II FASI - Fórum Acadêmico de Sistemas de Informação FEHH - Ibirama – Maio / 2004
Apresentacao segurança da informação - maio 2011
-
Upload
marcio-bortolini-dos-santos -
Category
Technology
-
view
724 -
download
0
description
Transcript of Apresentacao segurança da informação - maio 2011
![Page 1: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/1.jpg)
Segurança da Informação
Márcio Bortolini dos Santos
Maio de 2011
![Page 2: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/2.jpg)
Introdução
I O que é Segurança Da Informação?
![Page 3: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/3.jpg)
Princípios básicos da Segurança da Informação
I Confidencialidade
![Page 4: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/4.jpg)
Princípios básicos da Segurança da Informação
I Integridade
![Page 5: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/5.jpg)
Princípios básicos da Segurança da Informação
I Disponibilidade
![Page 6: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/6.jpg)
Outros aspectos que dizem, ainda, respeito à informação
I Autenticidade
![Page 7: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/7.jpg)
Outros aspectos que dizem, ainda, respeito à informação
I Não-Repúdio
![Page 8: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/8.jpg)
Outros aspectos que dizem, ainda, respeito à informação
I Legalidade
![Page 9: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/9.jpg)
Outros aspectos que dizem, ainda, respeito à informação
I Privacidade
![Page 10: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/10.jpg)
Outros aspectos que dizem, ainda, respeito à informação
I Auditoria
![Page 11: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/11.jpg)
Ameaças
I O Que é ameaça?
![Page 12: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/12.jpg)
Tipos de Ameaça
I Naturais
![Page 13: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/13.jpg)
Tipos de Ameaça
I Involuntárias
![Page 14: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/14.jpg)
Tipos de Ameaça
I Voluntárias
![Page 15: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/15.jpg)
Atacantes
I Newbie
![Page 16: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/16.jpg)
Atacantes
I Luser
![Page 17: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/17.jpg)
Atacantes
I Lammer
![Page 18: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/18.jpg)
AtacantesI Defacer
![Page 19: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/19.jpg)
Atacantes
I Defacer
![Page 20: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/20.jpg)
Atacantes
I Cyberpunks
![Page 21: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/21.jpg)
Atacantes
I Insiders
![Page 22: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/22.jpg)
Atacantes
I Wannabe
![Page 23: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/23.jpg)
Atacantes
I Larval stage
![Page 24: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/24.jpg)
Atacantes
I Hacker
![Page 25: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/25.jpg)
Atacantes
I White Hat
![Page 26: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/26.jpg)
Atacantes
I Grey Hat
![Page 27: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/27.jpg)
Atacantes
I Cracker
![Page 28: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/28.jpg)
Atacantes
I Phreaker
![Page 29: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/29.jpg)
Atacantes
I Carder
![Page 30: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/30.jpg)
Atacantes
I War driver
![Page 31: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/31.jpg)
Tipos de Ataque
I Vírus
![Page 32: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/32.jpg)
Tipos de Ataque
I Cavalo de Tróia
![Page 33: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/33.jpg)
Tipos de Ataque
I Rootkits
![Page 34: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/34.jpg)
Tipos de AtaqueI Backdoors
![Page 35: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/35.jpg)
Tipos de Ataque
I Worms
![Page 36: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/36.jpg)
Tipos de Ataque
I Spywares
![Page 37: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/37.jpg)
Tipos de Ataque
I Buffer Overflow
![Page 38: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/38.jpg)
Tipos de Ataque
I Exploits
![Page 39: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/39.jpg)
Tipos de Ataque
I Password Crackers
![Page 40: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/40.jpg)
Tipos de Ataque
I Denial Of Services
![Page 41: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/41.jpg)
Tipos de Ataque
I Spoofing
![Page 42: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/42.jpg)
Tipos de Ataque
I Mail Bomb
![Page 43: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/43.jpg)
Tipos de Ataque
I Phreaking
![Page 44: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/44.jpg)
Tipos de Ataque
I Smurf
![Page 45: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/45.jpg)
Tipos de Ataque
I Sniffing
![Page 46: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/46.jpg)
Tipos de Ataque
I Scamming
![Page 47: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/47.jpg)
Tipos de Ataque
I Teclado virtual falso
![Page 48: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/48.jpg)
Tipos de Ataque
I Keyloggers
![Page 49: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/49.jpg)
Tipos de Ataque
I Screenloggers
![Page 50: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/50.jpg)
Tipos de Ataque
I DNS Poisoning
![Page 51: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/51.jpg)
Tipos de Ataque
I BHOs
![Page 52: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/52.jpg)
Tipos de Ataque
I Clonagem de URLs
![Page 53: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/53.jpg)
Tipos de Ataque
I Scanning de memória/DLL Injection
![Page 54: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/54.jpg)
Tipos de Ataque
I SQL Injection
![Page 55: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/55.jpg)
Tipos de Ataque
I Spam e Phishing
![Page 56: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/56.jpg)
Tipos de AtaqueI Engenharia Social
![Page 57: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/57.jpg)
Tipos de Ataque
I Bots
![Page 58: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/58.jpg)
Tipos de Ataque
I Ataque Físico
![Page 59: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/59.jpg)
Tipos de Ataque
I Dumpster diving ou trashing
![Page 60: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/60.jpg)
Tipos de Ataque
I Man-in-the-middle
![Page 61: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/61.jpg)
Métodos de proteção
I Autenticação e autorização
![Page 62: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/62.jpg)
Métodos de proteção
I Autenticação e autorizaçãoI Identificação positiva (O que você sabe)
![Page 63: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/63.jpg)
Métodos de proteção
I Autenticação e autorizaçãoI Identificação proprietária (O que você tem)
![Page 64: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/64.jpg)
Métodos de proteção
I Autenticação e autorizaçãoI Identificação Biométrica (O que você é)
![Page 65: Apresentacao segurança da informação - maio 2011](https://reader034.fdocument.pub/reader034/viewer/2022042614/559ba94c1a28abe4658b47b4/html5/thumbnails/65.jpg)
Métodos de proteçãoI Combate a ataques e invasões
I FirewallI Filtros de Pacotes
I Servidores Proxy
I Detector de Intrusos
I CriptografiaI Simétrica ou de chave privada
I Algoritmos de Bloco
I Algoritmos de Fluxo
I Assimétrica ou de chave pública
I Assinatura Digital
I Virtual Private Network