Você está na página 1de 24

SEGURANÇA LÓGICA

Escola Técnica de Ceilândia


Segurança da Informação
Professor: Cleyton Silva
Introdução
A segurança pode ser realizada de diversas formas e
maneiras, entretanto como já é uma máxima no nosso
curso costumamos falar que: “Não existe segurança
aplicada com 100% de proteção, seja para
equipamentos físicos ou lógicos”.
Introdução
Para entendermos melhor o conceito de Segurança
Lógica iremos pensar da seguinte forma:

• Tudo que é relacionado a informações dentro de um


sistema devem ser protegidos.
Segurança Lógica
Convém que a Segurança Lógica faça parte da cultura organizacional da
empresa, pois a informação contida dentro da organização é muito
valiosa.

Fazem parte da Segurança Lógica acesso a informação, sistemas


operacionais, senhas, biometrias, aplicativos, dados armazenados na
forma de arquivos e informações sensíveis. São informações que
possuem um alto valor para a organização e necessitam de proteção tais
como: antivírus, firewall, criptografias, Assinaturas Digitais entre outros.
Proteção da Informação
→Senhas (Biometrias);
→Criptografia;
→Antivírus;
→Acesso de menor privilégio;
→Concentrador de Logs;
→Firewall;
→Sistema de Detecção de Intruso – IDS;
→Redes Virtuais Privadas - VPN
Controle de acesso por contas e senhas
→O controle de acesso através de contas e senhas estão disponíveis para
acesso a aplicativos ou sistemas multiusuários.

→Os mecanismos utilizados por grande parte dos acesso atualmente, contudo
já está ocorrendo um grande movimento para a utilização de outros
mecanismos para concessão de acesso.
Controle de acesso por contas e senhas
→Os acesso concedidos através de contas e senhas são utilizados para acesso
a recursos de sites, e-commerce, smartphones, tablets e até o seu
computador pessoal.

→Por meio desse mecanismo é possível garantir que você realmente tem a
permissão de acesso.
Mecanismos de Autenticação

→Será que somente com contas e senhas eu consigo garantir que


eu sou quem digo que sou?
Mecanismos de Autenticação

→Com a disponibilidade de novas maneiras de autenticação hoje já


podemos utilizar características nossas, ou seja, comprovar de
maneira simples que nós somos quem afirmamos que somos.

→Confuso!!????
Mecanismos de Autenticação

→Vamos imaginar que a partir de agora você não irá mais precisar
decorar senhas, levar chaves da casa, ter cartões magnéticos e
mesmo assim ter acesso a informações de forma simples e
segura.

→Isso é possível usando alguma característica exclusiva e


intrasferível.
Mecanismos de Autenticação

→Tudo isso é possível através do uso da Biometria;

→A palavra biometria é originária do grego bios (vida) e metron


(medida).
Mecanismos de Autenticação

→Biometria – é relacionada a qualquer característica humana seja


física ou comportamental;

→https://www.youtube.com/watch?v=Z4V-MGjv1ok
Criptografia

O principal objetivo da criptografia é a transferência de mensagens ou


informações de maneira segura, ou seja de forma confidencial.

A mensagem passa por algoritmo que embaralha a mensagem, a


criptografia utiliza chaves criptográficas que tem a função em
embaralhar a mensagem e posteriormente tornar a mensagem “legível”
novamente.
Antivírus

É um software de segurança que previne, detecta e elimina vírus ou


worms que podem de alguma forma danificar arquivos ou
computadores.

→ Exemplos:
Symantec, McAfee, Microsoft Defender e Sophos Intercept X.
Concentrador de Logs

 Ferramentas que tem a possibilidade de armazenar logs de origem de


equipamentos, software ou serviços, com isso podemos analisar
comportamentos ou acesso não permitidos na nossa infraestrutura.
Concentrador de Logs
Concentrador de Logs
Firewall

› O Firewall (Parede de Fogo) funciona como um filtro de conteúdo entre a


sua rede interna e sua rede externa. Ele permite que conexões saiam da sua
rede interna para uma rede externa (Internet) ou venha da rede
externa(Internet) e entrem na sua rede interna.

› Ferramenta que avalia se o acesso é permitido ou negado.


Firewall
Sistema de Detecção de Intrusos - IDS
• É um sistema que monitora uma rede na busca por algum evento que possa
violar as regras definidas de segurança em nossa rede de computadores.
Podem existir alguns programa maliciosos que tenham comportamentos
diferentes do esperado.

• O Intrusion Detection System – IDS coleta dados de usuários e os armazena


para que busque em tempo real se a ação pode ser maliciosa, e com isso
alerta o administrador para que tome a ação necessária.
Redes Virtuais Privadas
• Redes virtuais privadas ou simplesmente VPN são redes que trafegam de
forma segura em uma cana inseguro.

• A rede VPN é configurada de forma a preservar a sua confidencialidade,


pois funciona com criptografia e impede que as informações sejam
descobertas. Outra qualidade é que sua privacidade é preservada e
algumas até bloqueiam sites impróprios ou maliciosos.
Redes Virtuais Privadas
• A VPN cria um túnel criptografado através de uma rede pública (internet) e
o seu servidor impossibilitando que os dados sejam vistos de forma clara.
Se mesmo assim forem interceptados não terão acesso aos dados.
Perguntas ou Dúvidas?
Muito Agradecido!
Professor: Cleyton Silva
etc.cleytonsilva@gmail.com

Você também pode gostar