VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  ESTÁ RELACIONADA COM A PROTEÇÃO DE UM CONJUNTO DE INFORMAÇÕES, NO SENTIDO DE PRESERVAR O VALOR QUE POSSUEM.

Slides:



Advertisements
Apresentações semelhantes
Criptografia Assimétrica
Advertisements

SEGURANÇA E AUDITORIA DE SISTEMAS
Nome da Apresentação Clique para adicionar um subtítulo.
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
TECNOLOGIAS E FERRAMENTAS PARA GARANTIR A SEGURANÇA Aluno: Alexander Foldes Professor: Luciel.
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Conceituação de Assinatura e Certificação Digital
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Criptografia e Segurança em Rede Capítulo 1
MECANISMOS DE SEGURANÇA
Código de Prática para a Gestão de Segurança de Informação.
Segurança em documentos eletrônicos Softplan/Poligraph
Segurança de dados william.
Fundação Aplicações de Tecnologias Críticas - Atech
Segurança de Sistemas e Redes
Segurança em Aplicações 1. Introdução
Protocolos Sequência de passos, envolvendo duas ou mais partes, projetados para realizar uma tarefa específica. Sequência: início e fim. Características:
Segurança e Auditoria de Sistemas
Segurança Conceitos de Ataques Mauro Mendes.
Níveis de segurança –Proteção no nível de serviços –Proteção no nível da aplicação Investimentos no Brasil ordem de R$ 500 milhões ano, 3 – 5 % do volume.
Intrudução Normas Mardoqueu de Lima n°05 3H15 Seções de controle.
Sumário Introdução a Segurança
Aluno: Anselmo Berriel de Lira
Interface Básica para um Servidor Universal
Política de Segurança O que é Política de Segurança da Informação?
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
Treinamento AJAX Segurança
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Documentos Digitais Aula 9.
Normas para Segurança da Informação
Navegar é preciso, arriscar-se não!
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Análise de Dados Para Tomada de Decisão
QUEM SOMOS E O QUE FAZEMOS
CERTIFICADO DE ATRIBUTOS
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança
LUIZ DANIEL DE AZEVEDO BORGES Trabalho 9. Pesquisar sobre o modelo de certificação digital estabelecido pelo governo, através da ICP-Brasil (sistema de.
Segurança e Auditoria de Sistemas
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
Perfil do Profissional de Segurança da Informação
Metodologia de Segurança Integrada da ABIN aplicada na PRODEB
Princípios Fundamentais e Secundários
Sistemas de Informação (SI) para RH
Políticas de Segurança
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Agência Nacional de Vigilância Sanitária FUNASA / ANVISA/ INCQS Ministério da Saúde CURSO DE AUDITORIA INTERNA E DE GESTÃO DA QUALIDADE.
Segurança da informação
Segurança da Informação e seus Critérios
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
ICP-BRASIL CERTIFICADO DIGITAL
Objetivos da Segurança da Informação
Segurança & Auditoria de Sistemas AULA 02
INE 5630 Segurança da Informação
Segurança da Informação
Segurança da Informação
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Segurança Da Informação
Universidade Estadual de Campinas Gestão estratégica da Produção Trabalho 6: Tecnologias e Ferramentas para Garantir a Segurança Cláudio José de Sousa.
Proteção de Dados Sigilo. Armazenar segredo de modo totalmente seguro é impossível (ou quase); Ex.: chaves de criptografia; Problemas com acesso físico;
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
REGISTRO DE IDENTIDADE CIVIL
Segurança da Informação
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
SISTEMAS OPERACIONAIS
Conceituação de Assinatura e Certificação Digital
Senado Federal Prodasen Segurança da Informação Victor Guimarães Vieira.
Transcrição da apresentação:

VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  ESTÁ RELACIONADA COM A PROTEÇÃO DE UM CONJUNTO DE INFORMAÇÕES, NO SENTIDO DE PRESERVAR O VALOR QUE POSSUEM PARA UM INDIVÍDUO OU UMA ORGANIZAÇÃO  NÃO ESTÁ RESTRITA APENAS A SISTEMAS COMPUTACIONAIS, INFORMAÇÕES ELETRÔNICAS E SISTEMAS DE ARMAZENAMENTO

VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  SÃO CARACTERÍSTICAS BÁSICAS:  CONFIDENCIALIDADE  INTEGRIDADE  DISPONIBILIDADE  AUTENTICIDADE | NÃO-REPÚDIO  PADRONIZAÇÃO:  NORMA ISO/IEC 17799:2005  INFLUENCIADA PELO PADRAO INGLES BRITISH ENGLISH BS 7799  ISO/IEC 27000

VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  APLICA-SE TANTO A INFORMAÇÕES CORPORATIVAS COMO PESSOAIS  INFORMAÇÃO – TODO E QUALQUER CONTEÚDO QUE TENHA VALOR PARA ALGUMA ORGANIZAÇÃO OU PESSOA  A TRIADE CID DA BASE PARA:  ANÁLISE  PLANEJAMENTO  IMPLEMENTAÇÃO  EM UM PROJETO DE GESTAO DE SEG. INF

VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  PARA MONTAGEM DA POLITICA QUE GARANTE A SEGURANÇA DA INFORMAÇÃO, LEVA-SE EM CONTA:  RISCOS ASSOCIADOS AO AMBIENTE  BENEFÍCIOS  CUSTOS DE IMPLEMENTAÇÃO

MECANISMOS DE SEGURANÇA DA INFORMAÇÃO  CONTROLES FÍSICOS  CONTROLES LÓGICOS  CRIPTOGRAFIA  ASSINATURA DIGITAL  GARANTIA DE INTEGRIDADE (HASH)  CONTROLE DE ACESSO (BIOMETRIA)

MECANISMOS DE SEGURANÇA DA INFORMAÇÃO  CERTIFICAÇÃO (ENTIDADES CERTIFICADORAS)  INTEGRIDADE  HONEYPOT  PROTOCOLOS SEGUROS

AMEAÇAS A SEGURANÇA  PERDA DE CONTIDENCIABILIDADE  QUEBRA DE SIGILO DO SYSADMIN  PERDA DE INTEGRIDADE  INFORMAÇÃO EXPOSTA A ALTERAÇÃO NÃO AUTORIZADA  PERDA DE DISPONIBILIDADE  DEIXA DE ESTAR ACESSIVEL QUANDO PRECISA. MOTIVOS?