SlideShare ist ein Scribd-Unternehmen logo
1 von 30
ETE
    Escola Técnica Estadual

  Aderico Alves de Vasconcelos




     TAR

Prof. Marcelo Araújo
Segurança de Dados
   e Informações
         nas
  Tecnologias de
        Redes
                     2
Com a popularização dos serviços
oferecidos na internet, cresceu também o
número de crimes digitais.
      A necessidade de aumentar a
segurança dos serviços e documentos
que estão na rede mundial de
computadores, fez da infra-estrutura de
segurança da informação e em particular
da criptografia, uma obrigação nas
transações realizadas virtualmente.
                                           3
O que é dado?




                4
O que é dado?




                5
O que é informação?




                      6
O que é informação?
• Conjunto de fatos ou de outros dados
  fornecidos à máquina, a fim de se
  objetivar um processamento




                                     7
O que é informação?




                      8
O que é informação?




                      9
O que é arquivo?




                   10
O que é arquivo?
• Conjunto de dados ou de informações
  ou de instruções, armazenado em
  meio digital e identificado por nome
• Seguem uma regra estrutural, e que
  contém informações (dados) sobre
  uma área específica, registrados
  através de algum meio digital.



                                    11
O que é arquivo?




                   12
O que pode comprometer
dados armazenados?
• Dano físico: refere-se ao meio aonde
  os dados estão armazenados (HD,
  CD, DVD, disquete)
• Dano lógico: compromete os dados
  sem comprometer o meio




                                    13
O que pode causar os
danos lógicos?
• Forma assistida: pessoas que usam
  comandos e atuam diretamente no
  meio lógico por intermédio de um
  computador para provocar o dano
• Forma remota: Não se faz necessária
  a ação direta de uma pessoa. Usam-
  se conhecimentos informática a fim
  de preparar uma situação para gerar
  o dano. Exemplo: os vírus de
  computador
                                   14
O que é segurança?




                     15
O que é segurança?
• Segurança é a percepção de se estar
  protegido de riscos, perigos ou
  perdas
• Capacidade de manter seguro
• Proteção contra a fuga ou escape
• Serviço responsável pela guarda e
  proteção de algo



                                   16
O que é segurança dos
dados e informações?




                        17
O que é segurança dos
dados e informações?
• Proteção de um conjunto de dados,
  sistemas             computacionais,
  informações eletrônicas e sistemas
  de armazenamento, no sentido de
  preservar o valor que possuem para
  um indivíduo ou uma organização




                                    18
Segurança dos dados e
informações
• Um      computador    (ou      sistema
  computacional) é dito seguro   se este
  atende a três requisitos       básicos
  relacionados aos recursos       que o
  compõem:
  – Confidencialidade
  – Integridade
  – Disponibilidade


                                      19
Segurança dos dados e
informações
• Confidencialidade: a informação só
  está   disponível   para    aqueles
  devidamente autorizados.

  – Ex: Alguém obtém acesso não autorizado ao
    seu computador e lê todas as informações
    contidas na sua declaração de Imposto de
    Renda




                                           20
Segurança dos dados e
informações
• Integridade: a informação não é
  destruída ou corrompida e o sistema
  tem um desempenho correto.

  – Ex: Quando algum arquivo com informações de
    um orçamento para comprar de equipamentos
    é enviado para o gerente responsável e esse
    arquivo tenha sido alterado por pessoas não
    autorizadas.



                                             21
Segurança dos dados e
informações
• Disponibilidade: os serviços/recursos
  do sistema estão disponíveis sempre
  que forem necessários.

  – Ex: O seu provedor sofre uma grande
    sobrecarga de dados ou um ataque de
    negação de serviço e por este motivo você fica
    impossibilitado de enviar seus emails ou utilizar
    alguma aplicação.



                                                  22
Porque se preocupar?
• Você, provavelmente, não gostaria
  que:
  – Suas senhas e números de cartões de
    crédito fossem furtados e utilizados por
    terceiros
  – Sua conta de acesso a Internet fosse
    utilizada por alguém não autorizado




                                          23
Porque se preocupar?
• Você, provavelmente, não gostaria
  que:
  – Seus dados pessoais, ou até mesmo
    comerciais, fossem alterados, destruídos
    ou visualizados por terceiros
  – Seu computador deixasse de funcionar,
    por ter sido comprometido e arquivos
    essenciais do sistema terem sido
    apagados, etc...


                                          24
Porque alguém faria isso?
• Alguns destes motivos podem ser:
  – Utilizar seu computador em alguma
    atividade ilícita, para esconder a real
    identidade e localização do invasor
  – Utilizar seu computador para lançar
    ataques contra outros computadores
  – Utilizar seu disco rígido como repositório
    de dados
  – Destruir informações (vandalismo)


                                            25
Porque alguém faria isso?
• Alguns destes motivos podem ser:
  – Disseminar mensagens alarmantes e
    falsas
  – Ler e enviar e-mails em seu nome
  – Propagar vírus de computador
  – Furtar a senha da conta de seu
    provedor, para acessar a Internet se
    fazendo passar por você
  – Furtar dados do seu computador, como
    por exemplo, informações do seu
    Imposto de Renda                   26
Política de Segurança

• Uma política de segurança de sistemas e
  definida como um conjunto de diretrizes,
  normas e procedimentos, os quais
  estabelecem os limites de operação dos
  usuários. A política de segurança é feita
  sob medida para um sistema específico e
  não para uma classe geral de sistemas.



                                         27
Política de Segurança
• Política de Segurança Física
     Preocupa-se em proteger o meio físico
  em que opera o sistema.
  São medidas definidas contra desastres
  como: incêndio, alagamento, terremoto, etc.

  Também são definidas medidas para
  proteger o acesso físico ao provedor do
  sistema, fornecendo meios de proibir o
  acesso de pessoas não autorizadas.

                                          28
Política de Segurança
• Política de Segurança Gerencial

     Preocupa-se com o ponto de vista
 organizacional, definindo os processos que
 devem ser tomados para seleção de
 pessoal, e até definindo os processos para
 criação e manutenção das próprias políticas
 de segurança.



                                          29
Política de Segurança
• Política de Segurança Lógica
       É a mais habitual e bastante utilizada no dia a
  dia. Esta política define quais usuários terão direito
  de acesso ao sistema e quais são os direitos que
  cada usuário possuirá. São aplicados aqui dois
  conceitos:
A autenticação, onde o usuário necessita se identificar
  ao sistema para que possa obter acesso ao
  recurso;
E a autorização, onde o usuário precisa provar que
  possui direitos sobre o recurso o qual ele deseja
  acessar.

                                                    30

Weitere ähnliche Inhalte

Was ist angesagt?

Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Karla Isaac
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017Patricia Peck
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a segLeandro Almeida
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSIMenis_IKE
 
Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05Anderson Andrade
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareEnttry Softwares
 

Was ist angesagt? (20)

Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 
Segurança3
Segurança3Segurança3
Segurança3
 
Administraçao de sistemas aula 2
Administraçao de sistemas  aula 2Administraçao de sistemas  aula 2
Administraçao de sistemas aula 2
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
VaultCore e Lgpd
VaultCore e LgpdVaultCore e Lgpd
VaultCore e Lgpd
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
Unidade 1 introdução a seg
Unidade 1   introdução a segUnidade 1   introdução a seg
Unidade 1 introdução a seg
 
CAPACITAÇÃO SGSI
CAPACITAÇÃO SGSICAPACITAÇÃO SGSI
CAPACITAÇÃO SGSI
 
Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05Programação de Jogos Digitais - Aula 05
Programação de Jogos Digitais - Aula 05
 
Segurança da Informação | Enttry Software
Segurança da Informação | Enttry SoftwareSegurança da Informação | Enttry Software
Segurança da Informação | Enttry Software
 

Andere mochten auch

Arrtesanías Urpi Cuadros Cuzqueños
Arrtesanías Urpi Cuadros CuzqueñosArrtesanías Urpi Cuadros Cuzqueños
Arrtesanías Urpi Cuadros CuzqueñosIván De Lama López
 
Halloween paredes
Halloween  paredesHalloween  paredes
Halloween paredesNicolleP
 
3 mistério
3 mistério3 mistério
3 mistériopgshama
 
Apresentaçao de serviços grupo inmark
Apresentaçao de serviços grupo inmarkApresentaçao de serviços grupo inmark
Apresentaçao de serviços grupo inmarkcarmenlancastrefreitas
 
Feria de ciencias 2012
Feria de ciencias 2012Feria de ciencias 2012
Feria de ciencias 2012sdelmau
 
School for ones child
School for ones childSchool for ones child
School for ones childRavikumar C V
 
A worm in the apple
A worm in the appleA worm in the apple
A worm in the appleWes Widner
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronicaOscar Vazquez ortega
 
Diário Oficial - 03 e 06/07/2012 - Sessão Solene Fespesp 60 anos
Diário Oficial - 03 e 06/07/2012 - Sessão Solene Fespesp 60 anosDiário Oficial - 03 e 06/07/2012 - Sessão Solene Fespesp 60 anos
Diário Oficial - 03 e 06/07/2012 - Sessão Solene Fespesp 60 anosSylvio Micelli
 
Aula 001 - Conceitos, Definições
Aula 001 - Conceitos, DefiniçõesAula 001 - Conceitos, Definições
Aula 001 - Conceitos, DefiniçõesOsmar Rios
 

Andere mochten auch (20)

Arrtesanías Urpi Cuadros Cuzqueños
Arrtesanías Urpi Cuadros CuzqueñosArrtesanías Urpi Cuadros Cuzqueños
Arrtesanías Urpi Cuadros Cuzqueños
 
FinalReport
FinalReportFinalReport
FinalReport
 
Proceso del pisco
Proceso del piscoProceso del pisco
Proceso del pisco
 
Halloween paredes
Halloween  paredesHalloween  paredes
Halloween paredes
 
IFRS services Wakd
IFRS services WakdIFRS services Wakd
IFRS services Wakd
 
Distribuicion de vapor parte 05 a
Distribuicion de vapor parte 05 aDistribuicion de vapor parte 05 a
Distribuicion de vapor parte 05 a
 
Michael alzate520421 control de riesgos
Michael alzate520421 control de riesgosMichael alzate520421 control de riesgos
Michael alzate520421 control de riesgos
 
Khaja_Admin & IT
Khaja_Admin & ITKhaja_Admin & IT
Khaja_Admin & IT
 
RG
RGRG
RG
 
3 mistério
3 mistério3 mistério
3 mistério
 
Apresentaçao de serviços grupo inmark
Apresentaçao de serviços grupo inmarkApresentaçao de serviços grupo inmark
Apresentaçao de serviços grupo inmark
 
Feria de ciencias 2012
Feria de ciencias 2012Feria de ciencias 2012
Feria de ciencias 2012
 
School for ones child
School for ones childSchool for ones child
School for ones child
 
A worm in the apple
A worm in the appleA worm in the apple
A worm in the apple
 
Semana das ciencias
Semana das cienciasSemana das ciencias
Semana das ciencias
 
Riegos de la imformacion electronica
Riegos de la imformacion electronicaRiegos de la imformacion electronica
Riegos de la imformacion electronica
 
Gráficos entrevistas
Gráficos entrevistasGráficos entrevistas
Gráficos entrevistas
 
Diário Oficial - 03 e 06/07/2012 - Sessão Solene Fespesp 60 anos
Diário Oficial - 03 e 06/07/2012 - Sessão Solene Fespesp 60 anosDiário Oficial - 03 e 06/07/2012 - Sessão Solene Fespesp 60 anos
Diário Oficial - 03 e 06/07/2012 - Sessão Solene Fespesp 60 anos
 
Aula 001 - Conceitos, Definições
Aula 001 - Conceitos, DefiniçõesAula 001 - Conceitos, Definições
Aula 001 - Conceitos, Definições
 
Feliz Año 2014 MIODAF
Feliz Año 2014 MIODAFFeliz Año 2014 MIODAF
Feliz Año 2014 MIODAF
 

Ähnlich wie T.A.R Aula 3 (1ª Unidade)

VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxricardocapozzi1
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosCIJUN
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da InformaçãoRafael De Brito Marques
 
Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurançadougvaz
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticasricardoandreia
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 

Ähnlich wie T.A.R Aula 3 (1ª Unidade) (20)

SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptxVIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
VIOLAÇÃO DE DADOS e RESPOSTA A INCIDENTES.pptx
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Aula 1 Segurança
Aula 1 SegurançaAula 1 Segurança
Aula 1 Segurança
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança em Redes Informáticas
Segurança em Redes InformáticasSegurança em Redes Informáticas
Segurança em Redes Informáticas
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 

Mehr von Cleiton Cunha

Programa de atividades - inglês (1ª Unidade)
Programa de atividades - inglês (1ª Unidade)Programa de atividades - inglês (1ª Unidade)
Programa de atividades - inglês (1ª Unidade)Cleiton Cunha
 
Português - Sintaxe (1ª Unidade)
Português - Sintaxe (1ª Unidade)Português - Sintaxe (1ª Unidade)
Português - Sintaxe (1ª Unidade)Cleiton Cunha
 
Português - Crase (1ª Unidade)
Português - Crase (1ª Unidade)Português - Crase (1ª Unidade)
Português - Crase (1ª Unidade)Cleiton Cunha
 
Quiz filosofia (1ª Unidade)
Quiz filosofia (1ª Unidade)Quiz filosofia (1ª Unidade)
Quiz filosofia (1ª Unidade)Cleiton Cunha
 
ASO 1- Aula2 (1ª Unidade)
ASO 1- Aula2 (1ª Unidade)ASO 1- Aula2 (1ª Unidade)
ASO 1- Aula2 (1ª Unidade)Cleiton Cunha
 
GMPE Aula 1 (1ª Unidade)
GMPE Aula 1 (1ª Unidade)GMPE Aula 1 (1ª Unidade)
GMPE Aula 1 (1ª Unidade)Cleiton Cunha
 
GMPE Aula 2 (1ª Unidade)
GMPE Aula 2 (1ª Unidade)GMPE Aula 2 (1ª Unidade)
GMPE Aula 2 (1ª Unidade)Cleiton Cunha
 
Filosofia - Desemprego estrutural (1ª Unidade)
Filosofia - Desemprego estrutural (1ª Unidade)Filosofia - Desemprego estrutural (1ª Unidade)
Filosofia - Desemprego estrutural (1ª Unidade)Cleiton Cunha
 
ASO 1 - Aula 4 (1ª Unidade)
ASO 1 - Aula 4 (1ª Unidade)ASO 1 - Aula 4 (1ª Unidade)
ASO 1 - Aula 4 (1ª Unidade)Cleiton Cunha
 
Lista de exercicios ASO 1 (1ª Unidade)
Lista de exercicios ASO 1 (1ª Unidade)Lista de exercicios ASO 1 (1ª Unidade)
Lista de exercicios ASO 1 (1ª Unidade)Cleiton Cunha
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)Cleiton Cunha
 
A.S.O 1 aula3 (1º Unidade)
A.S.O 1 aula3 (1º Unidade)A.S.O 1 aula3 (1º Unidade)
A.S.O 1 aula3 (1º Unidade)Cleiton Cunha
 
A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)Cleiton Cunha
 
Renascimento 1º Unidade (2º ano)
Renascimento 1º Unidade (2º ano)Renascimento 1º Unidade (2º ano)
Renascimento 1º Unidade (2º ano)Cleiton Cunha
 
Horário provas - 4ª Unidade.
Horário provas - 4ª Unidade.Horário provas - 4ª Unidade.
Horário provas - 4ª Unidade.Cleiton Cunha
 
4ª Unidade O número "e".
4ª Unidade O número "e".4ª Unidade O número "e".
4ª Unidade O número "e".Cleiton Cunha
 

Mehr von Cleiton Cunha (20)

Programa de atividades - inglês (1ª Unidade)
Programa de atividades - inglês (1ª Unidade)Programa de atividades - inglês (1ª Unidade)
Programa de atividades - inglês (1ª Unidade)
 
Português - Sintaxe (1ª Unidade)
Português - Sintaxe (1ª Unidade)Português - Sintaxe (1ª Unidade)
Português - Sintaxe (1ª Unidade)
 
Português - Crase (1ª Unidade)
Português - Crase (1ª Unidade)Português - Crase (1ª Unidade)
Português - Crase (1ª Unidade)
 
Quiz filosofia (1ª Unidade)
Quiz filosofia (1ª Unidade)Quiz filosofia (1ª Unidade)
Quiz filosofia (1ª Unidade)
 
ASO 1- Aula2 (1ª Unidade)
ASO 1- Aula2 (1ª Unidade)ASO 1- Aula2 (1ª Unidade)
ASO 1- Aula2 (1ª Unidade)
 
GMPE Aula 1 (1ª Unidade)
GMPE Aula 1 (1ª Unidade)GMPE Aula 1 (1ª Unidade)
GMPE Aula 1 (1ª Unidade)
 
GMPE Aula 2 (1ª Unidade)
GMPE Aula 2 (1ª Unidade)GMPE Aula 2 (1ª Unidade)
GMPE Aula 2 (1ª Unidade)
 
Filosofia - Desemprego estrutural (1ª Unidade)
Filosofia - Desemprego estrutural (1ª Unidade)Filosofia - Desemprego estrutural (1ª Unidade)
Filosofia - Desemprego estrutural (1ª Unidade)
 
ASO 1 - Aula 4 (1ª Unidade)
ASO 1 - Aula 4 (1ª Unidade)ASO 1 - Aula 4 (1ª Unidade)
ASO 1 - Aula 4 (1ª Unidade)
 
Lista de exercicios ASO 1 (1ª Unidade)
Lista de exercicios ASO 1 (1ª Unidade)Lista de exercicios ASO 1 (1ª Unidade)
Lista de exercicios ASO 1 (1ª Unidade)
 
T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)T.A.R Aula 2 (1ª Unidade)
T.A.R Aula 2 (1ª Unidade)
 
Horario
HorarioHorario
Horario
 
Horario
HorarioHorario
Horario
 
Horario
HorarioHorario
Horario
 
A.S.O 1 aula3 (1º Unidade)
A.S.O 1 aula3 (1º Unidade)A.S.O 1 aula3 (1º Unidade)
A.S.O 1 aula3 (1º Unidade)
 
A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)A.S.O 1 Aula1 (1º Unidade)
A.S.O 1 Aula1 (1º Unidade)
 
Renascimento 1º Unidade (2º ano)
Renascimento 1º Unidade (2º ano)Renascimento 1º Unidade (2º ano)
Renascimento 1º Unidade (2º ano)
 
Horário provas - 4ª Unidade.
Horário provas - 4ª Unidade.Horário provas - 4ª Unidade.
Horário provas - 4ª Unidade.
 
4ª Unidade O número "e".
4ª Unidade O número "e".4ª Unidade O número "e".
4ª Unidade O número "e".
 
4º Unidade ABNT
4º Unidade ABNT4º Unidade ABNT
4º Unidade ABNT
 

T.A.R Aula 3 (1ª Unidade)

  • 1. ETE Escola Técnica Estadual Aderico Alves de Vasconcelos TAR Prof. Marcelo Araújo
  • 2. Segurança de Dados e Informações nas Tecnologias de Redes 2
  • 3. Com a popularização dos serviços oferecidos na internet, cresceu também o número de crimes digitais. A necessidade de aumentar a segurança dos serviços e documentos que estão na rede mundial de computadores, fez da infra-estrutura de segurança da informação e em particular da criptografia, uma obrigação nas transações realizadas virtualmente. 3
  • 4. O que é dado? 4
  • 5. O que é dado? 5
  • 6. O que é informação? 6
  • 7. O que é informação? • Conjunto de fatos ou de outros dados fornecidos à máquina, a fim de se objetivar um processamento 7
  • 8. O que é informação? 8
  • 9. O que é informação? 9
  • 10. O que é arquivo? 10
  • 11. O que é arquivo? • Conjunto de dados ou de informações ou de instruções, armazenado em meio digital e identificado por nome • Seguem uma regra estrutural, e que contém informações (dados) sobre uma área específica, registrados através de algum meio digital. 11
  • 12. O que é arquivo? 12
  • 13. O que pode comprometer dados armazenados? • Dano físico: refere-se ao meio aonde os dados estão armazenados (HD, CD, DVD, disquete) • Dano lógico: compromete os dados sem comprometer o meio 13
  • 14. O que pode causar os danos lógicos? • Forma assistida: pessoas que usam comandos e atuam diretamente no meio lógico por intermédio de um computador para provocar o dano • Forma remota: Não se faz necessária a ação direta de uma pessoa. Usam- se conhecimentos informática a fim de preparar uma situação para gerar o dano. Exemplo: os vírus de computador 14
  • 15. O que é segurança? 15
  • 16. O que é segurança? • Segurança é a percepção de se estar protegido de riscos, perigos ou perdas • Capacidade de manter seguro • Proteção contra a fuga ou escape • Serviço responsável pela guarda e proteção de algo 16
  • 17. O que é segurança dos dados e informações? 17
  • 18. O que é segurança dos dados e informações? • Proteção de um conjunto de dados, sistemas computacionais, informações eletrônicas e sistemas de armazenamento, no sentido de preservar o valor que possuem para um indivíduo ou uma organização 18
  • 19. Segurança dos dados e informações • Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem: – Confidencialidade – Integridade – Disponibilidade 19
  • 20. Segurança dos dados e informações • Confidencialidade: a informação só está disponível para aqueles devidamente autorizados. – Ex: Alguém obtém acesso não autorizado ao seu computador e lê todas as informações contidas na sua declaração de Imposto de Renda 20
  • 21. Segurança dos dados e informações • Integridade: a informação não é destruída ou corrompida e o sistema tem um desempenho correto. – Ex: Quando algum arquivo com informações de um orçamento para comprar de equipamentos é enviado para o gerente responsável e esse arquivo tenha sido alterado por pessoas não autorizadas. 21
  • 22. Segurança dos dados e informações • Disponibilidade: os serviços/recursos do sistema estão disponíveis sempre que forem necessários. – Ex: O seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar seus emails ou utilizar alguma aplicação. 22
  • 23. Porque se preocupar? • Você, provavelmente, não gostaria que: – Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros – Sua conta de acesso a Internet fosse utilizada por alguém não autorizado 23
  • 24. Porque se preocupar? • Você, provavelmente, não gostaria que: – Seus dados pessoais, ou até mesmo comerciais, fossem alterados, destruídos ou visualizados por terceiros – Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc... 24
  • 25. Porque alguém faria isso? • Alguns destes motivos podem ser: – Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor – Utilizar seu computador para lançar ataques contra outros computadores – Utilizar seu disco rígido como repositório de dados – Destruir informações (vandalismo) 25
  • 26. Porque alguém faria isso? • Alguns destes motivos podem ser: – Disseminar mensagens alarmantes e falsas – Ler e enviar e-mails em seu nome – Propagar vírus de computador – Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você – Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda 26
  • 27. Política de Segurança • Uma política de segurança de sistemas e definida como um conjunto de diretrizes, normas e procedimentos, os quais estabelecem os limites de operação dos usuários. A política de segurança é feita sob medida para um sistema específico e não para uma classe geral de sistemas. 27
  • 28. Política de Segurança • Política de Segurança Física Preocupa-se em proteger o meio físico em que opera o sistema. São medidas definidas contra desastres como: incêndio, alagamento, terremoto, etc. Também são definidas medidas para proteger o acesso físico ao provedor do sistema, fornecendo meios de proibir o acesso de pessoas não autorizadas. 28
  • 29. Política de Segurança • Política de Segurança Gerencial Preocupa-se com o ponto de vista organizacional, definindo os processos que devem ser tomados para seleção de pessoal, e até definindo os processos para criação e manutenção das próprias políticas de segurança. 29
  • 30. Política de Segurança • Política de Segurança Lógica É a mais habitual e bastante utilizada no dia a dia. Esta política define quais usuários terão direito de acesso ao sistema e quais são os direitos que cada usuário possuirá. São aplicados aqui dois conceitos: A autenticação, onde o usuário necessita se identificar ao sistema para que possa obter acesso ao recurso; E a autorização, onde o usuário precisa provar que possui direitos sobre o recurso o qual ele deseja acessar. 30