Segurança de Aplicações O que é segurança? Estamos seguros?

Slides:



Advertisements
Apresentações semelhantes
Engenharia de Software
Advertisements

SEGURANÇA E AUDITORIA DE SISTEMAS
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Segurança e Auditoria de Sistemas
Conceitos de Segurança em Redes
Usando “Casos de Uso”. Ator Define um papel que o usuário terá quando interagir com o sistema. Uma entidade, tal como um outro sistema ou um banco de.
Camila Dhabata Teixeira Oliveira nº: 06 Francielli Silva das Neves nº:13.
My drivers Podemos definir um driver como uma ponte de comunicação entre determinado dispositivo e a central de processamento de um computador. Na prática,
GERÊNCIA DE REQUISITOS Engenharia de Requisitos Departamento de Informática Pontifícia universidade Católica do Rio de Janeiro (PUC-Rio) Joanna.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Criciúma Pós-Graduação em Segurança da Informação.
C OMISSÃO DE C IÊNCIA, T ECNOLOGIA, I NOVAÇÃO, C OMUNICAÇÃO E I NFORMÁTICA A UDIÊNCIA P ÚBLICA QUALIDADE DE SERVIÇO DE TELEFONIA MÓVEL 15 de julho de 2015.
Sistema Informatizado Software. Formado por algoritmos e suas representações para o computador (programas) Instruções codificadas necessárias para transformar.
Rafael C. Marques Orientador – Eduardo Monks TCC 09/10/13 SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS.
Informática Básica Karine Alessandra Córdova Hardware e Software Exemplos de Hardware: Teclado, Mouse, Monitor, HD entre outros. Exemplos de Software:
Introdução POO Thiago Medeiros Sistemas de Informação Definição: Sistemas de Informação é uma combinação de pessoas, dados, processos, redes de.
1 Wireshark um Analisador de Pacotes Marcelo Wurdig - Marçal Pizzi.
Aula 01 Conhecendo o Computador Prof. Filipe Mutz.
SECRETARIA DE ESTADO DA EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DIRETORIA DE DESENVOLVIMENTO HUMANO GERÊNCIA DE TECNOLOGIA DE INFORMAÇÕES EDUCACIONAIS E ADMINISTRATIVAS.
1 Applied Stats ™ Versão 4.4 Software para Controle Estatístico de Processos (CEP) em Tempo Real.
Sistema Computacional. Veículo Submarino para inspecção da plataforma continental Sistema Computacional Hardware e software responsável pelo controlo.
Tecnologias para Wireles LAN (IEEE ) Aula Computação Úbiqua Prof. Me. Diovani MIlhorim.
Paulo Cesar Masiero Engenharia de Software. Falhas provocam custos  Computadores são onipresentes  Problemas causados por falhas vêm piorando  Exemplos:
Elipse E3 CAPITULO 1 EQUIPE 1: CARLOS EDUARDO CAVALLIERI DESIDERIO EDUARDO MATHEUS VOLANSKI JADER JEPSEN SCHMIELE LINDOLFO SILVEIRA KEMMERICH MARCONDES.
Prof. Thales Castro.  Porque modelar Software  A UML  Porque usar  Diagramas ◦ Diagrama de Caso de Uso.
PLP nº 366/2013 Lista de Serviços – Interesses dos Estados Substitutivo n.º 02 apresentado pelo Dep. Guilherme Campos na CDEIC em
Tipos e topologias de rede
Processo de Planejamento de Segurança. Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação.
Eng. Civil Chequer Jabour Chequer, MSc.
Agosto de Serviço de Proteção e Atendimento Integral à Família (PAIF) Consiste no trabalho social com famílias, de caráter continuado, com.
Gestão da Segurança da Informação e Série ISO/IEC 27000
Patrícia Teixeira Davet Pelotas, 15 de junho de
Informática Básica Karine Alessandra Córdova O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede,
ANÁLISE DINÂMICA DO CAPITAL DE GIRO - O MODELO FLEURIET -
INSPEÇÃO EM SERVIÇO III Pan-American Conference for Nondestructive Testing 05 de junho de 2003.
Mini Curso: GESTÃO DO BOLSA FAMÍLIA 28 a 30 de abril de 2015 CONGEMAS NACIONAL “A implementação do SUAS na prática cotidiana da gestão pública”
© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 1 Como Está a Segurança da Informação no Governo do Estado de Minas Gerais.
Ferramentas e utilitários do sistema Scandisk Cópia de segurança Desfragmentador do disco Limpeza do disco Tarefas agendadas.
Prof. Gustavo Fernandes de Lima Simbologia e Diagramas de Circuitos Eletrônicos.
Capítulo 1 Introdução aos Sistemas Operacionais Curso Técnico de Redes de Computadores Professor Emerson Felipe Administração de Sistemas Operacionais.
LEI DE ACESSO À INFORMAÇÃO E SUAS IMPLICAÇÕES. MEDIDA PROVISÓRIA
LUIZ CARLOS CASTANHEIRA1 VIBRAÇÕES. LUIZ CARLOS CASTANHEIRA2 VIBRAÇÕES BASE LEGAL PORTARIA 3214, DE 08/06/1978 NORMA REGULAMENTADORA Nº 15, ANEXO 08,
O DESFIBRILADOR A desfibrilação é um procedimento terapêutico que visa corrigir arritmias cardíacas. A aplicação de uma grande corrente num tempo muito.
Manutenção Principais Conceitos.
Acidentes de Trabalho Profª. Michele Barboza.
ATIVO IMOBILIZADO De acordo com a Lei 6.404/76 na Seção III do artigo 179 inciso IV, este encontra-se no Balanço Patrimonial, Grupo de Contas do Ativo,
Projeto «Formação em Literacia Digital» N AVEGAR NA I NTERNET COM SEGURANÇA Agrupamento de Escolas de Porto de Mós Biblioteca Escolar / Centro de Recursos.
Ações Relacionadas à Segurança da Informação Segepres – Assessoria em Segurança da Informação (Assig)
NR 10 SEGURANÇA EM INSTALAÇÕES E SERVIÇOS EM ELETRICIDADE.
Escola de Ciência e Tecnologia Disciplina: Tópicos em Sistemas Operacionais Implementando uma solução de Storage com iSCSI 1
1 ISO (ALGUNS ASPECTOS RELEVANTES) Prof. M.Sc Jefferson L. C. Salles.
Representação de Sistemas Elétricos de Potência
Backup José Antônio da Cunha CEFET-RN. Backup Introdução Introdução Sendo as informações o bem mais valioso da empresa e estando estas informações armazenadas.
1 ESQUEMA ELÉTRICO. 2 ESQUEMA ELETRÔNICO 3 QUALIDADE 1 – Cr í tica do item 3. Descri ç ão do Manual T é cnico: 1.1 – No item 3.1.1, esta descri ç ão.
Apresenta Novidade destinada à Fabricantes de interruptores e sensores de toques. Inventor: Luciano Schabatura.
Gestão de Pessoas Profª. Mara. Objetivos da Gestão de Pessoas: Ajudar a organização a alcançar seus objetivos e realizar sua missão. Proporcionar competitividade.
1  Enquadramento  Resultados  Desenvolvimentos futuros Informação Estatística sobre Comunicações Electrónicas.
OS MEIOS DE COMUNICAÇÃO Carta: Regulamentação dos serviços postais, define carta como: "objeto de correspondência, com ou sem envoltório, sob a forma de.
Apresenta Novidade destinada à Fabricantes de carros fast food Inventor: Irio Morales.
Gerenciamento Financeiro de seu Acordo Cooperativo Pretoria, África do Sul 30 de novembro – 3 de dezembro de 2009.
Oficina de Informática
Disciplina: Análise e Projeto de Sistemas I Aula 04: Engenharia de Software Profa. MSc. Daniela Gibertoni.
Apresenta Novidade destinada à Fabricantes de portas, esquadrias e carpintaria.
CIRCUITOS DE PRIMEIRA ORDEM 16/08/14 Elétrica – Turma 1 08:00 às 09:40h SALA 12.
Modelo OSI Com o objetivo de efetuar uma divisão das diversas partes da rede que compõem uma transmissão, para que possam existir etapas definidas e que.
A SINALEIRA NÃO FUNCIONA
Rede em barramento (bus) Esta topologia de redes trabalha com vários computadores ligados com cabos coaxiais. Desta forma apenas um só computador pode.
Segurança Da Informação Professor: Flávio Aitel Rodrigues.
Física F III - Unidade I 2 Física F III Conteúdo a ser aprendido Física F III Conteúdo a ser aprendido Física F III Conteúdo a ser ensinado Física F III.
Introdução Gerência de Redes PROFESSOR – RENATO WILLIAM, MSC – IFCE – CAMPUS CEDRO BACHARELADO EM SISTEMAS DE INFORMAÇÃO – S3.
Lisboa, 7 de Julho de Soluções tecnológicas para a fronteira terrestre Portuária Cartão Único e Despacho Electrónico Lídia Sequeira Presidente do.
Transcrição da apresentação:

Segurança de Aplicações O que é segurança? Estamos seguros?

Propriedades / Objetivos da segurança Imagens Textos Dados Voz Acasso/Transp/Armazen/Process Confidenciabilidade Integridade Disponibilidade

Confidenciabilidade A informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade, ou um processo nao autorizado.

Integridade A informação não deve ser alterada nem destruída de maneira não autorizada.

Disponibilidade O acesso aos serviços disponível pelo sistema deve ser sempre possível para um usuário, entidade ou processo autorizado. Operações que procuram ocupar ilegalmente os recursos do sistema devem ser detectadas.

Ameaças à segurança e vulnerabilidades Interrupção Intercepção Modificação Fabricação Imagens Textos Dados Voz Acasso/Transp/Armazen/Process

Ameaças à segurança e vulnerabilidades Fonte da informaçãoDestino da informação

Interrupção (Disponibilidade) Componentes do sistema é destruído ou torna-se indisponível Exemplo: rompimento de uma linha de comunicação

Modificação (Confidenciabilidade E Intergridade) Componentes do sistema é acessado e sofre alterações por partes não autorizadas Ex: modificação de um valor de pagamento de Cartão de Credito durante o trânzito pela rede

Fabricação (Integridade) Parte não autorizada insere objetos em um componente do sistema Ex: Inserção de mensagens espúrias, como no caso de geração de um depósito durante a madrugada a partir de uma agencia bancária fechada

Intercepção (Confidenciabilidade) Componentes do sistema é acessado por partes não autorizadas Ex: Cópia ilicita de um sinal de TV que trafega via satélite

Ameaças à segurança e vulnerabilidades DADOS Interrupção Fabricação Hardware Interrupção

Ameaças à segurança e vulnerabilidades Sotware Interrupção Intercepção Modificação Linhas de Comunicação Interrupção Intercepção Modificação Fabricação

Hardware – Tipos de ameaças. Exemplos: Roubo de componentes, discos, disquetes Danos a cabos e mal funcionamentos por configurações errôneas Destruição de circuitos por descarga elétrica, micro cortes de correntes, quedas repetidas de tensão, ventilação inadequada. Danos devido a umidade, temperatura, etc. Uso sem aurorização Desgastes natural, inclusive agravado por limpesa e manutençao inadequada

Software – Tipos de ameaças. Exemplos: Apagamento Cópia não autorizada ou ilegal Corrupção. Ex: por virus ou falhas em meios de armazenamentos Erros de análise concepção ou codficação (bugs)

Dados/Informação – Tipos de ameaças. Exemplos: Apagamento deliberado ou não Roubo ou cópia não autorizada em nós intermediários de rede, etc Perdas devido a erros da rede, de hardware e de software, ou simplemente por obsolência Corrupção por substituição mal intencionada

Serviços e Operações de Rede – Tipos de ameaças. Exemplos: Interrupção das transmissões por defeito ou corte de cabos, quedas de nós de rede, etc Interferência devido a ruiídos eletro-magnéticos, danos a cabos e conectores, etc Sobrecarga, devido a geração de tráfego espúrio ou presença de vírus, etc

FAST TEST Conceitue segurança Como fazer para estarmos 100% seguros? Quais são os objetivos da segurança? Conceitue todos os 3 objetivos da segurança Quais são os tipos de ameaças à segurança? Cite pelo menos um exemplo dos tipos de ameaças à segurança Quais são as ameaças que DADOS, HARDWARE e SOFTWARE estão propícios a sofrerem ? Cite um exemplo de cada