SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
1AULA :
Campus	
  Charqueadas	
  
Segurança da Informação
Apresentado por: Cleber Schroeder Fonseca
Adaptado do material do Prof. Juliano Lucas Moreira
TSI-6AN
2AULA :
Campus	
  Charqueadas	
  
SEGURANÇA DE SISTEMAS
2
3AULA :
Campus	
  Charqueadas	
  
Segurança de Sistemas
3
?
4AULA :
Campus	
  Charqueadas	
  
Segurança de Sistemas
4
Segurança da Informação:
•  Proteger de um conjunto de dados, no
sentido de preservar o valor que possuem
para um indivíduo ou uma organização
– Proteção Física (furtos, incidentes,
intempéries, vandalismo, terrorismo, etc.)
– Proteção Lógica (ataques hackers, falhas
operacionais, erros de aplicações, mal uso)
5AULA :
Campus	
  Charqueadas	
  
OBJETIVOS DA DISCIPLINA
5
6AULA :
Campus	
  Charqueadas	
  
Objetivos da Disciplina
6
•  Ensinar:
– A necessidade da Segurança da Informação
– Melhores práticas de segurança
– Mecanismos de segurança
– Ambientes seguros
– Conceitos sobre Auditoria
– Proteção de dados
7AULA :
Campus	
  Charqueadas	
  
SEGURANÇA
7
8AULA :
Campus	
  Charqueadas	
  
Segurança
8
•  Pessoal
•  Residencial
•  Empresarial
•  Nacional
•  Global
Risco
Prevenção
Recuperação
Auditoria
9AULA :
Campus	
  Charqueadas	
  
CONTEXTUALIZANDO
9
10AULA :
Campus	
  Charqueadas	
  
Segurança da Informação
10
•  Pra que serve a
segurança da
Informação?
11AULA :
Campus	
  Charqueadas	
  
Análise de Riscos
11
•  Importância da Informação?
•  Proteger contra o que?
•  Como proteger?
12AULA :
Campus	
  Charqueadas	
  
Políticas de Segurança
12
•  O que estamos protegendo?
•  O que deve conter na Política de
Segurança?
•  Quem é responsável por o que?
•  Há penalidades?
13AULA :
Campus	
  Charqueadas	
  
Políticas de Segurança
13
•  O que estamos protegendo?
•  O que deve conter na Política de
Segurança?
•  Quem é responsável por o que?
•  Há penalidades?
14AULA :
Campus	
  Charqueadas	
  
Normas de Segurança
14
•  O que são normas?
•  O que é NBR ISO/IEC 17799?
– A NBR ISO/IEC 17799 é a versão brasileira
da norma ISO, homologada pela ABNT em
setembro de 2001.
•  Qual norma devo usar?
Palavra de um executivo sobre o uso de normas:
“Devemos comunicar como as pessoas devem agir para que as
atitudes adequadas sejam incorporadas aos hábitos individuais”.
15AULA :
Campus	
  Charqueadas	
  
Plano de Contingência
15
•  Quais os processos críticos?
•  Quais impactos podem gerar?
•  Como se recuperar?
•  Como salvar as informações?
•  ...
16AULA :
Campus	
  Charqueadas	
  
Auditoria
16
•  O sistema é seguro?
•  Há evidências de perda de informação?
•  Quais técnicas utilizar?
•  Que ferramentas utilizar?
17AULA :
Campus	
  Charqueadas	
  
Ambientes Seguros
17
•  O que é um ambiente seguro?
•  Existe ambiente seguro?
18AULA :
Campus	
  Charqueadas	
  
Criptografia
18
•  É a melhor forma de proteger as
informações?
•  É seguro?
•  Pode resolver alguns problemas como:
–  confidencialidade,
–  privacidade,
–  integridade,
–  autenticação.
19AULA :
Campus	
  Charqueadas	
  
ALGUNS SITES
INTERESSANTES
19
20AULA :
Campus	
  Charqueadas	
  
Alguns sites interessantes
20
•  Catálogo de Fraudes
–  http://www.rnp.br/cais/fraudes.php
•  Instituto Nacional de Tecnologia da
Informação
–  http://www.iti.gov.br
•  Associação Brasileira de Normas
Técnicas
–  http://www.abnt.org.br/
21AULA :
Campus	
  Charqueadas	
  
EXERCÍCIO
21
22AULA :
Campus	
  Charqueadas	
  
Exercício
22
•  Na sua percepção:
–  Qual a importância da segurança de sistemas?
–  Você já usou algum dos conceitos vistos na aula de
hoje na prática?
–  Quais os recursos em seu trabalho ou casa você
acredita que sofrem alguma ameaça de segurança?
–  Quais tipos de mecanismos de segurança você
utiliza?
–  É realmente necessário proteger a informação?

Weitere ähnliche Inhalte

Was ist angesagt?

Introdução aos Sistemas operacionais
Introdução aos Sistemas operacionaisIntrodução aos Sistemas operacionais
Introdução aos Sistemas operacionais
Nécio de Lima Veras
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 

Was ist angesagt? (20)

Introdução aos Sistemas operacionais
Introdução aos Sistemas operacionaisIntrodução aos Sistemas operacionais
Introdução aos Sistemas operacionais
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Segurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de InformaçãoSegurança da Informação - Aula 2 - Conceitos de Informação
Segurança da Informação - Aula 2 - Conceitos de Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Aula 2 introdução a sistemas distribuídos
Aula 2   introdução a sistemas distribuídosAula 2   introdução a sistemas distribuídos
Aula 2 introdução a sistemas distribuídos
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e AmeaçasSegurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
Segurança de Dados e Informações - Aula 2 - Vulnerabilidades e Ameaças
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativosSegurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Curso de redes de computador Parte 4
Curso de redes de computador Parte 4 Curso de redes de computador Parte 4
Curso de redes de computador Parte 4
 
Apresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidadeApresentação sobre Cybersecurity e privacidade
Apresentação sobre Cybersecurity e privacidade
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 

Ähnlich wie Introdução a segurança da informação

Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Artur Nascimento
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
Rui Gomes
 
Aula si
Aula siAula si
Aula si
doimao
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
Vinícius Schmidt
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
Laís Berlatto
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
elliando dias
 

Ähnlich wie Introdução a segurança da informação (20)

CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Gestão segurança informação 01
Gestão segurança informação 01Gestão segurança informação 01
Gestão segurança informação 01
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normas
 
Aula si
Aula siAula si
Aula si
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
 
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
 
Palestra
PalestraPalestra
Palestra
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Apresentação - 2015_11_24
Apresentação - 2015_11_24Apresentação - 2015_11_24
Apresentação - 2015_11_24
 

Mehr von Cleber Fonseca

Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Cleber Fonseca
 

Mehr von Cleber Fonseca (19)

Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 

Kürzlich hochgeladen

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Kürzlich hochgeladen (6)

ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Introdução a segurança da informação

  • 1. 1AULA : Campus  Charqueadas   Segurança da Informação Apresentado por: Cleber Schroeder Fonseca Adaptado do material do Prof. Juliano Lucas Moreira TSI-6AN
  • 2. 2AULA : Campus  Charqueadas   SEGURANÇA DE SISTEMAS 2
  • 3. 3AULA : Campus  Charqueadas   Segurança de Sistemas 3 ?
  • 4. 4AULA : Campus  Charqueadas   Segurança de Sistemas 4 Segurança da Informação: •  Proteger de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização – Proteção Física (furtos, incidentes, intempéries, vandalismo, terrorismo, etc.) – Proteção Lógica (ataques hackers, falhas operacionais, erros de aplicações, mal uso)
  • 5. 5AULA : Campus  Charqueadas   OBJETIVOS DA DISCIPLINA 5
  • 6. 6AULA : Campus  Charqueadas   Objetivos da Disciplina 6 •  Ensinar: – A necessidade da Segurança da Informação – Melhores práticas de segurança – Mecanismos de segurança – Ambientes seguros – Conceitos sobre Auditoria – Proteção de dados
  • 8. 8AULA : Campus  Charqueadas   Segurança 8 •  Pessoal •  Residencial •  Empresarial •  Nacional •  Global Risco Prevenção Recuperação Auditoria
  • 9. 9AULA : Campus  Charqueadas   CONTEXTUALIZANDO 9
  • 10. 10AULA : Campus  Charqueadas   Segurança da Informação 10 •  Pra que serve a segurança da Informação?
  • 11. 11AULA : Campus  Charqueadas   Análise de Riscos 11 •  Importância da Informação? •  Proteger contra o que? •  Como proteger?
  • 12. 12AULA : Campus  Charqueadas   Políticas de Segurança 12 •  O que estamos protegendo? •  O que deve conter na Política de Segurança? •  Quem é responsável por o que? •  Há penalidades?
  • 13. 13AULA : Campus  Charqueadas   Políticas de Segurança 13 •  O que estamos protegendo? •  O que deve conter na Política de Segurança? •  Quem é responsável por o que? •  Há penalidades?
  • 14. 14AULA : Campus  Charqueadas   Normas de Segurança 14 •  O que são normas? •  O que é NBR ISO/IEC 17799? – A NBR ISO/IEC 17799 é a versão brasileira da norma ISO, homologada pela ABNT em setembro de 2001. •  Qual norma devo usar? Palavra de um executivo sobre o uso de normas: “Devemos comunicar como as pessoas devem agir para que as atitudes adequadas sejam incorporadas aos hábitos individuais”.
  • 15. 15AULA : Campus  Charqueadas   Plano de Contingência 15 •  Quais os processos críticos? •  Quais impactos podem gerar? •  Como se recuperar? •  Como salvar as informações? •  ...
  • 16. 16AULA : Campus  Charqueadas   Auditoria 16 •  O sistema é seguro? •  Há evidências de perda de informação? •  Quais técnicas utilizar? •  Que ferramentas utilizar?
  • 17. 17AULA : Campus  Charqueadas   Ambientes Seguros 17 •  O que é um ambiente seguro? •  Existe ambiente seguro?
  • 18. 18AULA : Campus  Charqueadas   Criptografia 18 •  É a melhor forma de proteger as informações? •  É seguro? •  Pode resolver alguns problemas como: –  confidencialidade, –  privacidade, –  integridade, –  autenticação.
  • 19. 19AULA : Campus  Charqueadas   ALGUNS SITES INTERESSANTES 19
  • 20. 20AULA : Campus  Charqueadas   Alguns sites interessantes 20 •  Catálogo de Fraudes –  http://www.rnp.br/cais/fraudes.php •  Instituto Nacional de Tecnologia da Informação –  http://www.iti.gov.br •  Associação Brasileira de Normas Técnicas –  http://www.abnt.org.br/
  • 21. 21AULA : Campus  Charqueadas   EXERCÍCIO 21
  • 22. 22AULA : Campus  Charqueadas   Exercício 22 •  Na sua percepção: –  Qual a importância da segurança de sistemas? –  Você já usou algum dos conceitos vistos na aula de hoje na prática? –  Quais os recursos em seu trabalho ou casa você acredita que sofrem alguma ameaça de segurança? –  Quais tipos de mecanismos de segurança você utiliza? –  É realmente necessário proteger a informação?