O documento introduz os conceitos de segurança da informação, abordando integridade, confidencialidade e disponibilidade. Explora como esses princípios são importantes para ambientes cooperativos e redes de computadores, discutindo técnicas como controle de acesso, criptografia e backups. Por fim, apresenta alguns tipos de ataques como SQL injection, XSS e pragas virtuais.
1. Técnico de Manutenção e Suporte em Informática
Disciplina - Segurança da Informação
Unidade 1 – Introdução à Segurança da
Informação
Prof. Leandro Cavalcanti de Almeida
lcavalcanti.almeida@gmail.com
@leandrocalmeida
2. Negócios
Tecnologia da Informação
Segurança da Informação
Integridade Confidencialidade Disponibilidade
3. Integridade
Definições...
“... qualidade de alguém ou algo ser
íntegro...” [wikipedia]
“... é normalmente colocada em termos
de prevenção de alterações indevidas
ou não autorizadas...” [Bishop, 2002]
5. Disponibilidade
Definições...
“... que a informação esteja disponível
sempre que seus usuários precisarem...”
“...refere-se a habilidade de se utilizar a
informação ou recurso sempre que
desejado...” [Bishop, 2002]
6. Negócios
Tecnologia da Informação
Segurança da Informação
Integridade Confidencialidade Disponibilidade
Pessoas Processos Tecnologias
7. Ambientes Cooperativos
Cada vez mais as organizações...
- Utilizam a TI para sustentar seus
negócios
- Necessitam de Ambientes
Cooperativos
- Esses ambientes precisam
preservar a integridade,
confidencialidade e
disponibilidade
12. Segurança de Redes
Parte da Segurança da Informação que
implementa a Política de Segurança na
rede de computadores
13. Segurança de Redes
Controle de Acesso, Arquiteturas de
Alta disponibilidade, Criptografia dos
dados, Integridade, Backup, Segurança
de Perímetro, Certificação Digital,
Acesso Remoto, Antivírus, Política de
Segurança, Filtro de Pacotes, ...
14. Segurança de Redes
- Controle de Acesso: IEEE 802.1x
- Arquiteturas de Alta disponibilidade:
Redundância
- Criptografia dos dados: Simétrica e Assimétrica
- Integridade: Checagem dos bits
- Backup: Cópia e Restore
- Segurança de Perímetro: Firewall
- Certificação Digital: Chaves, CA, Assinatura
Digital,...
- Acesso Remoto: VPN, SSH
- Antivírus: Segurança de Host
- Política de Segurança: Normas e diretrizes
15. Ataques – Redes de Computadores
- Engenharia Social
- ARP Spoofing (Mostrar no Simulador)
- DoS
- Sql Injection
- XSS
- MAC Spoofing
- IP Spoofing
- Website Defacement
- Pragas Virtuais (Vírus, Worms,...)