Segurança da Informação:

Slides:



Advertisements
Apresentações semelhantes
SEGURANÇA E AUDITORIA DE SISTEMAS
Advertisements

SEGURANÇA E AUDITORIA DE SISTEMAS
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Mecanismo de Proteção (Prevenção e Detecção)
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Segurança em Redes Elmar Melcher
Criptografia e Segurança em Rede Capítulo 1
Modelos Fundamentais -> Segurança
Auditoria de Segurança da Informação
Código de Prática para a Gestão de Segurança de Informação.
GERENCIAMENTO DE REDES
Praticas Gestao Seguranca Informacao FATEC - São Caetano do Sul.
Gerência de Redes Áreas Funcionais de Gerenciamento
TSDD Teste de segurança durante o desenvolvimento.
Segurança em Aplicações 1. Introdução
Segurança em Sistemas e Redes
Desenvolvimento de estratégias de segurança e gerência
Capítulo 4 Auditoria de Sistemas
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Segurança e Auditoria de Sistemas
Informática Básica Unidade IV.
Trabalho – 03/09/ FIM.
Segurança Conceitos de Ataques Mauro Mendes.
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Intrudução Normas Mardoqueu de Lima n°05 3H15 Seções de controle.
Segurança de Informações
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
INE Segurança de Redes Aula 1 Prof. João Bosco M. Bosco /
INE Prof. João Bosco M. Sobral
Sistemas de Detecção de Intrusão
Segurança da Informação
Mudanças Vitais para a Segurança da Informação
Ameaças, Vulnerabilidades e Análise de Risco
Política de Segurança O que é Política de Segurança da Informação?
Segurança e auditoria de sistemas
A Segurança da Informação nas Organizações Modernas
PROTOCOLOS CRIPTOGRÁFICOS. Introdução aos Protocolos de Segurança Protocolos -Sequência de passos, envolvendo duas ou mais partes, projetados para.
Introdução Toda empresa com potencial de gerar uma ocorrência anormal, cujas conseqüências possam provocar sérios danos a pessoas, ao meio ambiente e a.
Centro de instrução Almirante Wandenkolk
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
02/04/03 Disciplina de Informática na Educação 1 SOFTWARE EDUCACIONAL Qualidade de SW Educacional - Crescimento da Informática Educativa - Novas Tecnologias.
CERTIFICADO DE ATRIBUTOS
1. Conceitos de Segurança
Segurança da Informação
Sistemas de Informação (SI) para RH
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistema de Gestão de Segurança da Informação
Segurança física e lógica
Segurança da Informação e seus Critérios
Sistemas de Informações em Recursos Humanos
Objetivos da Segurança da Informação
INE 5630 Segurança da Informação
Segurança da Informação
Prof. Antonio Felicio Netto
Tema 1: Princípio do desenvolvimento seguro
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Tema 2: Técnicas de desenvolvimento seguro
Prof. Paulo Fernando da Silva Infra TIC Capítulo 02 – ITIL.
RESPOSTAS A INCIDENTES E PLANO DE CONTINUIDADE DE NEGÓCIOS
Segurança da Informação
Prof. Paulo Fernando da Silva Infra TIC Capítulo 02 – ITIL.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Criciúma Pós-Graduação em Segurança da Informação.
ISO A ISO é uma evolução das série de normas ISO/IEC 9126 e e tem com objetivo principal fornecer uma visão geral do produto de software.
Ricardo de Andrade Kratz
Gestão da Segurança da Informação e Série ISO/IEC 27000
Especialização em Segurança da Informação Segurança em Aplicações 1. Introdução Márcio Aurélio Ribeiro Moreira
Transcrição da apresentação:

Segurança da Informação: exercício

Questão 1 Cite exemplos de Ameaças e vulnerabilidades Ameaças - eventos deliberados cometidos com o uso de software (vírus, vermes, macros, negações de serviço); - erros ou falhas técnicas de software (falhas de codificação, bugs); falhas ou erros humanos (acidentes, enganos dos empregados). Vulnerabilidades Pode ser um servidor ou sistema computacional, uma instalação física ou, ainda, um usuário ou um gestor de informações consideradas sensíveis.

Questão 2 Qual a diferença entre Incidentes e Ataques? Incidente é um evento que envolve uma violação de segurança Ataque um ataque corresponde à concretização de uma ameaça, não necessariamente bem-sucedida (do ponto de vista do atacante), mediante uma ação deliberada e por vezes meticulosamente planejada.

Questão 3 Quais são os nove passos para a avaliação de Riscos? 1. caracterização do sistema; 2. identificação de ameaças; 3. identificação de vulnerabilidades; 4. análise dos controles utilizados; 5. determinação da probabilidade dos eventos listados nos passos anteriores; 6. análise de impacto; 7. determinação dos riscos; 8. recomendação de controles a utilizar; e 9. documentação dos resultados.

Questão 4 Quais os cinco requisitos voltados à garantia de origem, uso e trânsito da informação? Confidencialidade: garantia de que a informação é acessível somente por pessoas autorizadas a realizarem tal acesso; Integridade: garantia de não violação da informação e dos métodos de seu processamento; Disponibilidade: garantia de que os usuários devidamente autorizados obtenham acesso à informação e aos recursos computacionais correspondentes, sempre que necessário; Autenticidade: garantia de que a informação é de fato originária da procedência alegada; Irretratabilidade ou não repúdio: garantia de que não se pode negar a autoria da informação, ou o tráfego por ela percorrido.

Questão 5 Quais aspectos relacionados a segurança são importantes para o desenvolvimento de software? lacuna em alguns padrões de qualidade de software, que,como a ISO 9126, não incluem o aspecto da segurança; NASA no início da década de 1990, que, necessitando de software de qualidade para os seus projetos, criou e utilizou padrões de desenvolvimento que se tornaram modelos na Indústria; elementos como o custo e a performance impedem a adequada integração dos fundamentos da segurança aos requisitos do software.

Questão 6 Indique problemas de SI em: Comércio eletrônico Informação biomédica votação eletrônica