SlideShare une entreprise Scribd logo
1  sur  65
Télécharger pour lire hors ligne
Segurança da Informação

 Márcio Bortolini dos Santos


       Maio de 2011
Introdução



      O que é Segurança Da Informação?
Princípios básicos da Segurança da Informação


      Confidencialidade
Princípios básicos da Segurança da Informação


      Integridade
Princípios básicos da Segurança da Informação

      Disponibilidade
Outros aspectos que dizem, ainda, respeito à informação



      Autenticidade
Outros aspectos que dizem, ainda, respeito à informação



      Não-Repúdio
Outros aspectos que dizem, ainda, respeito à informação



      Legalidade
Outros aspectos que dizem, ainda, respeito à informação



      Privacidade
Outros aspectos que dizem, ainda, respeito à informação

      Auditoria
Ameaças


     O Que é ameaça?
Tipos de Ameaça



      Naturais
Tipos de Ameaça


      Involuntárias
Tipos de Ameaça



      Voluntárias
Atacantes


      Newbie
Atacantes



      Luser
Atacantes


      Lammer
Atacantes
      Defacer
Atacantes

      Defacer
Atacantes


      Cyberpunks
Atacantes



      Insiders
Atacantes



      Wannabe
Atacantes



      Larval stage
Atacantes


      Hacker
Atacantes

      White Hat
Atacantes



      Grey Hat
Atacantes


      Cracker
Atacantes


      Phreaker
Atacantes



      Carder
Atacantes



      War driver
Tipos de Ataque


      Vírus
Tipos de Ataque



      Cavalo de Tróia
Tipos de Ataque


      Rootkits
Tipos de Ataque
      Backdoors
Tipos de Ataque


      Worms
Tipos de Ataque


      Spywares
Tipos de Ataque




      Buffer Overflow
Tipos de Ataque


      Exploits
Tipos de Ataque


      Password Crackers
Tipos de Ataque



      Denial Of Services
Tipos de Ataque



      Spoofing
Tipos de Ataque

      Mail Bomb
Tipos de Ataque



      Phreaking
Tipos de Ataque



      Smurf
Tipos de Ataque




      Sniffing
Tipos de Ataque



      Scamming
Tipos de Ataque



      Teclado virtual falso
Tipos de Ataque


      Keyloggers
Tipos de Ataque


      Screenloggers
Tipos de Ataque



      DNS Poisoning
Tipos de Ataque


      BHOs
Tipos de Ataque


      Clonagem de URLs
Tipos de Ataque



      Scanning de memória/DLL Injection
Tipos de Ataque



      SQL Injection
Tipos de Ataque




      Spam e Phishing
Tipos de Ataque
      Engenharia Social
Tipos de Ataque


      Bots
Tipos de Ataque



      Ataque Físico
Tipos de Ataque



      Dumpster diving ou trashing
Tipos de Ataque



      Man-in-the-middle
Métodos de proteção


      Autenticação e autorização
Métodos de proteção


      Autenticação e autorização
          Identificação positiva (O que você sabe)
Métodos de proteção


      Autenticação e autorização
          Identificação proprietária (O que você tem)
Métodos de proteção



      Autenticação e autorização
          Identificação Biométrica (O que você é)
Métodos de proteção
      Combate a ataques e invasões
          Firewall
               Filtros de Pacotes

               Servidores Proxy

          Detector de Intrusos

      Criptografia
          Simétrica ou de chave privada
               Algoritmos de Bloco

               Algoritmos de Fluxo

          Assimétrica ou de chave pública

      Assinatura Digital

      Virtual Private Network

Contenu connexe

En vedette

En vedette (8)

Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Vírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevençãoVírus, tipos de vírus e prevenção
Vírus, tipos de vírus e prevenção
 
A história dos vírus de computador
A história dos vírus de computadorA história dos vírus de computador
A história dos vírus de computador
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
O que são virus informáticos
O que são virus informáticosO que são virus informáticos
O que são virus informáticos
 
Vários tipos de vírus informáticos
Vários tipos de vírus informáticos Vários tipos de vírus informáticos
Vários tipos de vírus informáticos
 

Similaire à Apresentacao segurança da informação - maio 2011

5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informaçãoRodrigo Gomes da Silva
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Segurança na internet - SENAC/SEPTIC _ Belém - Jonathan & Jessé
Segurança na internet - SENAC/SEPTIC _ Belém - Jonathan & JesséSegurança na internet - SENAC/SEPTIC _ Belém - Jonathan & Jessé
Segurança na internet - SENAC/SEPTIC _ Belém - Jonathan & JesséJessé Negrão Modesto
 
Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares
Segurança em redes IEEE 802.11 (WiFI) e Redes VeícularesSegurança em redes IEEE 802.11 (WiFI) e Redes Veículares
Segurança em redes IEEE 802.11 (WiFI) e Redes VeícularesEduardo Souza
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Rafael Jaques
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia SocialMiguel Reis
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírusNuno Duarte
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 

Similaire à Apresentacao segurança da informação - maio 2011 (20)

Aula import seg
Aula import segAula import seg
Aula import seg
 
Guerra De Comando E Controle Final
Guerra De Comando E Controle FinalGuerra De Comando E Controle Final
Guerra De Comando E Controle Final
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Ehtical Hacking
Ehtical HackingEhtical Hacking
Ehtical Hacking
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Segurança dos sistemas de informação
Segurança dos sistemas de informaçãoSegurança dos sistemas de informação
Segurança dos sistemas de informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança de código
Segurança de códigoSegurança de código
Segurança de código
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Hacker Profissional
Hacker ProfissionalHacker Profissional
Hacker Profissional
 
Segurança na internet - SENAC/SEPTIC _ Belém - Jonathan & Jessé
Segurança na internet - SENAC/SEPTIC _ Belém - Jonathan & JesséSegurança na internet - SENAC/SEPTIC _ Belém - Jonathan & Jessé
Segurança na internet - SENAC/SEPTIC _ Belém - Jonathan & Jessé
 
Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares
Segurança em redes IEEE 802.11 (WiFI) e Redes VeícularesSegurança em redes IEEE 802.11 (WiFI) e Redes Veículares
Segurança em redes IEEE 802.11 (WiFI) e Redes Veículares
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
FIREWALL 04.pptx
FIREWALL 04.pptxFIREWALL 04.pptx
FIREWALL 04.pptx
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010Construindo uma Aplicação PHP à Prova de Balas - 2010
Construindo uma Aplicação PHP à Prova de Balas - 2010
 
E-book sobre Engenharia Social
E-book sobre Engenharia SocialE-book sobre Engenharia Social
E-book sobre Engenharia Social
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 

Apresentacao segurança da informação - maio 2011