GESTAO DE INFORMAÇÃO NA FASE DE EMERGÊNCIA Por Rita Almeida, Maio de 2009.
Apresentacao segurança da informação - maio 2011
-
Upload
marcio-bortolini-dos-santos -
Category
Technology
-
view
724 -
download
0
description
Transcript of Apresentacao segurança da informação - maio 2011
Segurança da Informação
Márcio Bortolini dos Santos
Maio de 2011
Introdução
I O que é Segurança Da Informação?
Princípios básicos da Segurança da Informação
I Confidencialidade
Princípios básicos da Segurança da Informação
I Integridade
Princípios básicos da Segurança da Informação
I Disponibilidade
Outros aspectos que dizem, ainda, respeito à informação
I Autenticidade
Outros aspectos que dizem, ainda, respeito à informação
I Não-Repúdio
Outros aspectos que dizem, ainda, respeito à informação
I Legalidade
Outros aspectos que dizem, ainda, respeito à informação
I Privacidade
Outros aspectos que dizem, ainda, respeito à informação
I Auditoria
Ameaças
I O Que é ameaça?
Tipos de Ameaça
I Naturais
Tipos de Ameaça
I Involuntárias
Tipos de Ameaça
I Voluntárias
Atacantes
I Newbie
Atacantes
I Luser
Atacantes
I Lammer
AtacantesI Defacer
Atacantes
I Defacer
Atacantes
I Cyberpunks
Atacantes
I Insiders
Atacantes
I Wannabe
Atacantes
I Larval stage
Atacantes
I Hacker
Atacantes
I White Hat
Atacantes
I Grey Hat
Atacantes
I Cracker
Atacantes
I Phreaker
Atacantes
I Carder
Atacantes
I War driver
Tipos de Ataque
I Vírus
Tipos de Ataque
I Cavalo de Tróia
Tipos de Ataque
I Rootkits
Tipos de AtaqueI Backdoors
Tipos de Ataque
I Worms
Tipos de Ataque
I Spywares
Tipos de Ataque
I Buffer Overflow
Tipos de Ataque
I Exploits
Tipos de Ataque
I Password Crackers
Tipos de Ataque
I Denial Of Services
Tipos de Ataque
I Spoofing
Tipos de Ataque
I Mail Bomb
Tipos de Ataque
I Phreaking
Tipos de Ataque
I Smurf
Tipos de Ataque
I Sniffing
Tipos de Ataque
I Scamming
Tipos de Ataque
I Teclado virtual falso
Tipos de Ataque
I Keyloggers
Tipos de Ataque
I Screenloggers
Tipos de Ataque
I DNS Poisoning
Tipos de Ataque
I BHOs
Tipos de Ataque
I Clonagem de URLs
Tipos de Ataque
I Scanning de memória/DLL Injection
Tipos de Ataque
I SQL Injection
Tipos de Ataque
I Spam e Phishing
Tipos de AtaqueI Engenharia Social
Tipos de Ataque
I Bots
Tipos de Ataque
I Ataque Físico
Tipos de Ataque
I Dumpster diving ou trashing
Tipos de Ataque
I Man-in-the-middle
Métodos de proteção
I Autenticação e autorização
Métodos de proteção
I Autenticação e autorizaçãoI Identificação positiva (O que você sabe)
Métodos de proteção
I Autenticação e autorizaçãoI Identificação proprietária (O que você tem)
Métodos de proteção
I Autenticação e autorizaçãoI Identificação Biométrica (O que você é)
Métodos de proteçãoI Combate a ataques e invasões
I FirewallI Filtros de Pacotes
I Servidores Proxy
I Detector de Intrusos
I CriptografiaI Simétrica ou de chave privada
I Algoritmos de Bloco
I Algoritmos de Fluxo
I Assimétrica ou de chave pública
I Assinatura Digital
I Virtual Private Network