SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
Técnico de Manutenção e Suporte em Informática
Disciplina - Segurança da Informação
Unidade 1 – Introdução à Segurança da
Informação
          Prof. Leandro Cavalcanti de Almeida
            lcavalcanti.almeida@gmail.com
                   @leandrocalmeida
Negócios
     Tecnologia da Informação

      Segurança da Informação

Integridade   Confidencialidade   Disponibilidade
Integridade
Definições...

“... qualidade de alguém ou algo ser
íntegro...” [wikipedia]

“... é normalmente colocada em termos
de prevenção de alterações indevidas
ou não autorizadas...” [Bishop, 2002]
Confidencialidade
Definições...

“... garantia do resguardo das
informações...” [wikipedia]

“... é a ocultação de informações ou
recursos contra acessos não
autorizados...” [Bishop, 2002]
Disponibilidade
Definições...

“... que a informação esteja disponível
sempre que seus usuários precisarem...”

“...refere-se a habilidade de se utilizar a
informação ou recurso sempre que
desejado...” [Bishop, 2002]
Negócios
     Tecnologia da Informação

     Segurança da Informação

Integridade   Confidencialidade   Disponibilidade




Pessoas        Processos            Tecnologias
Ambientes Cooperativos

Cada vez mais as organizações...
- Utilizam a TI para sustentar seus
negócios
- Necessitam de Ambientes
Cooperativos
- Esses ambientes precisam
preservar a integridade,
confidencialidade e
disponibilidade
Exemplos...
Ambiente Cooperativo
Ambiente Cooperativo - Problemas
- Triangulações
- Níveis de
acesso
Negócios

Segurança da   Segurança
Informação        de
                 Redes
Segurança de Redes

 Parte da Segurança da Informação que
 implementa a Política de Segurança na
 rede de computadores
Segurança de Redes




         Controle de Acesso, Arquiteturas de
         Alta disponibilidade, Criptografia dos
         dados, Integridade, Backup, Segurança
         de Perímetro, Certificação Digital,
         Acesso Remoto, Antivírus, Política de
         Segurança, Filtro de Pacotes, ...
Segurança de Redes
- Controle de Acesso: IEEE 802.1x
- Arquiteturas de Alta disponibilidade:
Redundância
- Criptografia dos dados: Simétrica e Assimétrica
- Integridade: Checagem dos bits
- Backup: Cópia e Restore
- Segurança de Perímetro: Firewall
- Certificação Digital: Chaves, CA, Assinatura
Digital,...
- Acesso Remoto: VPN, SSH
- Antivírus: Segurança de Host
- Política de Segurança: Normas e diretrizes
Ataques – Redes de Computadores

- Engenharia Social
- ARP Spoofing (Mostrar no Simulador)
- DoS
- Sql Injection
- XSS
- MAC Spoofing
- IP Spoofing
- Website Defacement
- Pragas Virtuais (Vírus, Worms,...)
Ataques – Redes de Computadores
Ataques – Redes de Computadores
Ataques – Redes de Computadores

Weitere ähnliche Inhalte

Was ist angesagt?

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
58401682 seguranca-em-redes
58401682 seguranca-em-redes58401682 seguranca-em-redes
58401682 seguranca-em-redesMarco Guimarães
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de redeleoedetep
 
Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05Anderson Andrade
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2vicente nunes
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fioDaiana Tavares
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasJoão Rufino de Sales
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSOs Fantasmas !
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
 
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOTComo Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOTMarcos Felipe
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativosRodrigovieira99
 

Was ist angesagt? (19)

Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
58401682 seguranca-em-redes
58401682 seguranca-em-redes58401682 seguranca-em-redes
58401682 seguranca-em-redes
 
Segurança de rede
Segurança de redeSegurança de rede
Segurança de rede
 
Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2Disciplina informacao e inteligencia competitiva aula 2
Disciplina informacao e inteligencia competitiva aula 2
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Criptografia nas redes sem fio
Criptografia nas redes sem fioCriptografia nas redes sem fio
Criptografia nas redes sem fio
 
Requisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadasRequisitos sistema GED informações classificadas
Requisitos sistema GED informações classificadas
 
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOSCST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
CST EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS IFPB 5º PERÍODO SEGURANÇA DE DADOS
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOTComo Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
Como Apresendizado de Máquina pode ajudar na detecção de ataques em uma rede IOT
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 

Andere mochten auch

Derechos humanos
Derechos humanosDerechos humanos
Derechos humanosJeans Jumbo
 
70º ANIVERSÁRIO DO OFC ANTIME
70º ANIVERSÁRIO DO OFC ANTIME70º ANIVERSÁRIO DO OFC ANTIME
70º ANIVERSÁRIO DO OFC ANTIMEJesus Martinho
 
Novoshorizontes Estcio13 05 090915201615 Phpapp01
Novoshorizontes Estcio13 05 090915201615 Phpapp01Novoshorizontes Estcio13 05 090915201615 Phpapp01
Novoshorizontes Estcio13 05 090915201615 Phpapp01Camila Leite
 
Ute diversidad en el aula
Ute diversidad en el aulaUte diversidad en el aula
Ute diversidad en el aulajorgemgby
 
Una desktop , laptop , tablet
Una desktop , laptop , tabletUna desktop , laptop , tablet
Una desktop , laptop , tabletarnulfo-23
 
Ana gonzález sánchez
Ana gonzález sánchezAna gonzález sánchez
Ana gonzález sánchezags14
 
Moodle y web 2.0 en la educacion
Moodle y web 2.0 en la educacionMoodle y web 2.0 en la educacion
Moodle y web 2.0 en la educacionMagui Roblesa
 
Programa Avançado em Jornalismo Digital 2014 (master digital)
Programa Avançado em Jornalismo Digital 2014 (master digital)Programa Avançado em Jornalismo Digital 2014 (master digital)
Programa Avançado em Jornalismo Digital 2014 (master digital)Sérgio Boeck Lüdtke
 
Articulo sistema televigilancia-fase2
Articulo sistema televigilancia-fase2Articulo sistema televigilancia-fase2
Articulo sistema televigilancia-fase2elybelrodriguez
 
Admistracion cientifica
Admistracion cientificaAdmistracion cientifica
Admistracion cientificaKiiika03
 

Andere mochten auch (20)

HISTORIA DEL ALGEBRA
HISTORIA DEL ALGEBRAHISTORIA DEL ALGEBRA
HISTORIA DEL ALGEBRA
 
Sesion2planestr copia
Sesion2planestr copiaSesion2planestr copia
Sesion2planestr copia
 
Derechos humanos
Derechos humanosDerechos humanos
Derechos humanos
 
La verdad incómoda
La verdad incómodaLa verdad incómoda
La verdad incómoda
 
70º ANIVERSÁRIO DO OFC ANTIME
70º ANIVERSÁRIO DO OFC ANTIME70º ANIVERSÁRIO DO OFC ANTIME
70º ANIVERSÁRIO DO OFC ANTIME
 
Novoshorizontes Estcio13 05 090915201615 Phpapp01
Novoshorizontes Estcio13 05 090915201615 Phpapp01Novoshorizontes Estcio13 05 090915201615 Phpapp01
Novoshorizontes Estcio13 05 090915201615 Phpapp01
 
Ute diversidad en el aula
Ute diversidad en el aulaUte diversidad en el aula
Ute diversidad en el aula
 
Cidade das artes 1
Cidade das artes 1Cidade das artes 1
Cidade das artes 1
 
784paes
784paes784paes
784paes
 
Operaciones con enteros
Operaciones con enterosOperaciones con enteros
Operaciones con enteros
 
Evaluacion
EvaluacionEvaluacion
Evaluacion
 
Los que no podian
Los que no podianLos que no podian
Los que no podian
 
Big Center Moda
Big Center ModaBig Center Moda
Big Center Moda
 
Una desktop , laptop , tablet
Una desktop , laptop , tabletUna desktop , laptop , tablet
Una desktop , laptop , tablet
 
Ana gonzález sánchez
Ana gonzález sánchezAna gonzález sánchez
Ana gonzález sánchez
 
Moodle y web 2.0 en la educacion
Moodle y web 2.0 en la educacionMoodle y web 2.0 en la educacion
Moodle y web 2.0 en la educacion
 
Programa Avançado em Jornalismo Digital 2014 (master digital)
Programa Avançado em Jornalismo Digital 2014 (master digital)Programa Avançado em Jornalismo Digital 2014 (master digital)
Programa Avançado em Jornalismo Digital 2014 (master digital)
 
Articulo sistema televigilancia-fase2
Articulo sistema televigilancia-fase2Articulo sistema televigilancia-fase2
Articulo sistema televigilancia-fase2
 
Combate
CombateCombate
Combate
 
Admistracion cientifica
Admistracion cientificaAdmistracion cientifica
Admistracion cientifica
 

Ähnlich wie Segurança da Informação e Redes

Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoArtur Nascimento
 
Portfólio - Soluções de Segurança
Portfólio - Soluções de SegurançaPortfólio - Soluções de Segurança
Portfólio - Soluções de Segurançadanilopv
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenPotiLivre Sobrenome
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografiagillojau
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015Symantec Brasil
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptJorgeSpindola1
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptIvanildoGomes18
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxricardocapozzi1
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebEduardo Lanna
 

Ähnlich wie Segurança da Informação e Redes (20)

Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Portfólio - Soluções de Segurança
Portfólio - Soluções de SegurançaPortfólio - Soluções de Segurança
Portfólio - Soluções de Segurança
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon WendhausenSegurança de Redes com GNU-Linux - Maicon Wendhausen
Segurança de Redes com GNU-Linux - Maicon Wendhausen
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introducao a criptografia
Introducao a criptografiaIntroducao a criptografia
Introducao a criptografia
 
Be Aware Symantec Webinar - Wednesday, September 16, 2015
Be Aware Symantec Webinar  - Wednesday, September 16, 2015Be Aware Symantec Webinar  - Wednesday, September 16, 2015
Be Aware Symantec Webinar - Wednesday, September 16, 2015
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Sistemas_de_seguranca.ppt
Sistemas_de_seguranca.pptSistemas_de_seguranca.ppt
Sistemas_de_seguranca.ppt
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Personal Security Goldentech
Personal Security GoldentechPersonal Security Goldentech
Personal Security Goldentech
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 

Mehr von Leandro Almeida (20)

D do s
D do sD do s
D do s
 
Segurança de-redes
Segurança de-redesSegurança de-redes
Segurança de-redes
 
Unidade2 projeto lógico da rede
Unidade2   projeto lógico da redeUnidade2   projeto lógico da rede
Unidade2 projeto lógico da rede
 
Roteiro cups
Roteiro cupsRoteiro cups
Roteiro cups
 
Roteiro sambaswat
Roteiro sambaswatRoteiro sambaswat
Roteiro sambaswat
 
Roteiro samba
Roteiro sambaRoteiro samba
Roteiro samba
 
Unidade6 roteiro pentest
Unidade6 roteiro pentestUnidade6 roteiro pentest
Unidade6 roteiro pentest
 
Roteiro vsftpd
Roteiro vsftpdRoteiro vsftpd
Roteiro vsftpd
 
Roteiro sshd
Roteiro sshdRoteiro sshd
Roteiro sshd
 
Roteiro nfs
Roteiro nfsRoteiro nfs
Roteiro nfs
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Unidade5 footprint
Unidade5 footprintUnidade5 footprint
Unidade5 footprint
 
Unidade8 roteiro
Unidade8 roteiroUnidade8 roteiro
Unidade8 roteiro
 
Unidade 8 ieee802-11i
Unidade 8   ieee802-11iUnidade 8   ieee802-11i
Unidade 8 ieee802-11i
 
Unidade4 cripto
Unidade4 criptoUnidade4 cripto
Unidade4 cripto
 
Roteiro dns
Roteiro dnsRoteiro dns
Roteiro dns
 
Unidade 6 servico dns
Unidade 6   servico dnsUnidade 6   servico dns
Unidade 6 servico dns
 
Roteiro web
Roteiro webRoteiro web
Roteiro web
 
Unidade7 roteiro
Unidade7 roteiroUnidade7 roteiro
Unidade7 roteiro
 
Unidade 7 cripto
Unidade 7  criptoUnidade 7  cripto
Unidade 7 cripto
 

Segurança da Informação e Redes

  • 1. Técnico de Manutenção e Suporte em Informática Disciplina - Segurança da Informação Unidade 1 – Introdução à Segurança da Informação Prof. Leandro Cavalcanti de Almeida lcavalcanti.almeida@gmail.com @leandrocalmeida
  • 2. Negócios Tecnologia da Informação Segurança da Informação Integridade Confidencialidade Disponibilidade
  • 3. Integridade Definições... “... qualidade de alguém ou algo ser íntegro...” [wikipedia] “... é normalmente colocada em termos de prevenção de alterações indevidas ou não autorizadas...” [Bishop, 2002]
  • 4. Confidencialidade Definições... “... garantia do resguardo das informações...” [wikipedia] “... é a ocultação de informações ou recursos contra acessos não autorizados...” [Bishop, 2002]
  • 5. Disponibilidade Definições... “... que a informação esteja disponível sempre que seus usuários precisarem...” “...refere-se a habilidade de se utilizar a informação ou recurso sempre que desejado...” [Bishop, 2002]
  • 6. Negócios Tecnologia da Informação Segurança da Informação Integridade Confidencialidade Disponibilidade Pessoas Processos Tecnologias
  • 7. Ambientes Cooperativos Cada vez mais as organizações... - Utilizam a TI para sustentar seus negócios - Necessitam de Ambientes Cooperativos - Esses ambientes precisam preservar a integridade, confidencialidade e disponibilidade
  • 10. Ambiente Cooperativo - Problemas - Triangulações - Níveis de acesso
  • 11. Negócios Segurança da Segurança Informação de Redes
  • 12. Segurança de Redes Parte da Segurança da Informação que implementa a Política de Segurança na rede de computadores
  • 13. Segurança de Redes Controle de Acesso, Arquiteturas de Alta disponibilidade, Criptografia dos dados, Integridade, Backup, Segurança de Perímetro, Certificação Digital, Acesso Remoto, Antivírus, Política de Segurança, Filtro de Pacotes, ...
  • 14. Segurança de Redes - Controle de Acesso: IEEE 802.1x - Arquiteturas de Alta disponibilidade: Redundância - Criptografia dos dados: Simétrica e Assimétrica - Integridade: Checagem dos bits - Backup: Cópia e Restore - Segurança de Perímetro: Firewall - Certificação Digital: Chaves, CA, Assinatura Digital,... - Acesso Remoto: VPN, SSH - Antivírus: Segurança de Host - Política de Segurança: Normas e diretrizes
  • 15. Ataques – Redes de Computadores - Engenharia Social - ARP Spoofing (Mostrar no Simulador) - DoS - Sql Injection - XSS - MAC Spoofing - IP Spoofing - Website Defacement - Pragas Virtuais (Vírus, Worms,...)
  • 16. Ataques – Redes de Computadores
  • 17. Ataques – Redes de Computadores
  • 18. Ataques – Redes de Computadores