Princípios Fundamentais e Secundários

Slides:



Advertisements
Apresentações semelhantes
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Advertisements

Auditoria de Sistemas ● Introdução
Criptografia e Segurança em Rede Capítulo 1
Modelos Fundamentais -> Segurança
MECANISMOS DE SEGURANÇA
GERENCIAMENTO DE REDES
Fundação Aplicações de Tecnologias Críticas - Atech
Desenvolvimento de Sistemas Seguros
Segurança em Aplicações 1. Introdução
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Segurança Conceitos de Ataques Mauro Mendes.
2º Bimestre Os testes de Auditoria
LP II Autenticação em ASP.NET
Autenticação de Mensagens
Banco de Dados Aplicado ao Desenvolvimento de Software
Redes de Computadores Sistema de Detecção de Intrusão Leonardo Machado
Public Key Infrastructure PKI
Segurança e auditoria de sistemas
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
4.
Dispositivos de Segurança
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
Segurança da Informação
1 Soluções Symark e a HIPAA. 2 Legislação HIPAA “Health Information Portability and Accountability Act” -Lei introduzida em Objetivos Primários:
Gestão de Segurança em Comércio Eletrônico
Rafael Alcantara de Paula SSL e Certificado Digital Belo Horizonte, 31 de Janeiro de 2012.
Manutenção do computador
Professor: Márcio Amador
Navegar é preciso, arriscar-se não!
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
CERTIFICADO DE ATRIBUTOS
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Segurança e Auditoria de Sistemas
UML Diagrama de Caso de Uso Profª. Marcelo Siedler
Segurança e Auditoria de Sistemas
1. Conceitos de Segurança
Segurança da Informação
Gerenciamento de Eventos, Acessos e Cumprimento de Requisição
Controle de Acesso Kerberos
Conceitos de Segurança em Redes
Introdução a Banco de Dados Aula 04
CESUMAR – Centro Universitário de Maringá
Sistemas de Informação (SI) para RH
Políticas de Segurança
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Controle de Acesso. Tipos de Controle de Acesso ACL – Lista de Controle de Acesso: Define se um USUARIO Pode fazer determinada OPERAÇÃO Em uma.
Prof. Werley T. Reinaldo 26/05/  Sistemas Operacionais:  Visão geral  As diferentes imagens do SO:  Visão Usuários;  Visão Projeto.  Multiprogramação;
Modelos de Acesso Modelo discricionário (baseado em identidade)
VPN Virtual Private Network.
Tecnologias e Ferramentas para garantir a Seguranca
Segurança da Informação e seus Critérios
Objetivos da Segurança da Informação
Thiago da Silva Souza Redes de Computadores II Engenharia da Computação e Informação / DEL Professores: Luis Henrique Maciel Kosmalski Costa Otto Carlos.
Configurando o NAS O Servidor de Acesso à Rede com Segurança AAA.
Segurança da Informação
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
Bancos de Dados Fundamentos Prof. Marcos R. Cardoso.
VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  ESTÁ RELACIONADA COM A PROTEÇÃO DE UM CONJUNTO DE INFORMAÇÕES, NO SENTIDO DE PRESERVAR O VALOR QUE POSSUEM.
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
UCSal – Bacharelado em Informática
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Controle de Acesso Introdução Controle de acesso discricionário
Aspectos de Segurança Autenticação e Controle de Acesso Ricardo Cavalcanti Jobson Ronan
Estruturas de Sistemas Operacionais. Componentes Comuns do Sistema Administração de Processos Administração da Memória Principal Administração do Armazenamento.
VPN Virtual Private Network. VPNs são redes sobrepostas às redes públicas, mas com a maioria das propriedades de redes privadas......são túneis de criptografia.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Segurança da Informação. Conteúdo Programático Parte 1: A Informação Parte 2: Conceitos.
Transcrição da apresentação:

Princípios Fundamentais e Secundários Segurança da Informação Prof. Carlos Sampaio

Princípios da Segurança - CIA Confidencialidade Integridade Disponibilidade (Availability) Segurança

Confidencialidade Propriedade de manter a informação a salvo de acesso e divulgação não autorizados; Proteger as informações contra acesso de qualquer pessoa não devidamente autorizada pelo dono da informação, ou seja, as informações e processos são liberados apenas a pessoas autorizadas.

Integridade Propriedade de manter a informação acurada, completa e atualizada Princípio de segurança da informação através do qual é garantida a autenticidade da informação O usuário que arquiva dados espera que o conteúdo de seus arquivos não seja alterado por erros de sistema no suporte físico ou lógico

Disponibilidade Propriedade de manter a informação disponível para os usuários, quando estes dela necessitarem Relação ou percentagem de tempo, em que uma unidade do equipamento de processamento está funcionando corretamente

Princípios Auxiliares Métodos - DAC MAC RBAC Controle de Acesso Identificação Sigilo Auditoria Autorização Autenticação Vias O que Sou O que Sei O que Tenho

Controle de Acesso Suporta os princípios da CIA São mecanismos que limitam o acesso a recursos, baseando-se na identidade do usuário, grupo que integra e função que assume. Em segurança, é suportado pela tríade AAA (definida na RFC 3127)

Auditoria (Accountability) É a capacidade que um sistema tem de determinar as ações e comportamentos de um único indivíduo no sistema, e de identificar este indivíduo; Trilha de auditoria, tentativas de acesso, problemas e erros de máquina, e outros eventos monitorados ou controlados.

Autenticação Propriedade de confirmar a identidade de uma pessoa ou entidade. Meio pelo qual a identidade de um usuário é confirmada, e garante que ele realmente é que diz ser

Autorização São os direitos ou permissões, concedidos a um indivíduo ou processo, que permite acesso a um dado recurso. Após a identidade e autenticação de um usuário terem sido estabelecidas, os níveis de autorização irão determinar a extensão dos direitos que este usuário pode ter em um dado sistema.

Privacidade/Sigilo Identificação Trata-se do nível de confidencialidade e garantia de privacidade de um usuário no sistema; Ex.: Garante a privacidade dos dados de um usuário em relação ao operador do sistema. Identificação Meio pelo qual o usuário apresenta sua identidade. Mais frequentemente utilizado para controle de acesso, é necessário para estabelecer Autenticação e Autorização.