SlideShare ist ein Scribd-Unternehmen logo
1 von 22
Downloaden Sie, um offline zu lesen
1AULA :
Campus	
  Charqueadas	
  
Segurança da Informação
Apresentado por: Cleber Schroeder Fonseca
Adaptado do material do Prof. Juliano Lucas Moreira
TSI-6AN
2AULA :
Campus	
  Charqueadas	
  
SEGURANÇA DE SISTEMAS
2
3AULA :
Campus	
  Charqueadas	
  
Segurança de Sistemas
3
?
4AULA :
Campus	
  Charqueadas	
  
Segurança de Sistemas
4
Segurança da Informação:
•  Proteger de um conjunto de dados, no
sentido de preservar o valor que possuem
para um indivíduo ou uma organização
– Proteção Física (furtos, incidentes,
intempéries, vandalismo, terrorismo, etc.)
– Proteção Lógica (ataques hackers, falhas
operacionais, erros de aplicações, mal uso)
5AULA :
Campus	
  Charqueadas	
  
OBJETIVOS DA DISCIPLINA
5
6AULA :
Campus	
  Charqueadas	
  
Objetivos da Disciplina
6
•  Ensinar:
– A necessidade da Segurança da Informação
– Melhores práticas de segurança
– Mecanismos de segurança
– Ambientes seguros
– Conceitos sobre Auditoria
– Proteção de dados
7AULA :
Campus	
  Charqueadas	
  
SEGURANÇA
7
8AULA :
Campus	
  Charqueadas	
  
Segurança
8
•  Pessoal
•  Residencial
•  Empresarial
•  Nacional
•  Global
Risco
Prevenção
Recuperação
Auditoria
9AULA :
Campus	
  Charqueadas	
  
CONTEXTUALIZANDO
9
10AULA :
Campus	
  Charqueadas	
  
Segurança da Informação
10
•  Pra que serve a
segurança da
Informação?
11AULA :
Campus	
  Charqueadas	
  
Análise de Riscos
11
•  Importância da Informação?
•  Proteger contra o que?
•  Como proteger?
12AULA :
Campus	
  Charqueadas	
  
Políticas de Segurança
12
•  O que estamos protegendo?
•  O que deve conter na Política de
Segurança?
•  Quem é responsável por o que?
•  Há penalidades?
13AULA :
Campus	
  Charqueadas	
  
Políticas de Segurança
13
•  O que estamos protegendo?
•  O que deve conter na Política de
Segurança?
•  Quem é responsável por o que?
•  Há penalidades?
14AULA :
Campus	
  Charqueadas	
  
Normas de Segurança
14
•  O que são normas?
•  O que é NBR ISO/IEC 17799?
– A NBR ISO/IEC 17799 é a versão brasileira
da norma ISO, homologada pela ABNT em
setembro de 2001.
•  Qual norma devo usar?
Palavra de um executivo sobre o uso de normas:
“Devemos comunicar como as pessoas devem agir para que as
atitudes adequadas sejam incorporadas aos hábitos individuais”.
15AULA :
Campus	
  Charqueadas	
  
Plano de Contingência
15
•  Quais os processos críticos?
•  Quais impactos podem gerar?
•  Como se recuperar?
•  Como salvar as informações?
•  ...
16AULA :
Campus	
  Charqueadas	
  
Auditoria
16
•  O sistema é seguro?
•  Há evidências de perda de informação?
•  Quais técnicas utilizar?
•  Que ferramentas utilizar?
17AULA :
Campus	
  Charqueadas	
  
Ambientes Seguros
17
•  O que é um ambiente seguro?
•  Existe ambiente seguro?
18AULA :
Campus	
  Charqueadas	
  
Criptografia
18
•  É a melhor forma de proteger as
informações?
•  É seguro?
•  Pode resolver alguns problemas como:
–  confidencialidade,
–  privacidade,
–  integridade,
–  autenticação.
19AULA :
Campus	
  Charqueadas	
  
ALGUNS SITES
INTERESSANTES
19
20AULA :
Campus	
  Charqueadas	
  
Alguns sites interessantes
20
•  Catálogo de Fraudes
–  http://www.rnp.br/cais/fraudes.php
•  Instituto Nacional de Tecnologia da
Informação
–  http://www.iti.gov.br
•  Associação Brasileira de Normas
Técnicas
–  http://www.abnt.org.br/
21AULA :
Campus	
  Charqueadas	
  
EXERCÍCIO
21
22AULA :
Campus	
  Charqueadas	
  
Exercício
22
•  Na sua percepção:
–  Qual a importância da segurança de sistemas?
–  Você já usou algum dos conceitos vistos hoje na
prática?
–  Quais os recursos em seu trabalho ou casa você
acredita que sofrem alguma ameaça de segurança?
–  Quais tipos de mecanismos de segurança você
utiliza?
–  É realmente necessário proteger a informação?

Weitere ähnliche Inhalte

Was ist angesagt?

Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 

Was ist angesagt? (20)

Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 
Políticas de segurança TI
Políticas de segurança TIPolíticas de segurança TI
Políticas de segurança TI
 
CLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos MandolesiCLASS 2016 - Palestra Carlos Mandolesi
CLASS 2016 - Palestra Carlos Mandolesi
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
CLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo CardosoCLASS 2016 - Palestra Leonardo Cardoso
CLASS 2016 - Palestra Leonardo Cardoso
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Estudo de caso iso 27005
Estudo de caso iso 27005Estudo de caso iso 27005
Estudo de caso iso 27005
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
GRM 2014 - Unbounded Security:Aonde foi parar meu perímetro corporativo e com...
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 

Andere mochten auch

Andere mochten auch (10)

Apresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoApresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da Informação
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 
Cyber security
Cyber securityCyber security
Cyber security
 

Ähnlich wie Segurança da informação - Aula 1 - Apresentação da disciplina

Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
Artur Nascimento
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
Fabio Leandro
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
Rui Gomes
 
Aula si
Aula siAula si
Aula si
doimao
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
Laís Berlatto
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
Vinícius Schmidt
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
elliando dias
 
Linkedin - Cultura organizacional x Cultura de Segurança - Linkedin
Linkedin - Cultura organizacional x Cultura de Segurança  - LinkedinLinkedin - Cultura organizacional x Cultura de Segurança  - Linkedin
Linkedin - Cultura organizacional x Cultura de Segurança - Linkedin
Alexandre Rodrigues Oliveira
 

Ähnlich wie Segurança da informação - Aula 1 - Apresentação da disciplina (20)

Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Gestão segurança informação 01
Gestão segurança informação 01Gestão segurança informação 01
Gestão segurança informação 01
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Unidade 1.2 Segurança da Informação, Normas
Unidade 1.2  Segurança da Informação, NormasUnidade 1.2  Segurança da Informação, Normas
Unidade 1.2 Segurança da Informação, Normas
 
Unidade 1.2 segurança da informação, normas
Unidade 1.2   segurança da informação, normasUnidade 1.2   segurança da informação, normas
Unidade 1.2 segurança da informação, normas
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Aula si
Aula siAula si
Aula si
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
 
Segurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - DextraSegurança no Desenvolvimento de Aplicações - Dextra
Segurança no Desenvolvimento de Aplicações - Dextra
 
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
 
Sistemas de Detecção de Intrusão
Sistemas de Detecção de IntrusãoSistemas de Detecção de Intrusão
Sistemas de Detecção de Intrusão
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Palestra
PalestraPalestra
Palestra
 
Linkedin - Cultura organizacional x Cultura de Segurança - Linkedin
Linkedin - Cultura organizacional x Cultura de Segurança  - LinkedinLinkedin - Cultura organizacional x Cultura de Segurança  - Linkedin
Linkedin - Cultura organizacional x Cultura de Segurança - Linkedin
 
Apresentação - 2015_11_24
Apresentação - 2015_11_24Apresentação - 2015_11_24
Apresentação - 2015_11_24
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes CLASS 2016 - Palestra Renato Mendes
CLASS 2016 - Palestra Renato Mendes
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
etica.ppt
etica.pptetica.ppt
etica.ppt
 

Mehr von Cleber Fonseca

Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Cleber Fonseca
 

Mehr von Cleber Fonseca (11)

Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 

Segurança da informação - Aula 1 - Apresentação da disciplina

  • 1. 1AULA : Campus  Charqueadas   Segurança da Informação Apresentado por: Cleber Schroeder Fonseca Adaptado do material do Prof. Juliano Lucas Moreira TSI-6AN
  • 2. 2AULA : Campus  Charqueadas   SEGURANÇA DE SISTEMAS 2
  • 3. 3AULA : Campus  Charqueadas   Segurança de Sistemas 3 ?
  • 4. 4AULA : Campus  Charqueadas   Segurança de Sistemas 4 Segurança da Informação: •  Proteger de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização – Proteção Física (furtos, incidentes, intempéries, vandalismo, terrorismo, etc.) – Proteção Lógica (ataques hackers, falhas operacionais, erros de aplicações, mal uso)
  • 5. 5AULA : Campus  Charqueadas   OBJETIVOS DA DISCIPLINA 5
  • 6. 6AULA : Campus  Charqueadas   Objetivos da Disciplina 6 •  Ensinar: – A necessidade da Segurança da Informação – Melhores práticas de segurança – Mecanismos de segurança – Ambientes seguros – Conceitos sobre Auditoria – Proteção de dados
  • 8. 8AULA : Campus  Charqueadas   Segurança 8 •  Pessoal •  Residencial •  Empresarial •  Nacional •  Global Risco Prevenção Recuperação Auditoria
  • 9. 9AULA : Campus  Charqueadas   CONTEXTUALIZANDO 9
  • 10. 10AULA : Campus  Charqueadas   Segurança da Informação 10 •  Pra que serve a segurança da Informação?
  • 11. 11AULA : Campus  Charqueadas   Análise de Riscos 11 •  Importância da Informação? •  Proteger contra o que? •  Como proteger?
  • 12. 12AULA : Campus  Charqueadas   Políticas de Segurança 12 •  O que estamos protegendo? •  O que deve conter na Política de Segurança? •  Quem é responsável por o que? •  Há penalidades?
  • 13. 13AULA : Campus  Charqueadas   Políticas de Segurança 13 •  O que estamos protegendo? •  O que deve conter na Política de Segurança? •  Quem é responsável por o que? •  Há penalidades?
  • 14. 14AULA : Campus  Charqueadas   Normas de Segurança 14 •  O que são normas? •  O que é NBR ISO/IEC 17799? – A NBR ISO/IEC 17799 é a versão brasileira da norma ISO, homologada pela ABNT em setembro de 2001. •  Qual norma devo usar? Palavra de um executivo sobre o uso de normas: “Devemos comunicar como as pessoas devem agir para que as atitudes adequadas sejam incorporadas aos hábitos individuais”.
  • 15. 15AULA : Campus  Charqueadas   Plano de Contingência 15 •  Quais os processos críticos? •  Quais impactos podem gerar? •  Como se recuperar? •  Como salvar as informações? •  ...
  • 16. 16AULA : Campus  Charqueadas   Auditoria 16 •  O sistema é seguro? •  Há evidências de perda de informação? •  Quais técnicas utilizar? •  Que ferramentas utilizar?
  • 17. 17AULA : Campus  Charqueadas   Ambientes Seguros 17 •  O que é um ambiente seguro? •  Existe ambiente seguro?
  • 18. 18AULA : Campus  Charqueadas   Criptografia 18 •  É a melhor forma de proteger as informações? •  É seguro? •  Pode resolver alguns problemas como: –  confidencialidade, –  privacidade, –  integridade, –  autenticação.
  • 19. 19AULA : Campus  Charqueadas   ALGUNS SITES INTERESSANTES 19
  • 20. 20AULA : Campus  Charqueadas   Alguns sites interessantes 20 •  Catálogo de Fraudes –  http://www.rnp.br/cais/fraudes.php •  Instituto Nacional de Tecnologia da Informação –  http://www.iti.gov.br •  Associação Brasileira de Normas Técnicas –  http://www.abnt.org.br/
  • 21. 21AULA : Campus  Charqueadas   EXERCÍCIO 21
  • 22. 22AULA : Campus  Charqueadas   Exercício 22 •  Na sua percepção: –  Qual a importância da segurança de sistemas? –  Você já usou algum dos conceitos vistos hoje na prática? –  Quais os recursos em seu trabalho ou casa você acredita que sofrem alguma ameaça de segurança? –  Quais tipos de mecanismos de segurança você utiliza? –  É realmente necessário proteger a informação?