SlideShare una empresa de Scribd logo
1 de 34
1AULA :
Campus Charqueadas
Segurança da Informação
Apresentado por: Cleber Schroeder Fonseca
Adaptado do material do Prof. Juliano Lucas Moreira
TSI-6AN
3
2AULA :
Campus Charqueadas
SEGURANÇA DA
INFORMAÇÃO
2
3AULA :
Campus Charqueadas
Segurança da Informação
• Possui 3 princípios fundamentais:
– Confidencialidade;
– Integridade;
– Disponibilidade.
3
Confidencialidade
Integridade Disponibilidade
Segurança
4AULA :
Campus Charqueadas
Segurança da Informação
• Confidencialidade
– Protege o conteúdo;
– Apenas lê quem tem
direito;
– Protege por grau de
sigilo.
4
Confidencialidade
5AULA :
Campus Charqueadas
Segurança da Informação
• Integridade
– Proteger modificação durante o trânsito;
– Informação não pode ser alterada;
– Informação igual a original;
– Apenas quem tem direito pode modificar.
5
Integridade
6AULA :
Campus Charqueadas
Segurança da Informação
• Disponibilidade:
– A informação deve estar disponível;
– Quando quem tem direito deseja acessar;
– Exceto em situações previstas, como
manutenção.
6
Disponibilidade
7AULA :
Campus Charqueadas
Segurança da Informação
• A Gestão Corporativa de Segurança:
– Considera o negócio da empresa como um
todo;
• Incluí mais dois conceitos:
– Autenticidade;
– Legalidade.
7
8AULA :
Campus Charqueadas
Segurança da Informação
• Autenticidade:
– Identificação dos elementos da transação;
– Acesso através da identificação;
– Ex: Comunicação, transações eletrônicas,
documentos, etc.
8
9AULA :
Campus Charqueadas
Segurança da Informação
• Legalidade:
– Valor legal da informação;
– Análise de cláusulas contratuais;
– Concordância com a legislação.
9
10AULA :
Campus Charqueadas
Segurança da Informação
• Outros Conceitos
– Autorização;
– Auditoria;
– Severidade;
– Relevância do ativo;
– Relevância do Processo;
– Criticidade;
– Irretratabilidade.
10
11AULA :
Campus Charqueadas
Segurança da Informação
• Autorização:
– Concessão de permissão;
– Acesso a informações ou aplicações;
– Em um processo de troca de informações;
– Depende da identificação e autenticação.
11
12AULA :
Campus Charqueadas
Segurança da Informação
• Auditoria:
– Coleta de evidências;
– Busca a identificação de entidades;
– Busca a origem, o destino e os meios de
tráfego da informação.
12
13AULA :
Campus Charqueadas
Segurança da Informação
• Severidade:
– Gravidade dos danos ao ativo, se as
vulnerabilidades forem exploradas;
13
14AULA :
Campus Charqueadas
Segurança da Informação
• Relevância do Processo:
– Grau de importância do processo;
– Objetivos da organização dependem dele;
– Sobrevivência da organização depende do
processo.
14
15AULA :
Campus Charqueadas
Segurança da Informação
• Criticidade:
– Gravidade do impacto no negócio;
– Ausência de um ativo da informação;
– Perda ou redução de funcionalidade;
– Uso indevido ou não autorizado de ativos da
informação.
15
16AULA :
Campus Charqueadas
Segurança da Informação
• Irretratabilidade:
– Sinônimo de não-repúdio;
– Informação possuí a identificação do
emissor;
– A identificação autentica o autor;
– Autor não pode negar a geração da
informação.
16
17AULA :
Campus Charqueadas
CICLO DE VIDA DE
INFORMAÇÃO
17
18AULA :
Campus Charqueadas
Ciclo de Vida de Informação
• Formado basicamente por 4 etapas:
– Manuseio;
– Armazenamento;
– Transporte;
– Descarte.
18
Manuseio
Armazenamento
Transporte
Descarte
Informação
19AULA :
Campus Charqueadas
Ciclo de Vida de Informação
• Manuseio
– Quando a informação é criada;
– Criação física ou digital.
19
20AULA :
Campus Charqueadas
Ciclo de Vida de Informação
• Armazenamento
– Momento que a informação é armazenada;
– Pode ser em meios físicos ou digitais.
20
21AULA :
Campus Charqueadas
Ciclo de Vida de Informação
• Transporte
– Quando se distribui a informação;
– Pode ser feita de várias formas, digitalmente,
por papel, ...
21
22AULA :
Campus Charqueadas
Ciclo de Vida de Informação
• Descarte
– Quando a informação perde a utilidade;
– Esta é destruída, física ou digitalmente.
22
23AULA :
Campus Charqueadas
CLASSIFICAÇÃO DOS ATIVOS
23
24AULA :
Campus Charqueadas
Classificação dos Ativos
24
Ativos da Informação
Informaçã
o
Documen
to em
Papel
PessoasServiçosFísicoSoftware
25AULA :
Campus Charqueadas
Classificação dos Ativos
• Conceitos para ativos da informação:
– Classificação: Atribuição de grau de sigilo;
– Proprietário: Responsável pelo ativo (auxilia
na definição do meio de proteção);
– Custodiante: Responsável pela guarda do
ativo.
25
26AULA :
Campus Charqueadas
Classificação dos Ativos
• A classificação dos ativos da informação
é feita quanto à:
– Confidencialidade;
– Disponibilidade;
– Integridade;
– Autenticidade.
26
27AULA :
Campus Charqueadas
Classificação dos Ativos
• Quanto à Confidencialidade:
– Nível 1: Informação Pública
• Ativos públicos ou não classificados;
• Sua integridade não é vital e seu uso é livre;
• Ex: folders.
– Nível 2: Informação Interna
• Ativos cujo acesso ao público externo deve ser
evitado;
• Caso exposto ao público não gera conseqüências
críticas;
• Ex: lista de ramais da empresa.
27
28AULA :
Campus Charqueadas
Classificação dos Ativos
• Quanto à Confidencialidade (continuação):
– Nível 3: Informação Confidencial
• Ativos devem ter acesso restrito dentro da
organização e protegidos do acesso externo;
• Podem causar perdas financeiras;
• Ex: dados de clientes, senhas.
– Nível 4: Informação Secreta
• Acesso interno e externo é crítico para a
organização;
• Deve conter controle de quantidade de pessoas com
acesso;
• Integridade vital;
• Ex: informações militares
28
29AULA :
Campus Charqueadas
Classificação dos Ativos
• Quanto à Disponibilidade:
– Qual a falta que esta informação faz?
• Nível 1: Informações que devem ser recuperadas
em minutos
• Nível 2: Informações que devem ser recuperadas
em horas
• Nível 3: Informações que devem ser recuperadas
em dias
• Nível 4: Informações que não são críticas
29
30AULA :
Campus Charqueadas
Classificação dos Ativos
• Quanto à Integridade:
– É feita uma identificação das informações
fundamentais;
– Tem o objetivo de apontar o local onde
deveram ser aplicados controles de
integridade, detecção e correção de
informações.
30
31AULA :
Campus Charqueadas
Classificação dos Ativos
• Quanto à Autenticidade:
– É necessário logar-se para obter acesso a
informações da empresa;
– Facilita a definição de quem tem poder de
acesso.
31
32AULA :
Campus Charqueadas
Classificação dos Ativos
• Monitoramento Contínuo
– Reavaliação contínua de todas as
classificações, para identificar se a
classificação é adequada.
32
33AULA :
Campus Charqueadas
ATIVIDADE
33
34AULA :
Campus Charqueadas
Etapa 2
• Descreva as informações mais relevantes que esta
organização possui para o cumprimento de seus
objetivos.
• Descreva quem são os responsáveis dentro da
organização, por cada uma das informações levantadas
na questão acima.
• Descreva os requisitos de Disponibilidade, Integridade e
Confidencialidade existentes sobre as informações da
organização.
34

Más contenido relacionado

La actualidad más candente

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
Carlos De Carvalho
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Clavis Segurança da Informação
 

La actualidad más candente (20)

Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Auditoria em tecnologia da informação
Auditoria em tecnologia da informaçãoAuditoria em tecnologia da informação
Auditoria em tecnologia da informação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Introdução a Gerência de Redes
Introdução a Gerência de RedesIntrodução a Gerência de Redes
Introdução a Gerência de Redes
 
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados PessoaisDicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
Dicas básicas sobre LGPD - Lei Geral de Proteção de Dados Pessoais
 
Exercicio Subrede
Exercicio SubredeExercicio Subrede
Exercicio Subrede
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da InformaçãoSegurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
Segurança de Dados e Informações - Aula 1 - Introdução à Segurança da Informação
 
Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002Segurança da informação - Aula 7 - ISO 27002
Segurança da informação - Aula 7 - ISO 27002
 

Destacado

Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
Luiz Arthur
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
Daiana de Ávila
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
Arthur Azevedo
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
alexandrino1
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
Rui Gomes
 
Missões através dos séculos
Missões através dos séculosMissões através dos séculos
Missões através dos séculos
Alcedir Sentalin
 

Destacado (20)

O Uso Da Informação E O Ciclo Da Informação Nas Organizações
O Uso Da Informação E O Ciclo Da Informação Nas OrganizaçõesO Uso Da Informação E O Ciclo Da Informação Nas Organizações
O Uso Da Informação E O Ciclo Da Informação Nas Organizações
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Ciclo de vida de software
Ciclo de vida de softwareCiclo de vida de software
Ciclo de vida de software
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Disciplina Política e Procedimentos na Segurança da Informação
Disciplina  Política e Procedimentos na Segurança da InformaçãoDisciplina  Política e Procedimentos na Segurança da Informação
Disciplina Política e Procedimentos na Segurança da Informação
 
Seguranca da Informaçao - Security Information
Seguranca da Informaçao - Security InformationSeguranca da Informaçao - Security Information
Seguranca da Informaçao - Security Information
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
Segurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - AtaquesSegurança de Dados e Informações - Aula 3 - Ataques
Segurança de Dados e Informações - Aula 3 - Ataques
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Missões através dos séculos
Missões através dos séculosMissões através dos séculos
Missões através dos séculos
 
Planejamento e identificação das necessidades de informação: proposta de três...
Planejamento e identificação das necessidades de informação: proposta de três...Planejamento e identificação das necessidades de informação: proposta de três...
Planejamento e identificação das necessidades de informação: proposta de três...
 
Arquitetura.corporativa
Arquitetura.corporativaArquitetura.corporativa
Arquitetura.corporativa
 
Segurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplinaSegurança da informação - Aula 1 - Apresentação da disciplina
Segurança da informação - Aula 1 - Apresentação da disciplina
 
Apresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da InformaçãoApresentação do professor e disciplina de segurança da Informação
Apresentação do professor e disciplina de segurança da Informação
 
Implementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentaçãoImplementação de Serviços de Rede - Aula apresentação
Implementação de Serviços de Rede - Aula apresentação
 

Similar a Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos (7)

Segurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º SemestreSegurança da informação - Aula 8 - Revisão 1º Semestre
Segurança da informação - Aula 8 - Revisão 1º Semestre
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Segurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafiosSegurança informática: contexto, conceitos e desafios
Segurança informática: contexto, conceitos e desafios
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
CLASS 2016 - Rafael Soares
CLASS 2016 - Rafael SoaresCLASS 2016 - Rafael Soares
CLASS 2016 - Rafael Soares
 

Más de Cleber Fonseca

Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Cleber Fonseca
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Cleber Fonseca
 

Más de Cleber Fonseca (17)

Oficina jQuery
Oficina jQueryOficina jQuery
Oficina jQuery
 
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
Desenvolvimento de Interface Gráfica - Introdução ao desenvolvimento de int...
 
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema OperacionalImplementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
Implementação de Serviços de Rede - Aula 1 - Estrutura do Sistema Operacional
 
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de SistemasSegurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
Segurança da Informação - Aula 9 - Introdução a Auditoria de Sistemas
 
Redes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCPRedes de computadores 2 - Aula 6 - DNS, DHCP
Redes de computadores 2 - Aula 6 - DNS, DHCP
 
Segurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdoresSegurança da Informação - Aula 8 - Segurança em redes de computdores
Segurança da Informação - Aula 8 - Segurança em redes de computdores
 
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redesRedes de computadores 2 - Aula 4 - Divisão em sub-redes
Redes de computadores 2 - Aula 4 - Divisão em sub-redes
 
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud ComputingArquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
Arquiteturas Paralelas e Distribuídas - Aula 6 - Cloud Computing
 
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - PipelineArquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
Arquiteturas Paralelas e Distribuídas - Aula 3 - Pipeline
 
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadoresArquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
Arquiteturas Paralelas e Distribuídas - Aula 2 - Arquiteturas de computadores
 
Redes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - RoteamentoRedes de Computadores 2 - Aula 3 - Roteamento
Redes de Computadores 2 - Aula 3 - Roteamento
 
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IPRedes de Computadores 2 - Aula 2 - Protocolo TCP/IP
Redes de Computadores 2 - Aula 2 - Protocolo TCP/IP
 
Redes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - WirelessRedes de Computadores 2 - Aula 1 - Wireless
Redes de Computadores 2 - Aula 1 - Wireless
 
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura SuperescalarArquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
Arquiteturas Paralelas e Distribuídas - Aula 4 - Arquitetura Superescalar
 
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplinaArquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
Arquiteturas Paralelas e Distribuídas - Aula1 - Apresentação da disciplina
 
Segurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - CriptografiaSegurança da Informação - Aula 5 - Criptografia
Segurança da Informação - Aula 5 - Criptografia
 
Ações de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos IndustriaisAções de Controle Básica e Controladores Automáticos Industriais
Ações de Controle Básica e Controladores Automáticos Industriais
 

Último

Último (9)

ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docxATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
ATIVIDADE 1 - SISTEMAS DISTRIBUÍDOS E REDES - 52_2024.docx
 

Segurança da informação - Aula 3 - Ciclo de vida, classificação de ativos

  • 1. 1AULA : Campus Charqueadas Segurança da Informação Apresentado por: Cleber Schroeder Fonseca Adaptado do material do Prof. Juliano Lucas Moreira TSI-6AN 3
  • 3. 3AULA : Campus Charqueadas Segurança da Informação • Possui 3 princípios fundamentais: – Confidencialidade; – Integridade; – Disponibilidade. 3 Confidencialidade Integridade Disponibilidade Segurança
  • 4. 4AULA : Campus Charqueadas Segurança da Informação • Confidencialidade – Protege o conteúdo; – Apenas lê quem tem direito; – Protege por grau de sigilo. 4 Confidencialidade
  • 5. 5AULA : Campus Charqueadas Segurança da Informação • Integridade – Proteger modificação durante o trânsito; – Informação não pode ser alterada; – Informação igual a original; – Apenas quem tem direito pode modificar. 5 Integridade
  • 6. 6AULA : Campus Charqueadas Segurança da Informação • Disponibilidade: – A informação deve estar disponível; – Quando quem tem direito deseja acessar; – Exceto em situações previstas, como manutenção. 6 Disponibilidade
  • 7. 7AULA : Campus Charqueadas Segurança da Informação • A Gestão Corporativa de Segurança: – Considera o negócio da empresa como um todo; • Incluí mais dois conceitos: – Autenticidade; – Legalidade. 7
  • 8. 8AULA : Campus Charqueadas Segurança da Informação • Autenticidade: – Identificação dos elementos da transação; – Acesso através da identificação; – Ex: Comunicação, transações eletrônicas, documentos, etc. 8
  • 9. 9AULA : Campus Charqueadas Segurança da Informação • Legalidade: – Valor legal da informação; – Análise de cláusulas contratuais; – Concordância com a legislação. 9
  • 10. 10AULA : Campus Charqueadas Segurança da Informação • Outros Conceitos – Autorização; – Auditoria; – Severidade; – Relevância do ativo; – Relevância do Processo; – Criticidade; – Irretratabilidade. 10
  • 11. 11AULA : Campus Charqueadas Segurança da Informação • Autorização: – Concessão de permissão; – Acesso a informações ou aplicações; – Em um processo de troca de informações; – Depende da identificação e autenticação. 11
  • 12. 12AULA : Campus Charqueadas Segurança da Informação • Auditoria: – Coleta de evidências; – Busca a identificação de entidades; – Busca a origem, o destino e os meios de tráfego da informação. 12
  • 13. 13AULA : Campus Charqueadas Segurança da Informação • Severidade: – Gravidade dos danos ao ativo, se as vulnerabilidades forem exploradas; 13
  • 14. 14AULA : Campus Charqueadas Segurança da Informação • Relevância do Processo: – Grau de importância do processo; – Objetivos da organização dependem dele; – Sobrevivência da organização depende do processo. 14
  • 15. 15AULA : Campus Charqueadas Segurança da Informação • Criticidade: – Gravidade do impacto no negócio; – Ausência de um ativo da informação; – Perda ou redução de funcionalidade; – Uso indevido ou não autorizado de ativos da informação. 15
  • 16. 16AULA : Campus Charqueadas Segurança da Informação • Irretratabilidade: – Sinônimo de não-repúdio; – Informação possuí a identificação do emissor; – A identificação autentica o autor; – Autor não pode negar a geração da informação. 16
  • 17. 17AULA : Campus Charqueadas CICLO DE VIDA DE INFORMAÇÃO 17
  • 18. 18AULA : Campus Charqueadas Ciclo de Vida de Informação • Formado basicamente por 4 etapas: – Manuseio; – Armazenamento; – Transporte; – Descarte. 18 Manuseio Armazenamento Transporte Descarte Informação
  • 19. 19AULA : Campus Charqueadas Ciclo de Vida de Informação • Manuseio – Quando a informação é criada; – Criação física ou digital. 19
  • 20. 20AULA : Campus Charqueadas Ciclo de Vida de Informação • Armazenamento – Momento que a informação é armazenada; – Pode ser em meios físicos ou digitais. 20
  • 21. 21AULA : Campus Charqueadas Ciclo de Vida de Informação • Transporte – Quando se distribui a informação; – Pode ser feita de várias formas, digitalmente, por papel, ... 21
  • 22. 22AULA : Campus Charqueadas Ciclo de Vida de Informação • Descarte – Quando a informação perde a utilidade; – Esta é destruída, física ou digitalmente. 22
  • 24. 24AULA : Campus Charqueadas Classificação dos Ativos 24 Ativos da Informação Informaçã o Documen to em Papel PessoasServiçosFísicoSoftware
  • 25. 25AULA : Campus Charqueadas Classificação dos Ativos • Conceitos para ativos da informação: – Classificação: Atribuição de grau de sigilo; – Proprietário: Responsável pelo ativo (auxilia na definição do meio de proteção); – Custodiante: Responsável pela guarda do ativo. 25
  • 26. 26AULA : Campus Charqueadas Classificação dos Ativos • A classificação dos ativos da informação é feita quanto à: – Confidencialidade; – Disponibilidade; – Integridade; – Autenticidade. 26
  • 27. 27AULA : Campus Charqueadas Classificação dos Ativos • Quanto à Confidencialidade: – Nível 1: Informação Pública • Ativos públicos ou não classificados; • Sua integridade não é vital e seu uso é livre; • Ex: folders. – Nível 2: Informação Interna • Ativos cujo acesso ao público externo deve ser evitado; • Caso exposto ao público não gera conseqüências críticas; • Ex: lista de ramais da empresa. 27
  • 28. 28AULA : Campus Charqueadas Classificação dos Ativos • Quanto à Confidencialidade (continuação): – Nível 3: Informação Confidencial • Ativos devem ter acesso restrito dentro da organização e protegidos do acesso externo; • Podem causar perdas financeiras; • Ex: dados de clientes, senhas. – Nível 4: Informação Secreta • Acesso interno e externo é crítico para a organização; • Deve conter controle de quantidade de pessoas com acesso; • Integridade vital; • Ex: informações militares 28
  • 29. 29AULA : Campus Charqueadas Classificação dos Ativos • Quanto à Disponibilidade: – Qual a falta que esta informação faz? • Nível 1: Informações que devem ser recuperadas em minutos • Nível 2: Informações que devem ser recuperadas em horas • Nível 3: Informações que devem ser recuperadas em dias • Nível 4: Informações que não são críticas 29
  • 30. 30AULA : Campus Charqueadas Classificação dos Ativos • Quanto à Integridade: – É feita uma identificação das informações fundamentais; – Tem o objetivo de apontar o local onde deveram ser aplicados controles de integridade, detecção e correção de informações. 30
  • 31. 31AULA : Campus Charqueadas Classificação dos Ativos • Quanto à Autenticidade: – É necessário logar-se para obter acesso a informações da empresa; – Facilita a definição de quem tem poder de acesso. 31
  • 32. 32AULA : Campus Charqueadas Classificação dos Ativos • Monitoramento Contínuo – Reavaliação contínua de todas as classificações, para identificar se a classificação é adequada. 32
  • 34. 34AULA : Campus Charqueadas Etapa 2 • Descreva as informações mais relevantes que esta organização possui para o cumprimento de seus objetivos. • Descreva quem são os responsáveis dentro da organização, por cada uma das informações levantadas na questão acima. • Descreva os requisitos de Disponibilidade, Integridade e Confidencialidade existentes sobre as informações da organização. 34