Segurança da Informação

Slides:



Advertisements
Apresentações semelhantes
II Seminário de Segurança da Informação
Advertisements

Nome da Apresentação Clique para adicionar um subtítulo.
O futuro dos media depois da wikileaks fórum da arrábida segredos de estado - transparência na internet 7 e 8 de outubro de 2011 convento da arrábida.
Cartão Desconto Acigra
Administração e segurança de redes
Administração e segurança de redes
Segurança da Informação
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
SEGURANÇA E AUDITORIA DE SISTEMAS
Certificação Eletrônica e Assinatura Digital ANVISA
Conceitos Básicos de Informática REDES DE COMUNICAÇÃO: INTERNET
ADTOD Parte Processual Jarbas José Valente Conselheiro Brasília, 14 de agosto de 2013.
PROTEÇÃO AO CONHECIMENTO SENSÍVEL
Instrutor: Edson Santos
E-card.
Fundação Aplicações de Tecnologias Críticas - Atech
CI205 – ADMINISTRAÇÃO DA PRODUÇÃO PARA INFORMÁTICA Nelson Suga 2011
Segurança em Aplicações 1. Introdução
WEB 2.0 Ellen Spíndola / Francisco Brasil UNIEURO - 5° Semestre
Ensino Médio 3ª Série..
Segurança e Auditoria de Sistemas
Comunicação na Internet e a sua utilização para o fortalecimento das comissões de saúde e segurança no trabalho.
Cidades Digitais abril/2011 Lino Kieling Diretor Técnico.
Introdução Forte dependência de grandes fornecedores de hardware e software Altos custos com retorno duvidoso Sistemas fragmentados sem integração Redes.
Auditoria e Segurança de Sistemas – Cód
Redes de Computadores Prof. Rafael Silva.
METODOLOGIA NA ESCOLA CONFERÊNCIA NACIONAL DE EDUCAÇÃO.
Encontro de Multiplicadores de Produtos e Serviços ABRIL 2012.
Segurança e auditoria de sistemas
10º Congresso Brasileiro de Gestão do Conhecimento Gestão do Conhecimento Aliada à Cultura Organizacional e Redes Sociais Amcham, São Paulo, São Paulo,
Normas ISO/IEC de Segurança da Informação
Caso MasterCard e CardSystems
SEGURANÇA DA INFORMAÇÃO. SEGURANÇA DA INFORMAÇÃO.
Clique nos títulos para ser direcionado até a página
Introdução a Segurança da Informação
O papel da Telebras no Decreto nº 8.135/13 e a segurança da informação
Fluxo Normal ou Ataque.
O PDCA COMO MÉTODO DE MELHORIAS NO ÂMBITO EMPRESARIAL
1) A série ISO 9000 é um conjunto de normas:
Professor Roberto César
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Especialização em Gestão de Pessoas
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Correio eletrónico.
O Valor da Segurança da Informação
Segurança e Auditoria de Sistemas
Ciberativismo É um termo recente e consiste na utilização da internet por grupos politicamente motivados que buscam difundir informações e reivindicações.
Princípios Fundamentais e Secundários
Sistemas de Informação (SI) para RH
Políticas de Segurança
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
OLÁ SEJAM BEM-VINDOS AULA DE HOJE SEGURANÇA DA INFORMAÇÃO.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Sistema de Gestão de Segurança da Informação
Segurança da informação
Administração Eletrônica de Negócios ADMINISTRAÇÃO ELETRÔNICA DE NEGÓCIOS Apresentação 1 NEGÓCIOS NO AMBIENTE DIGITAL Capítulos 2 e 6 LIMEIRA,Tania.
Segurança da Informação
Catástrofe ambiental no Golfo do México 2010 ABRIL 20 Catástrofe ambiental no Golfo do México.
O que é o Movimento O que é Anonymous? É um coletivo de pessoas em todo o mundo que, apesar de suas diferenças de opinião comum e crenças, estão unidos.
WarnLine.
RESPOSTAS A INCIDENTES E PLANO DE CONTINUIDADE DE NEGÓCIOS
G OVERNANÇA DE TI Médio Integrado Ana Paula Alves de Lima.
Agência Nacional de Vigilância Sanitária “A realidade e perspectivas dos países de língua oficial portuguesa no contexto da Bonn Call.
ISO E GESTÃO AMBIENTAL Ana Paula Matias dos Santos
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Senado Federal Prodasen Segurança da Informação Victor Guimarães Vieira.
Inovações Para um Brasil Transparente José Geraldo Loureiro Rodrigues Diretor de Sistemas e Informação EVOLUÇÃO DAS AÇÕES DE GOVERNO.
ICLEI 2012 CONGRESSO MUNDIAL2012 ICLEI é a sigla de “International Council for Local Environmental Initiatives”, associação democrática e internacional.
Internet - Intranet - Extranet Internet Rede pública mundial Padrões e protocolos multiplataforma Intranet Rede privada, corporativa Mesmos protocolos.
ESTRATÉGIAS DE SAÚDE Desafio da Segurança da Informação.
Transcrição da apresentação:

Segurança da Informação Implementação da gestão de segurança da informação Informações recentes sobre segurança da informação

Tópicos Introdução sobre a segurança da informação Implementação e técnicas Informações recentes

Necessidades de Proteger a Informação Reduzir os riscos de: Fraudes Acesso Indevido Uso Indevido Sabotagens Roubos Erros Proteger: O que? De quem? A que custos? Com que riscos?

Princípios básicos Confidencialidade Disponibilidade Integridade Autenticidade

Níveis de Segurança Segurança Física Segurança Lógica

Implementação PDCA(Planejar, Executar, Verificar e Agir). PSI (Política de segurança da informação)

Informações recentes sobre segurança da informação Tópicos Wikileaks Bradley Manning Edward Joseph Snowden Invasão a PSN(PlayStation Network) Grupo LulzSec

WIKILEAKS Ao longo de 2010, WikiLeaks publicou grandes quantidades de documentos confidenciais do governo dos Estados Unidos, com forte repercussão mundial. Em 2 de fevereiro de 2011, o WikiLeaks foi indicado ao Prêmio Nobel da Paz,9 10 pelo parlamentar norueguês Snorre Valen. O autor da proposta disse que o WikiLeaks é "uma das contribuições mais importantes para a liberdade de expressão e transparência" no século XXI.

Bradley Manning Bradley Manning, foi responsavel por passar mais de 700mil arquivos para o wikileaks, manning era analista de inteligencia do exercito norte americano. E passou os documentos para o australiano Julian Assange que hospedou o site sem fins lucrativo na Suécia.

Edward Joseph Snowden É um ex-analista de inteligência americano que começou a divulgar programas altamente confidenciais de vigilância eletrônico dos Estados Unidos e Reino Unido. Ele era um colaborador terceirizado da Agencia de Segurança Nacional (NSA). A revelação foi para o jornal The Guardian ando detalhes da vigilância de comunicações e tráfego de informações executada pelo programa de vigilancia. Atualmente Snowden está asilado na Russia

PlayStation network Em maio de 2011, a Sony, gigante japonesa de tecnologia, acusou o grupo craker Anonymous pelo furto de dados pessoais de 77 milhões de usuários do PlayStation Network, rede on-line do console da empresa. O episódio abalou a imagem da companhia e acarretou grandes prejuízos. Os invasores já haviam ganho notoriedade ao derrubar os sites da Visa e da Mastercard, duas operadoras de cartões de crédito.

LulzSec O site do Senado dos Estados Unidos foi crackeado durante um final de semana de junho de 2011. Um grupo autodenominado Lulz Security assumiu a responsabilidade pela invasão, e afirmou que pretendia apenas provar que o sistema de defesa das páginas eletrônicas do Congresso americano é vulnerável. Responsáveis pela segurança do site do Senado garantiram que a invasão não comprometeu a segurança da rede nem expôs informações dos congressistas.

Fontes: www.wikipedia.com.br www.tecnoblog.net www.veja.abril.com.br www.slideshare.com Nome: Vinicius Martinetto Rinco N:11 Nome: Vitor Bettani N:12