Apresentacao segurança da informação - maio 2011

Post on 07-Jul-2015

724 views 0 download

description

Slides do trabalho sobre segurança da informação, apresentado na disciplina de Fundamentos da Computação do Curso Tecnólogo em Análise e desenvolvimento de Sistemas

Transcript of Apresentacao segurança da informação - maio 2011

Segurança da Informação

Márcio Bortolini dos Santos

Maio de 2011

Introdução

I O que é Segurança Da Informação?

Princípios básicos da Segurança da Informação

I Confidencialidade

Princípios básicos da Segurança da Informação

I Integridade

Princípios básicos da Segurança da Informação

I Disponibilidade

Outros aspectos que dizem, ainda, respeito à informação

I Autenticidade

Outros aspectos que dizem, ainda, respeito à informação

I Não-Repúdio

Outros aspectos que dizem, ainda, respeito à informação

I Legalidade

Outros aspectos que dizem, ainda, respeito à informação

I Privacidade

Outros aspectos que dizem, ainda, respeito à informação

I Auditoria

Ameaças

I O Que é ameaça?

Tipos de Ameaça

I Naturais

Tipos de Ameaça

I Involuntárias

Tipos de Ameaça

I Voluntárias

Atacantes

I Newbie

Atacantes

I Luser

Atacantes

I Lammer

AtacantesI Defacer

Atacantes

I Defacer

Atacantes

I Cyberpunks

Atacantes

I Insiders

Atacantes

I Wannabe

Atacantes

I Larval stage

Atacantes

I Hacker

Atacantes

I White Hat

Atacantes

I Grey Hat

Atacantes

I Cracker

Atacantes

I Phreaker

Atacantes

I Carder

Atacantes

I War driver

Tipos de Ataque

I Vírus

Tipos de Ataque

I Cavalo de Tróia

Tipos de Ataque

I Rootkits

Tipos de AtaqueI Backdoors

Tipos de Ataque

I Worms

Tipos de Ataque

I Spywares

Tipos de Ataque

I Buffer Overflow

Tipos de Ataque

I Exploits

Tipos de Ataque

I Password Crackers

Tipos de Ataque

I Denial Of Services

Tipos de Ataque

I Spoofing

Tipos de Ataque

I Mail Bomb

Tipos de Ataque

I Phreaking

Tipos de Ataque

I Smurf

Tipos de Ataque

I Sniffing

Tipos de Ataque

I Scamming

Tipos de Ataque

I Teclado virtual falso

Tipos de Ataque

I Keyloggers

Tipos de Ataque

I Screenloggers

Tipos de Ataque

I DNS Poisoning

Tipos de Ataque

I BHOs

Tipos de Ataque

I Clonagem de URLs

Tipos de Ataque

I Scanning de memória/DLL Injection

Tipos de Ataque

I SQL Injection

Tipos de Ataque

I Spam e Phishing

Tipos de AtaqueI Engenharia Social

Tipos de Ataque

I Bots

Tipos de Ataque

I Ataque Físico

Tipos de Ataque

I Dumpster diving ou trashing

Tipos de Ataque

I Man-in-the-middle

Métodos de proteção

I Autenticação e autorização

Métodos de proteção

I Autenticação e autorizaçãoI Identificação positiva (O que você sabe)

Métodos de proteção

I Autenticação e autorizaçãoI Identificação proprietária (O que você tem)

Métodos de proteção

I Autenticação e autorizaçãoI Identificação Biométrica (O que você é)

Métodos de proteçãoI Combate a ataques e invasões

I FirewallI Filtros de Pacotes

I Servidores Proxy

I Detector de Intrusos

I CriptografiaI Simétrica ou de chave privada

I Algoritmos de Bloco

I Algoritmos de Fluxo

I Assimétrica ou de chave pública

I Assinatura Digital

I Virtual Private Network