SlideShare une entreprise Scribd logo
1  sur  36
1 
Segurança Lógica e Física 
de Redes 
Claudete Aurora 
claudeteaurora7@yahoo.com.br 
Material 1
Conceitos Básicos de 
Segurança 
2
Ciclo de vida da Informação 
3 
Manuseio 
- Criação 
Armazenamento 
Descarte Informação 
Transporte
4 
Importância da Segurança 
da Informação 
 Quanto vale informação para uma empresa? 
 Sem Informação uma empresa pode sobreviver 
quanto tempo? 
 O que exatamente precisa de ser protegido?
Definição de Segurança 
 Uma área de Conhecimento dedicada à 
proteção de ativos da informação contra 
acessos não autorizados, alterações indevidas 
ou sua indisponibilidade 
 Segurança envolve tecnologia, 
processos e pessoas 
5
Ameaças na Segurança 
6 
F D 
Fonte de 
Informação 
Destino da 
Informação 
Fluxo Normal 
F D 
Interrupção 
F D 
I 
Interceptação 
F D 
M 
Modificação 
F D 
F 
Fabricação
Classificação da Informação 
7 
A Informação deve ser 
disponível para: 
1. Todos 
2. Um grupo 
3. Um indivíduo
Ciclo de Vida de Segurança 
8 
O que precisa 
ser protegido? 
Como 
proteger? 
Simulação de 
um ataque 
Qual é probabilidade 
de um ataque? 
Qual prejuízo, se 
ataque sucedido? 
Qual é nível da 
proteção?
Conceitos Básicos da 
Segurança da Informação 
 A segurança da informação tem como 
objetivo a preservação de 3 princípios 
básicos pelos quais se norteiam a 
implementação desta prática. 
 Confiabilidade 
 Integridade 
 Disponibilidade 
9
Confiabilidade 
 As informações devem ser protegidas 
conforme o seu nível de sigilo do seu 
conteúdo, procurando limitar o seu acesso 
para terceiros, sendo possível somente 
acesso as pessoas para quem elas são 
enviadas 
10
Integridade 
 Toda informação deve ser mantida na 
mesma condição em que foi disponibilizada 
pelo seu proprietário, visando protegê-las 
contra as alterações indevidas, intencionais 
ou acidentais 
11
Disponibilidade 
 Toda informação gerada ou adquirida por um 
indivíduo ou instituição deve estar disponível 
aos seus usuários no momento em que os 
mesmos delas necessitem para qualquer 
finalidade 
12
Ativo 
 Todo elemento que compõe os processos 
que manipulam e processam a informação, a 
contar a própria informação, o meio em que 
ela é armazenada, os equipamentos em que 
ela é manuseada, transportada e descartada 
(ou seja todo o ciclo de vida da informação). 
13
Aspectos da Segurança da 
Informação 
 Alguns elementos são considerados 
essenciais na prática da segurança da 
informação, dependendo do objetivo que se 
pretende alcançar 
 Autenticação 
 Legalidade 
14
Autenticação 
 Processo de identificação e reconhecimento 
formal da identidade dos elementos que 
entram em comunicação ou fazem parte de 
uma transação eletrônica que permite o 
acesso à informação e seus ativos por meio 
de controles de identificação desses 
elementos 
15
Legalidade 
 Característica das informações que possuem 
valor legal dentro de um processo de 
comunicação, onde todos os ativos estão de 
acordo com as cláusulas contratuais 
pactuadas ou a legislação política 
institucional, nacional ou internacional 
vigentes 
16
Auditoria 
 Processo de coleta de evidências de uso dos 
recursos existentes, a fim de identificar as 
entidades envolvidas em um processo de troca 
de informações, ou seja, a origem, destino e 
meios de tráfego de uma informação 
17
Vulnerabilidades 
 Fragilidade presente associada a ativos que 
manipulam e/ou processam informações que, ao ser 
explorada por ameaças, permite a ocorrência de um 
incidente de segurança 
 Ela por si só não provoca incidentes, pois são 
elementos passivos, necessitando para tanto de um 
agente causador 
 Físicas, Naturais, Hardware, Software, Mídias, 
Comunicação e Humanas 
18
Ameaças 
 Agentes ou condições que causam incidentes que 
comprometem as informações e seus ativos por 
meio de exploração de vulnerabilidades, 
provocando perdas de confiabilidade, integridade e 
disponibilidade 
 As ameaças são classificadas quanto a sua 
intencionalidade 
 Naturais: Decorrentes dos fenômenos da natureza 
 Involuntárias: Podem ser causadas por acidentes, erros 
 Voluntárias: Hackers, invasores, espiões, etc. 
19
Medidas de Segurança 
 Preventivas: Objetivo evitar que incidentes venham 
ocorrer 
 Exemplo: Política de segurança 
 Detectáveis: Visam identificar condições ou 
indivíduos causadores de ameaça 
 Exemplo: Sistemas de detecção de intrusão, câmeras 
 Corretivas: Ações voltadas à correção de uma 
estrutura tecnológica e humana para que as 
mesmas se adaptem as condições preventivas 
20
Ameaças Internas 
 Roubo de Informações; 
 Alteração de informações; 
 Danos físicos; 
 Alteração de configurações da rede; 
21
Como prevenir e evitar 
Ameaças Internas? 
 Restringir ao máximo o acesso dos usuários às 
informações vitais da organização; 
 Restringir o acesso físico às áreas críticas; 
 Definir e divulgar normas e políticas de acesso físico e 
lógico; 
 Implementar soluções de criptografia para informações 
críticas; 
 Implementar soluções de auditoria para informações 
críticas; 
 Controlar o acesso de prestadores de serviços as áreas 
críticas e as informações. 
22
Tipos de Segurança 
 Segurança Física 
 Segurança Lógica 
23
Segurança Física 
 Providenciar mecanismos para restringir o 
acesso às áreas críticas da organização 
 Como isto pode ser feito? 
24
Segurança Lógica 
Fornecer mecanismos para garantir: 
 Confidencialidade; 
 Integridade; 
 Autenticidade 
Mecanismos tradicionais garantem a 
Segurança Lógica? 
25
Como pode se prevenir? 
 Mudando a Cultura!!! 
 Palestras 
 Seminários 
 Exemplos práticos 
 Simulações 
 Estudo de Casos 
26
A importância da Senha 
 Escolha da Senha X Segurança da Rede. 
 O acesso à senha de um usuário não dá acesso 
apenas aos seus dados particulares, mas a todos 
os recursos que ele utiliza, como documentos de 
seu setor, dados dos sistemas administrativos, 
entre outros. 
 Programas que “quebram”senhas. 
27
Normas para a escolha de uma 
senha (1) 
 Não use seu login nem invertido, com letras 
maiúsculas, duplicado, etc. 
 Não use qualquer um de seus nomes ou sobrenomes; 
 Não use qualquer informação a seu respeito (apelido, 
placa de automóvel, numero de telefone, marca de 
seu automóvel, nome de pessoas de sua família, 
datas de nascimento, endereço, cep, cgc,cpf etc.); 
28
Normas para a escolha de uma 
senha (2) 
 Não use senhas óbvias (se você é atleticano, não use 
Galo, nem Tardelli); 
 Não use palavras que constem do dicionário (gaveta, 
américa, celular); 
 Use senhas que misturem caracteres maiúsculos e 
minúsculos e números; 
 Use senhas fáceis de lembrar; 
 Use senhas com no máximo 3 caracteres repetidos; 
29
Normas para a escolha de uma 
senha (3) 
 Nunca escreva sua senha; 
 Troque sua senha pelo menos uma vez por mês; 
 Nunca fale sua senha, nem empreste sua conta para 
ninguém. Ela, e qualquer coisa feita com ela é de sua 
inteira responsabilidade. Não corra riscos. 
30
Senhas que não devem ser 
usadas 
EEEBBBCCC (3 caracteres repetidos) 
4610133 (número de telefone) 
carleto (nome de pessoa) 
PEDROSILVA (Nome em maiúscula) 
215423 (só números) 
opmac (Campos ao contrário) 
LGF-4589 (Placa de carro) 
Leonardo Di Capri (Nome de artista) 
clipes (contém no dicionário) 
#$cr^98Y/kl1 (difícil de digitar e de lembrar) 
31
Jogo dos 8 erros – Encontre 8 erros da 
segurança da informação na imagem 
abaixo. 
32
Exercícios 
1) Qual dos princípios básicos da segurança da informação 
enuncia a garantia de que uma informação não foi 
alterada durante seu percurso, da origem ao destino? 
2) Faça um resumo das principais normas de criação de 
uma boa senha, com exemplos diferentes, dos 
passados em sala de aula. 
33
Exercícios 
3) De um modo geral, a manutenção da segurança dos ativos de 
informação deve cuidar da preservação de: 
a) confidencialidade e integridade, somente. 
b) confidencialidade, somente. 
c) integridade, somente. 
d) confidencialidade, integridade e disponibilidade. 
e) confidencialidade e disponibilidade, somente. 
34
35 
Bibliografia deste material 
 SÊMOLA, Marcos. Gestão da Segurança 
da Informação: uma visão executiva. 1. ed. 
Rio de Janeiro: Elsevier, 2003. 156p. 
 Material do professor Mehran Misaghi
36 
Dúvidas 
Obrigado pela 
atenção!

Contenu connexe

Tendances

Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAron Sporkens
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 

Tendances (20)

Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 

En vedette

Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosCleber Fonseca
 
Nfe Entrada Magic Procnet
Nfe Entrada Magic ProcnetNfe Entrada Magic Procnet
Nfe Entrada Magic ProcnetProcnet
 
Classificação da Informação
Classificação da InformaçãoClassificação da Informação
Classificação da Informaçãoacsvianabr
 
Pensando fora da Caixa
Pensando fora da CaixaPensando fora da Caixa
Pensando fora da Caixahigordiego
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeDiego BBahia
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoVirtù Tecnológica
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informaçãoFernando Palma
 
Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas de Valo...
Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas de Valo...Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas de Valo...
Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas de Valo...Lecom Tecnologia
 
Curso sobre Planejamento Estratégico - Módulo I: cultura organizacional
Curso sobre Planejamento Estratégico - Módulo I: cultura organizacionalCurso sobre Planejamento Estratégico - Módulo I: cultura organizacional
Curso sobre Planejamento Estratégico - Módulo I: cultura organizacionalFelipe Guedes Pinheiro
 
Como transformar o seu potencial em liderar
Como transformar o seu potencial em liderarComo transformar o seu potencial em liderar
Como transformar o seu potencial em liderarFelipe Guedes Pinheiro
 
Avaliação da Maturidade em Gestão de Projetos nas Empresas Juniores do Brasil
Avaliação da Maturidade em Gestão de Projetos nas Empresas Juniores do Brasil Avaliação da Maturidade em Gestão de Projetos nas Empresas Juniores do Brasil
Avaliação da Maturidade em Gestão de Projetos nas Empresas Juniores do Brasil Felipe Guedes Pinheiro
 
Integrando o MS Visio 2007 e o MS Project 2007
Integrando o MS Visio 2007 e o MS Project 2007Integrando o MS Visio 2007 e o MS Project 2007
Integrando o MS Visio 2007 e o MS Project 2007Felipe Guedes Pinheiro
 
Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas do Seto...
Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas do Seto...Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas do Seto...
Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas do Seto...Lecom Tecnologia
 
Dúvidas freqüentes preenchimento SMD EJs - fejesc 2009
Dúvidas freqüentes preenchimento SMD EJs - fejesc 2009Dúvidas freqüentes preenchimento SMD EJs - fejesc 2009
Dúvidas freqüentes preenchimento SMD EJs - fejesc 2009Felipe Guedes Pinheiro
 
Contribuições aos modelos de maturidade em gestão por processos e de excelênc...
Contribuições aos modelos de maturidade em gestão por processos e de excelênc...Contribuições aos modelos de maturidade em gestão por processos e de excelênc...
Contribuições aos modelos de maturidade em gestão por processos e de excelênc...Felipe Guedes Pinheiro
 
Pequisa Maturidade em Gerenciamento de Projetos Brasil 2012
Pequisa Maturidade em Gerenciamento de Projetos Brasil 2012Pequisa Maturidade em Gerenciamento de Projetos Brasil 2012
Pequisa Maturidade em Gerenciamento de Projetos Brasil 2012Felipe Guedes Pinheiro
 

En vedette (20)

Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Nfe Entrada Magic Procnet
Nfe Entrada Magic ProcnetNfe Entrada Magic Procnet
Nfe Entrada Magic Procnet
 
Classificação da Informação
Classificação da InformaçãoClassificação da Informação
Classificação da Informação
 
Pensando fora da Caixa
Pensando fora da CaixaPensando fora da Caixa
Pensando fora da Caixa
 
Segurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidadeSegurança física e lógica e análise de vulnerabilidade
Segurança física e lógica e análise de vulnerabilidade
 
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de PermissionamentoGovernança de Dados - Classificação da Informação e Revisão de Permissionamento
Governança de Dados - Classificação da Informação e Revisão de Permissionamento
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informação
 
Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas de Valo...
Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas de Valo...Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas de Valo...
Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas de Valo...
 
Curso sobre Planejamento Estratégico - Módulo I: cultura organizacional
Curso sobre Planejamento Estratégico - Módulo I: cultura organizacionalCurso sobre Planejamento Estratégico - Módulo I: cultura organizacional
Curso sobre Planejamento Estratégico - Módulo I: cultura organizacional
 
Como transformar o seu potencial em liderar
Como transformar o seu potencial em liderarComo transformar o seu potencial em liderar
Como transformar o seu potencial em liderar
 
Avaliação da Maturidade em Gestão de Projetos nas Empresas Juniores do Brasil
Avaliação da Maturidade em Gestão de Projetos nas Empresas Juniores do Brasil Avaliação da Maturidade em Gestão de Projetos nas Empresas Juniores do Brasil
Avaliação da Maturidade em Gestão de Projetos nas Empresas Juniores do Brasil
 
Integrando o MS Visio 2007 e o MS Project 2007
Integrando o MS Visio 2007 e o MS Project 2007Integrando o MS Visio 2007 e o MS Project 2007
Integrando o MS Visio 2007 e o MS Project 2007
 
Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas do Seto...
Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas do Seto...Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas do Seto...
Como Prospectar e Priorizar uma Estratégia para Resolução das Lacunas do Seto...
 
Dúvidas freqüentes preenchimento SMD EJs - fejesc 2009
Dúvidas freqüentes preenchimento SMD EJs - fejesc 2009Dúvidas freqüentes preenchimento SMD EJs - fejesc 2009
Dúvidas freqüentes preenchimento SMD EJs - fejesc 2009
 
Contribuições aos modelos de maturidade em gestão por processos e de excelênc...
Contribuições aos modelos de maturidade em gestão por processos e de excelênc...Contribuições aos modelos de maturidade em gestão por processos e de excelênc...
Contribuições aos modelos de maturidade em gestão por processos e de excelênc...
 
Mitos que podem custar vidas
Mitos que podem custar vidasMitos que podem custar vidas
Mitos que podem custar vidas
 
ROTATIVIDADE DE PESSOAL (turn over)
ROTATIVIDADE DE PESSOAL (turn over)ROTATIVIDADE DE PESSOAL (turn over)
ROTATIVIDADE DE PESSOAL (turn over)
 
Pequisa Maturidade em Gerenciamento de Projetos Brasil 2012
Pequisa Maturidade em Gerenciamento de Projetos Brasil 2012Pequisa Maturidade em Gerenciamento de Projetos Brasil 2012
Pequisa Maturidade em Gerenciamento de Projetos Brasil 2012
 

Similaire à 64441203 seguranca

Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 

Similaire à 64441203 seguranca (20)

Aula import seg
Aula import segAula import seg
Aula import seg
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Seg redes 1
Seg redes 1Seg redes 1
Seg redes 1
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 

Plus de Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco Guimarães
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco Guimarães
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Plus de Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 

64441203 seguranca

  • 1. 1 Segurança Lógica e Física de Redes Claudete Aurora claudeteaurora7@yahoo.com.br Material 1
  • 2. Conceitos Básicos de Segurança 2
  • 3. Ciclo de vida da Informação 3 Manuseio - Criação Armazenamento Descarte Informação Transporte
  • 4. 4 Importância da Segurança da Informação  Quanto vale informação para uma empresa?  Sem Informação uma empresa pode sobreviver quanto tempo?  O que exatamente precisa de ser protegido?
  • 5. Definição de Segurança  Uma área de Conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou sua indisponibilidade  Segurança envolve tecnologia, processos e pessoas 5
  • 6. Ameaças na Segurança 6 F D Fonte de Informação Destino da Informação Fluxo Normal F D Interrupção F D I Interceptação F D M Modificação F D F Fabricação
  • 7. Classificação da Informação 7 A Informação deve ser disponível para: 1. Todos 2. Um grupo 3. Um indivíduo
  • 8. Ciclo de Vida de Segurança 8 O que precisa ser protegido? Como proteger? Simulação de um ataque Qual é probabilidade de um ataque? Qual prejuízo, se ataque sucedido? Qual é nível da proteção?
  • 9. Conceitos Básicos da Segurança da Informação  A segurança da informação tem como objetivo a preservação de 3 princípios básicos pelos quais se norteiam a implementação desta prática.  Confiabilidade  Integridade  Disponibilidade 9
  • 10. Confiabilidade  As informações devem ser protegidas conforme o seu nível de sigilo do seu conteúdo, procurando limitar o seu acesso para terceiros, sendo possível somente acesso as pessoas para quem elas são enviadas 10
  • 11. Integridade  Toda informação deve ser mantida na mesma condição em que foi disponibilizada pelo seu proprietário, visando protegê-las contra as alterações indevidas, intencionais ou acidentais 11
  • 12. Disponibilidade  Toda informação gerada ou adquirida por um indivíduo ou instituição deve estar disponível aos seus usuários no momento em que os mesmos delas necessitem para qualquer finalidade 12
  • 13. Ativo  Todo elemento que compõe os processos que manipulam e processam a informação, a contar a própria informação, o meio em que ela é armazenada, os equipamentos em que ela é manuseada, transportada e descartada (ou seja todo o ciclo de vida da informação). 13
  • 14. Aspectos da Segurança da Informação  Alguns elementos são considerados essenciais na prática da segurança da informação, dependendo do objetivo que se pretende alcançar  Autenticação  Legalidade 14
  • 15. Autenticação  Processo de identificação e reconhecimento formal da identidade dos elementos que entram em comunicação ou fazem parte de uma transação eletrônica que permite o acesso à informação e seus ativos por meio de controles de identificação desses elementos 15
  • 16. Legalidade  Característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes 16
  • 17. Auditoria  Processo de coleta de evidências de uso dos recursos existentes, a fim de identificar as entidades envolvidas em um processo de troca de informações, ou seja, a origem, destino e meios de tráfego de uma informação 17
  • 18. Vulnerabilidades  Fragilidade presente associada a ativos que manipulam e/ou processam informações que, ao ser explorada por ameaças, permite a ocorrência de um incidente de segurança  Ela por si só não provoca incidentes, pois são elementos passivos, necessitando para tanto de um agente causador  Físicas, Naturais, Hardware, Software, Mídias, Comunicação e Humanas 18
  • 19. Ameaças  Agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio de exploração de vulnerabilidades, provocando perdas de confiabilidade, integridade e disponibilidade  As ameaças são classificadas quanto a sua intencionalidade  Naturais: Decorrentes dos fenômenos da natureza  Involuntárias: Podem ser causadas por acidentes, erros  Voluntárias: Hackers, invasores, espiões, etc. 19
  • 20. Medidas de Segurança  Preventivas: Objetivo evitar que incidentes venham ocorrer  Exemplo: Política de segurança  Detectáveis: Visam identificar condições ou indivíduos causadores de ameaça  Exemplo: Sistemas de detecção de intrusão, câmeras  Corretivas: Ações voltadas à correção de uma estrutura tecnológica e humana para que as mesmas se adaptem as condições preventivas 20
  • 21. Ameaças Internas  Roubo de Informações;  Alteração de informações;  Danos físicos;  Alteração de configurações da rede; 21
  • 22. Como prevenir e evitar Ameaças Internas?  Restringir ao máximo o acesso dos usuários às informações vitais da organização;  Restringir o acesso físico às áreas críticas;  Definir e divulgar normas e políticas de acesso físico e lógico;  Implementar soluções de criptografia para informações críticas;  Implementar soluções de auditoria para informações críticas;  Controlar o acesso de prestadores de serviços as áreas críticas e as informações. 22
  • 23. Tipos de Segurança  Segurança Física  Segurança Lógica 23
  • 24. Segurança Física  Providenciar mecanismos para restringir o acesso às áreas críticas da organização  Como isto pode ser feito? 24
  • 25. Segurança Lógica Fornecer mecanismos para garantir:  Confidencialidade;  Integridade;  Autenticidade Mecanismos tradicionais garantem a Segurança Lógica? 25
  • 26. Como pode se prevenir?  Mudando a Cultura!!!  Palestras  Seminários  Exemplos práticos  Simulações  Estudo de Casos 26
  • 27. A importância da Senha  Escolha da Senha X Segurança da Rede.  O acesso à senha de um usuário não dá acesso apenas aos seus dados particulares, mas a todos os recursos que ele utiliza, como documentos de seu setor, dados dos sistemas administrativos, entre outros.  Programas que “quebram”senhas. 27
  • 28. Normas para a escolha de uma senha (1)  Não use seu login nem invertido, com letras maiúsculas, duplicado, etc.  Não use qualquer um de seus nomes ou sobrenomes;  Não use qualquer informação a seu respeito (apelido, placa de automóvel, numero de telefone, marca de seu automóvel, nome de pessoas de sua família, datas de nascimento, endereço, cep, cgc,cpf etc.); 28
  • 29. Normas para a escolha de uma senha (2)  Não use senhas óbvias (se você é atleticano, não use Galo, nem Tardelli);  Não use palavras que constem do dicionário (gaveta, américa, celular);  Use senhas que misturem caracteres maiúsculos e minúsculos e números;  Use senhas fáceis de lembrar;  Use senhas com no máximo 3 caracteres repetidos; 29
  • 30. Normas para a escolha de uma senha (3)  Nunca escreva sua senha;  Troque sua senha pelo menos uma vez por mês;  Nunca fale sua senha, nem empreste sua conta para ninguém. Ela, e qualquer coisa feita com ela é de sua inteira responsabilidade. Não corra riscos. 30
  • 31. Senhas que não devem ser usadas EEEBBBCCC (3 caracteres repetidos) 4610133 (número de telefone) carleto (nome de pessoa) PEDROSILVA (Nome em maiúscula) 215423 (só números) opmac (Campos ao contrário) LGF-4589 (Placa de carro) Leonardo Di Capri (Nome de artista) clipes (contém no dicionário) #$cr^98Y/kl1 (difícil de digitar e de lembrar) 31
  • 32. Jogo dos 8 erros – Encontre 8 erros da segurança da informação na imagem abaixo. 32
  • 33. Exercícios 1) Qual dos princípios básicos da segurança da informação enuncia a garantia de que uma informação não foi alterada durante seu percurso, da origem ao destino? 2) Faça um resumo das principais normas de criação de uma boa senha, com exemplos diferentes, dos passados em sala de aula. 33
  • 34. Exercícios 3) De um modo geral, a manutenção da segurança dos ativos de informação deve cuidar da preservação de: a) confidencialidade e integridade, somente. b) confidencialidade, somente. c) integridade, somente. d) confidencialidade, integridade e disponibilidade. e) confidencialidade e disponibilidade, somente. 34
  • 35. 35 Bibliografia deste material  SÊMOLA, Marcos. Gestão da Segurança da Informação: uma visão executiva. 1. ed. Rio de Janeiro: Elsevier, 2003. 156p.  Material do professor Mehran Misaghi
  • 36. 36 Dúvidas Obrigado pela atenção!