Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouFilipe Gusmão Abreu Alterado mais de 8 anos atrás
1
Segurança de Aplicações O que é segurança? Estamos seguros?
2
Propriedades / Objetivos da segurança Imagens Textos Dados Voz Acasso/Transp/Armazen/Process Confidenciabilidade Integridade Disponibilidade
3
Confidenciabilidade A informação não deve nem ficar acessível, nem ser divulgada para um usuário, uma entidade, ou um processo nao autorizado.
4
Integridade A informação não deve ser alterada nem destruída de maneira não autorizada.
5
Disponibilidade O acesso aos serviços disponível pelo sistema deve ser sempre possível para um usuário, entidade ou processo autorizado. Operações que procuram ocupar ilegalmente os recursos do sistema devem ser detectadas.
6
Ameaças à segurança e vulnerabilidades Interrupção Intercepção Modificação Fabricação Imagens Textos Dados Voz Acasso/Transp/Armazen/Process
7
Ameaças à segurança e vulnerabilidades Fonte da informaçãoDestino da informação
8
Interrupção (Disponibilidade) Componentes do sistema é destruído ou torna-se indisponível Exemplo: rompimento de uma linha de comunicação
9
Modificação (Confidenciabilidade E Intergridade) Componentes do sistema é acessado e sofre alterações por partes não autorizadas Ex: modificação de um valor de pagamento de Cartão de Credito durante o trânzito pela rede
10
Fabricação (Integridade) Parte não autorizada insere objetos em um componente do sistema Ex: Inserção de mensagens espúrias, como no caso de geração de um depósito durante a madrugada a partir de uma agencia bancária fechada
11
Intercepção (Confidenciabilidade) Componentes do sistema é acessado por partes não autorizadas Ex: Cópia ilicita de um sinal de TV que trafega via satélite
12
Ameaças à segurança e vulnerabilidades DADOS Interrupção Fabricação Hardware Interrupção
13
Ameaças à segurança e vulnerabilidades Sotware Interrupção Intercepção Modificação Linhas de Comunicação Interrupção Intercepção Modificação Fabricação
14
Hardware – Tipos de ameaças. Exemplos: Roubo de componentes, discos, disquetes Danos a cabos e mal funcionamentos por configurações errôneas Destruição de circuitos por descarga elétrica, micro cortes de correntes, quedas repetidas de tensão, ventilação inadequada. Danos devido a umidade, temperatura, etc. Uso sem aurorização Desgastes natural, inclusive agravado por limpesa e manutençao inadequada
15
Software – Tipos de ameaças. Exemplos: Apagamento Cópia não autorizada ou ilegal Corrupção. Ex: por virus ou falhas em meios de armazenamentos Erros de análise concepção ou codficação (bugs)
16
Dados/Informação – Tipos de ameaças. Exemplos: Apagamento deliberado ou não Roubo ou cópia não autorizada em nós intermediários de rede, etc Perdas devido a erros da rede, de hardware e de software, ou simplemente por obsolência Corrupção por substituição mal intencionada
17
Serviços e Operações de Rede – Tipos de ameaças. Exemplos: Interrupção das transmissões por defeito ou corte de cabos, quedas de nós de rede, etc Interferência devido a ruiídos eletro-magnéticos, danos a cabos e conectores, etc Sobrecarga, devido a geração de tráfego espúrio ou presença de vírus, etc
18
FAST TEST Conceitue segurança Como fazer para estarmos 100% seguros? Quais são os objetivos da segurança? Conceitue todos os 3 objetivos da segurança Quais são os tipos de ameaças à segurança? Cite pelo menos um exemplo dos tipos de ameaças à segurança Quais são as ameaças que DADOS, HARDWARE e SOFTWARE estão propícios a sofrerem ? Cite um exemplo de cada
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.