9
Resumo Segurança da Informação INFORMÁTICA – MÁRCIO HUNECKE

Resumo Segurançada Informação - Amazon S3€¦ · Resumo Segurançada Informação INFORMÁTICA –MÁRCIO HUNECKE. Informações Gerais •CIDA ... superacao-cef-aula-1-resumo-informatica-marcio-hunecke.indd

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Resumo Segurançada Informação - Amazon S3€¦ · Resumo Segurançada Informação INFORMÁTICA –MÁRCIO HUNECKE. Informações Gerais •CIDA ... superacao-cef-aula-1-resumo-informatica-marcio-hunecke.indd

ResumoSegurança da Informação

INFORMÁTICA – MÁRCIO HUNECKE

Page 2: Resumo Segurançada Informação - Amazon S3€¦ · Resumo Segurançada Informação INFORMÁTICA –MÁRCIO HUNECKE. Informações Gerais •CIDA ... superacao-cef-aula-1-resumo-informatica-marcio-hunecke.indd

Informações Gerais

• CIDA• Confidencialidade - Criptografia• Integridade – Assinatura Digital• Disponibilidade – Backup, No Break, Gerador, Equip. Redundantes• Autenticidade – Assinatura Digital• Não-Repúdio ou Irretratabilidade – Assinatura Digital

• AAA• Autenticação – 3 fatores (Saber, Ter e Ser)• Autorização – ACLs (Listas de controle de acesso)• Auditoria – Armazenar logs

Page 3: Resumo Segurançada Informação - Amazon S3€¦ · Resumo Segurançada Informação INFORMÁTICA –MÁRCIO HUNECKE. Informações Gerais •CIDA ... superacao-cef-aula-1-resumo-informatica-marcio-hunecke.indd

Senhas• Não usar:

• Dados pessoais• Sequências do teclado• Palavras do dicionário

• Usar:• Números aleatórios• Grande quantidade de caracteres (7 caracteres ou mais)• Diferentes tipos de caracteres (maiúsculo, minúsculo, números e especiais)

• Dicas:• Caracteres de uma frase• Frase longa• Fazer substituições – c à k, w à vv, 0 à o, s à 5, a à @

Page 4: Resumo Segurançada Informação - Amazon S3€¦ · Resumo Segurançada Informação INFORMÁTICA –MÁRCIO HUNECKE. Informações Gerais •CIDA ... superacao-cef-aula-1-resumo-informatica-marcio-hunecke.indd

Ameaças e riscos• Acesso a conteúdo impróprios ou ofensivos• Contato com pessoas mal-intencionadas• Furto de identidade• Furto e perda de dados• Invasão de privacidade• Divulgação de boatos• Dificuldade de detectar e expressar sentimentos• Dificuldade de manter sigilo• Uso excessivo• Plágio e violação de direitos autorais

Page 5: Resumo Segurançada Informação - Amazon S3€¦ · Resumo Segurançada Informação INFORMÁTICA –MÁRCIO HUNECKE. Informações Gerais •CIDA ... superacao-cef-aula-1-resumo-informatica-marcio-hunecke.indd

Criptografia (Chave pública do destinatário)

Page 6: Resumo Segurançada Informação - Amazon S3€¦ · Resumo Segurançada Informação INFORMÁTICA –MÁRCIO HUNECKE. Informações Gerais •CIDA ... superacao-cef-aula-1-resumo-informatica-marcio-hunecke.indd

Assinatura Digital (Chave Privada do remetente)

Page 7: Resumo Segurançada Informação - Amazon S3€¦ · Resumo Segurançada Informação INFORMÁTICA –MÁRCIO HUNECKE. Informações Gerais •CIDA ... superacao-cef-aula-1-resumo-informatica-marcio-hunecke.indd

Firewall

• Pode ser software ou hardware• Utilizado para proteger o computador (software) ou a rede

(hardware) de acesso não autorizados

Page 8: Resumo Segurançada Informação - Amazon S3€¦ · Resumo Segurançada Informação INFORMÁTICA –MÁRCIO HUNECKE. Informações Gerais •CIDA ... superacao-cef-aula-1-resumo-informatica-marcio-hunecke.indd

Políticas de segurança

•BS 7799 (internacional)•NBR ISO/IEC 17799 (brasileira)• ISO 27000 até 27016

•Políticas proibitiva X permissiva

Page 9: Resumo Segurançada Informação - Amazon S3€¦ · Resumo Segurançada Informação INFORMÁTICA –MÁRCIO HUNECKE. Informações Gerais •CIDA ... superacao-cef-aula-1-resumo-informatica-marcio-hunecke.indd

Plano de continuidade de negócio (PCN)

• Desenvolvimento preventivo de um conjunto de estratégias e planos de ação para garantir a disponibilidade dos serviços essenciais em caso de um desastre.• Contém:• Plano de Contingência• Plano de Administração de Crises (PAC)• Plano de Recuperação de Desastres (PRD)• Plano de Continuidade Operacional (PCO)