quanto vale a informação? fundamentos de segurança da informação
DESCRIPTION
Esta apresentação tem como objetivo mostrar o valor da informação e fundamentar a importância da Segurança da Informação. Para isto são abordados os seguintes temas: Sistemas de Informação e produção de dados; Fundamentos de Segurança da Informação; e Quem é o responsável.TRANSCRIPT
![Page 1: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/1.jpg)
#Seguranca
Prof. Natanael Simões
facebook.com/natanaelsimoes
Quanto vale a informação?Fundamentos de Segurança da Informação
@natanaelsimoes
steamcommunity.com/id/natanaesimoes
Campus Ariquemes
![Page 2: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/2.jpg)
•Mostrar o valor da informação• Fundamentar a importância da Segurança da Informação
Objetivo
![Page 3: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/3.jpg)
• Sistemas de informação e produção de dados• Fundamentos de Segurança da Informação•Quem é o responsável?
Conteúdo programático
![Page 4: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/4.jpg)
![Page 5: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/5.jpg)
![Page 6: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/6.jpg)
![Page 7: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/7.jpg)
![Page 8: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/8.jpg)
![Page 9: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/9.jpg)
![Page 10: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/10.jpg)
![Page 11: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/11.jpg)
Obrigado, Tio
Turing!
![Page 12: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/12.jpg)
![Page 13: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/13.jpg)
![Page 14: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/14.jpg)
![Page 15: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/15.jpg)
![Page 16: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/16.jpg)
![Page 17: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/17.jpg)
![Page 18: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/18.jpg)
Segurança da Informação
• Autenticidade• Confidencialidade• Integridade•Disponibilidade
A.C.I.D.
![Page 19: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/19.jpg)
Autenticidade
•Garantia da origem da mensagem
Ana: “te odeio ”
? BOB
ANA
?
![Page 20: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/20.jpg)
Confidencialidade
•Garantia de que apenas pessoas/sistemas autorizados podem acessar o conteúdoAna: “te adoro ”
Ana: “te adoro ”
INTERCEPTAÇÃO
ANA
BOB
Ana: “te adoro ” INTERESSADO 1INTERESSADO 2Ana: “te adoro ”
![Page 21: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/21.jpg)
Integridade
•Garantia de que a informação não foi alterada
Ana: “te adoro ”
Ana: “te odeio ”
INTERCEPTAÇÃO
ANA
BOB
![Page 22: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/22.jpg)
Disponibilidade
•Garantia de que a informação estará sempre disponível
Ana: “te adoro ”“Sistema fora do ar,
tente novamente mais tarde...”
ANA
BOB
?
![Page 23: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/23.jpg)
A.C.I.D.
![Page 24: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/24.jpg)
![Page 25: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/25.jpg)
Tripé da Segurança
• Estrutura Física (hardware)• Estrutura Lógica (software)• Pessoas
![Page 26: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/26.jpg)
Problemas físicos
• Incêndio, enchente (natureza)• Roubo de disco rígido, corte de energia (sabotagem)• Caso do cartão telefônico infinito• Radiação das teclas• Botão WPS dos AP• Ponto biométrico inútil• Filtro de MAC em ativos camada 2
![Page 27: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/27.jpg)
Problemas lógicos
• Senha de arquivo de banco do Firebird• SQL Injection• Trial de programas contado por dia • Sistemas Web guiados por URL
![Page 28: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/28.jpg)
Pessoas
• Pessoas por si só já são um problema...• 70% dos problemas são causados por falha humana• Senha• Token• Engenharia social
![Page 29: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/29.jpg)
Pessoas
•Não tem domínio sobre o sistema•Não tem domínio sobre o computador•Não sabem ler•Não sabem escolher•Não sabem pensar•Não sabem esperar
![Page 30: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/30.jpg)
![Page 31: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/31.jpg)
O que aprendemos hoje?
• Informações possuem valor inestimável• A demanda por profissionais da área está cada vez mais maior• Segurança da Informação se baseia em A.C.I.D.• Falhas podem acontecer por meio Físico, Lógico e/ou Pessoas
![Page 32: Quanto vale a informação? Fundamentos de Segurança da Informação](https://reader031.vdocuments.site/reader031/viewer/2022013003/55758e08d8b42ae7708b4bf7/html5/thumbnails/32.jpg)
I WANT YOU
TO BECOME G.S.I.
Pesquise sobre:G.S.I.
(Gestor de Segurança da Informação)
Computação forense(investigação criminal)