Publicitária
StelaNorie1
 
Sistemas de Informação em Saúde Aplicada.ppt
fabriciolabgeo91411
 
Curso de Java 4 - (Orientação a Objetos).pptx
Anderson Maciel
 
SISTEMA DE INFORMAÇÃO EM SAÚDE_UEPA.pptx
fabriciolabgeo91411
 
22 - Lógica de Programação com Portugol.pptx
Anderson Maciel
 
Curso de Java 8 - (Tratamento de Exceções, (try-catch-finally)).pptx
Anderson Maciel
 
tutor eletronico para seguranca de bebes e criancas
matheusjosesilva934
 
Certificado em Redes Neurais Artificiais em Python
CaioSilva506151
 

Segurança da informação

  • 1. SEGURANÇA DA INFORMAÇÃO ALUNOS: Amanda Santos Emerson Sousa José Urbano Wiliam Rocha SENAI-AP PROF. Elizandro Lopes
  • 2. CONCEITO Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.
  • 3. SITUAÇÕES QUE PODEM GERAR INSEGURANÇA? • Normalmente, quando o assunto segurança é discutido, as pessoas associam o tema a hackers e Vulnerabilidades em sistema, onde o principal entendimento é de que a empresa precisa de um bom antivírus, um firewall e ter todos os seus “patches” aplicados no ambiente tecnológico. • Não há dúvida de que são questões importantes, porém a Segurança da Informação não está limitada a somente esses pontos. • Um Gestor de Segurança da Informação (Security Officer), deve estar atento a itens como: ambiente, tecnologia, processos e pessoas.
  • 4. FUNDAMENTOS E CONCEITO DA SEGURANÇA DA INFORMAÇÃO Segurança da informação integridade disponibilidadeconfidencialidade
  • 5. • CONFIDENCIALIDADE: diferente de ser um segredo ou algo inacessível, é um conceito no qual o acesso à informação deve ser concedido a quem de direito, ou seja, apenas para as entidades autorizadas pelo proprietário ou dono da informação. • INTEGRIDADE: Já o conceito de Integridade está ligado à propriedade de manter a informação armazenada com todas as suas características originais estabelecidas pelo dono da informação, tendo atenção com o seu ciclo de vida (criação, manutenção e descarte). • DISPONIBILIDADE: Deve garantir que a informação esteja sempre disponível para uso quando usuários autorizados necessitarem.
  • 6. MEDIDAS DE SEGURANÇA • Medidas de Segurança Existem algumas estratégias que pode ser aplicada em um ambiente computacional. A seguir apresentamos três estratégias de segurança que podem ser utilizadas: • Medida Preventiva • Medida Detectiva • Medida Corretiva
  • 7. • Medida Preventiva: Este tipo de estratégia possui como foco a prevenção da ocorrência de incidentes de segurança. Todos os esforços estão baseados na precaução e, por esta razão, o conjunto de ferramentas e/ou treinamentos estão voltados para esta necessidade. • Medida Detectiva: É a estratégia utilizada quando se tem a necessidade de obter auditabilidade, monitoramento e detecção em tempo real de tentativas de invasão; • Medida Corretiva: O enfoque desta estratégia é propor mecanismos para a continuidade das operações, ela propõe ferramentas e procedimentos necessários para a recuperação e a continuidade de uma empresa
  • 8. CRIMES ELETRÔNICOS • Entende-se por Crime Eletrônico ou Informático, qualquer tipo de crime que seja praticado ou provido através dos meios informáticos e/ou internet. Crimes eletrônicos ate 1980 tinha como foco:  invasão Ataque Indisponibilidade (derrubar os sistema)
  • 9. CRIMES ELETRÔNICO DA ATUALIDADE Inside threat (dentro ameaça):seria explorar o conhecimento de alguem de dentro. Outsousercing threat (ameaça de terceirização): devido as empresas enfrentarem um elevado nivel de tecerizaçao a segurança das empresas nao esta tratada para esse tipo de publico. Social threat (ameaça social): sao os ataques na Rede Social pode ataca pessoas internas e as informaçoes exibidas na Rede social
  • 10. •Mecanismos de segurança O suporte para as recomendações de segurança pode ser encontrado em: Controles físicos: são barreiras que limitam o contato ou acesso direto a informação ou a infraestrutura (que garante a existência da informação)que a suporta.Existem mecanismos de segurança que apóiam os controles físicos: Portas / trancas / paredes / blindagem / guardas / etc... Controles lógicos: são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado, geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal intencionado. •
  • 11. • Existem mecanismos de segurança que apoiam os controles lógicos: Mecanismos de criptografia. Permitem a transformação reversível da informação de forma a torná-la ininteligível a terceiros. Mecanismos de garantia da integridade da informação. Usando funções de "Hashing" ou de checagem, consistindo na adição. Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls, cartões inteligentes. Mecanismos de certificação. Atesta a validade de um documento Integridade. Medida em que um serviço/informação é genuino,isto é, esta protegido contra a personificação por intrusos.
  • 12. FIQUE ATENTO “ OS RISCOS EXISTEM E PODEM SER EVITADOS. O MELHOR CAMINHO É A PREVENÇÃO. ” DR. JORGE LORDELLO