Você está na página 1de 49

Segurança da

Informação
AU L A 1
A P R E S E N TA Ç Ã O D O C U R S O
P R I N C Í P I O DA S E G U R A N Ç A E
O C I C L O D E V I DA DA
INFORMAÇÃO
P R O F ª . DA N I P E R E I R A
Conhecendo a sua Professora
Daniela Pereira
Formação:
Graduação em Matemática e Administração– UFF
Especialista em Gestão Estratégica Empresarial e Marketing - UCAM
Mestrado em Ciência da Computação - UFF
Mini Currículo
• Docente da UNESA desde 2015 – Graduação e pós graduação – Tempo Integral
• Coordenadora dos cursos de Ciência da Computação e Análise e Desenvolvimento de Sistemas do
campus Teresópolis – desde 2019
• Conteudista na produção de planos de aula, planos de ensino, gravação de aulas e criação de cursos para
ensino presencial e a distância.
• Docente do IFRJ – Instituto Federal do Rio de Janeiro
Outras Experiências:
• Consultoria Gestão de Projetos, Inovação, Planejamento de Negócios e Serviços de TI desde 2010
• Universidade Federal Rural do Rio de Janeiro – 1999 – Professora do Departamento de Matemática
• UniverCidade – 2000 a 2005 – Professora do Instituto de Tecnologia
• ULHT - Faculdade Lusófona do Brasil – 2000 a 2009 – Coordenação do curso de Sistemas de
Informação e Direção Acadêmica
• Universidade Candido Mendes – 2014 a 2015 – Pós graduação
O que vamos trabalhar nesta
disciplina?
✓PRINCÍPIOS DA SEGURANÇA E O CICLO DE VIDA DA INFORMAÇÃO
✓AMEAÇAS E VULNERABILIDADES À SEGURANÇA DE INFORMAÇÃO
✓NORMAS DE SEGURANÇA DA INFORMAÇÃO
✓BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO
✓GESTÃO DE RISCO
✓GESTÃO DE CONTINUIDADE DO NEGÓCIO (CRÉDITO DIGITAL)
Quais os objetivos desta disciplina?
✓Identificar os elementos da segurança da informação, conforme conceitos, princípios e
normas, bem como referências do CERT.br, para ambientar-se à área da segurança, e
destacar sua importância;
✓Definir formas de preservar a informação, utilizando técnicas de controle de acesso e
proteção, para minimizar a ocorrência de incidentes de segurança;
✓Examinar boas práticas, baseado em políticas de segurança da informação, para destacar
a importância dos fatores humanos e estimular a conduta profissional que vise a manutenção
de um ambiente de trabalho seguro e produtivo.
✓Identificar a participação dos negros e dos índios na construção e desenvolvimento da
sociedade brasileira.
Bibliografia
✓CABRAL, Carlos.; CAPRINO, Willian. Trilhas em Segurança da Informação: caminhos e ideias
para a proteção de dados. 1. Rio de Janeiro: Brasport, 2015.
Disponível em: https://plataforma.bvirtual.com.br/Acervo/Publicacao/160689
✓HINTZBERGEN, Jule. et. al. Fundamentos de Segurança da Informação: com base na ISO 27001
e na ISO 27002.. 1. Rio de Janeiro: Brasport, 2018.
Disponível em: https://plataforma.bvirtual.com.br/Acervo/Publicacao/160044
✓STANEK, William R. Windows Server 2012: Guia de Bolso. 1. Porto Alegre: Bookman, 2014.
Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788582601693/
Avaliação e Aprovação
Avaliação 1 (AV1), Avaliação 2 (AV2) e Avaliação 3 (AV3):

AV1 - 26/04 - Contemplará os temas abordados na disciplina até a sua realização e será assim
composta:

• Prova individual com valor total de 7 (sete) pontos e trabalho com valor total de 3 (três) pontos.

AV2 – 07/06 - Contemplará os temas de aprendizagem da disciplina e será composta por uma prova
teórica com valor total de 10 pontos.

AV3 – 21/06 - (Prova opcional para quem foi aprovado) - Contemplará todos os temas abordados pela
disciplina. Será composta por uma prova com total de 10 pontos, substituirá a AV1 ou AV2.
Avaliação e Aprovação
Para aprovação na disciplina, você deverá:

✓ Atingir resultado igual ou superior a 6,0, calculado a partir da média aritmética entre os graus das

avaliações, sendo consideradas apenas as duas maiores notas entre as três etapas de avaliação (AV1, AV2
e AV3).

A média aritmética obtida será o grau final do aluno na disciplina;

✓ Obter grau igual ou superior a 4,0 em, pelo menos, duas das três avaliações;

✓ Frequentar, no mínimo, 75% das aulas ministradas.

AVISOS IMPORTANTES NA PLANILHA DE CALENDÁRIO


Segurança da
Informação
AULA 1

PRINCÍPIO DA SEGURANÇA E O CICLO


DE VIDA DA INFORMAÇÃO
Objetivos desta
aula
✓Empregar os conceitos básicos da
área de segurança e informação,
assim como seu valor, sua
propriedade e seu ciclo de vida
O quanto estam
os seguros hoje,
principalmente
com a Internet
das Coisas?
Segurança da Informação

Motivação
Segurança da Informação

Motivação
Segurança da Informação

Motivação
Segurança da Informação

Motivação
Segurança da Informação

Motivação
Segurança da Informação

Motivação
Segurança da Informação

Motivação
Segurança da Informação

Informação

Você sabe o que é

INFORMAÇÃO ?
Dado, Informação e
Conhecimento
A informação é gerada a partir do
tratamento e da organização dos
dados
Ex. de informações que podem ser
geradas:
→ Folha de pagamento dos funcionários
→ Orçamento da empresa (para organizar
o pagamento dos funcionários e custos
operacionais)
Dado, Informação
e Conhecimento
O conhecimento é a informação
interpretada pelos
indivíduos.
• Estudos para reavaliar as faixas
salarias de uma empresa,
realizado pelo RH
• O Montante de horas extras
adicionais necessárias para o
cumprimento de uma meta
Segurança da Informação

Informação

INFORMAÇÃO É UM ATIVO

Ativo é qualquer coisa que


tenha valor para a
organização.
[ISO 27002]
Segurança da Informação

Informação

✓ Os ativos fornecem suporte aos


processos de negócios, portanto devem
ser protegidos.
✓ Todo elemento utilizado para
armazenar, processar, transportar,
armazenar, manusear e descartar a
informação, inclusive a própria.
Segurança da Informação

Informação
• Existem vários tipos de ativos, incluindo:
– Ativos de informação: base de dados e arquivos, contratos e
acordos, documentação de sistema, ...
– Ativos de software: aplicativos, sistemas, ferramentas de
desenvolvimento e utilitários;
– Ativos físicos: equipamentos computacionais, equipamentos
de comunicação, mídias removíveis e outros equipamentos;
– Serviços: aquecimento, iluminação, eletricidade e
refrigeração;
– Pessoas e suas qualificações, habilidades e experiências.
– intangíveis, tais como a reputação e a imagem da
organização.
O que é Segurança da Informação?
Segurança da Informação
“É a proteção da informação contra vários tipos de ameaças para
garantir a continuidade do negócio, minimizar riscos, maximizar o
retorno sobre os investimentos e as oportunidade de negócios”
[ISO 27002].
✓ As informações podem existir em diversas formas;
✓O mesmo ocorre com as vulnerabilidades e ameaças;
✓A pergunta chave: O que e como devemos proteger?
Segurança da Informação

Informação

SEGURANÇA DA INFORMAÇÃO é
definida como a
“Preservação da confidencialidade, da
integridade e da disponibilidade da
informação; adicionalmente, outras
propriedades, tais como autenticidade,
responsabilidade, não repúdio e
confiabilidade, podem também estar
envolvidas.”
(ABNT NBR ISO/IEC 27000:2014)
Segurança da Informação

Informação
• Segurança da
Informação
– Visão mais ampla, como foco
SEGURANÇA FÍSICA
maior na garantia da segurança
do negócio da empresa SEGURANÇA DE REDES

• Segurança em
Redes SEGURANÇA EM RH
– Implementação dos controles de
segurança para garantir o nível SEGURANÇA DA INFORMAÇÃO
de segurança adequado para o
ambiente de rede
Segurança da Informação

Ciclo de Vida da Informação

Criação Transporte

Manuseio Descarte

MEDIDAS DE PROTEÇÃO

GARANTIR CID
Segurança da Informação

Informação

SEGURANÇA DA
INFORMAÇÃO

INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE


Segurança da Informação

Informação
• CONFIDENCIALIDADE: propriedade de que a informação não
esteja disponível para pessoas, entidades ou processos não
autorizados.
– CONCEITO: NEED TO KNOW.
– Uso de criptografia e senhas são exemplos de recursos
que visam à confidencialidade. Em geral são recursos que
escondem ou encobrem os usuários.
Certeza de que o
SEGURANÇA DA INFORMAÇÃO que foi dito, escrito
ou falado será
acessado somente
CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE por pessoas
autorizadas!
Criptografia
Segurança da Informação

Informação
• INTEGRIDADE: propriedade de proteger a
exatidão e a completeza de ativos.
• Recursos que permitem que se saiba se a informação
foi, ou não, alterada, como o Hash, são necessários
para que se ofereça essa garantia.
Garantia de que a
SEGURANÇA DA INFORMAÇÃO informação não foi alterada
(de forma indevida ou não-
autorizada);
CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE
A quebra da integridade
ocorre quando a
informação é corrompida,
falsificada ou roubada.
Segurança da Informação

Informação
• DISPONIBILIDADE: propriedade de tornar
acessível e utilizável sob demanda, por fontes
autorizadas.
• Recursos como geradores de energia, computadores
de “reserva” são importantes para esse objetivo.

SEGURANÇA DA INFORMAÇÃO Garantia de que a


informação será
acessada quando
CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE necessário!
Segurança da Informação

Informação

• Frequentemente a literatura faz referência aos


cinco pilares da segurança da informação

• Além da tríade CID, ainda inclui:


– Autenticidade e;
– Não repúdio.
Segurança da Informação

Informação
• AUTENTICIDADE
– propriedade de assegurar as veracidades do
emissor e do receptor de informações trocadas.
• Recursos como senhas, biometria, assinatura
digital e certificação digital são usados para
esse fim.
Segurança da Informação

Informação
• NÃO REPÚDIO (Irretratabilidade)
– É a garantia de que o autor de uma informação não
poderá negar falsamente a autoria de tal informação.
• Autenticidade e Integridade juntas garantem o
Não-Repúdio.
• Condição necessária à validade jurídica das
informações digitais.
• Recursos como o uso de criptografia são usados
para esse fim.
Segurança da Informação

Exemplos

A informação que permite a


transação, p.ex. valor e descrição
do produto adquirido, precisa estar
disponível no dia e na hora que o
cliente desejar efetuá-la.
Isso diz respeito à/ao...

Disponibilidade!
Garantia de que a
informação será
acessada quando
necessário!
Segurança da Informação

Exemplos

O valor da transação não pode ser


alterado.

Isso diz respeito à/ao...

Garantia de que a
informação não foi alterada
Integridade! (de forma indevida ou não-
autorizada);
A quebra da integridade
ocorre quando a
informação é corrompida,
falsificada ou roubada.
Segurança da Informação

Exemplos

O cliente que está comprando deve


ser realmente quem diz ser.

Isso diz respeito à/ao...

Veracidades do emissor
e do receptor de
Autenticidade! informações trocadas
Segurança da Informação

Exemplos

O cliente tem como provar o


pagamento e o comerciante não
têm como negar o recebimento.

Isso diz respeito à/ao...

Não repúdio!
Segurança da Informação

Exemplos

O conhecimento do conteúdo da
transação fica restrito aos
envolvidos.

Isso diz respeito à/ao...

Certeza de que o
Confidencialidade! que foi dito, escrito
ou falado será
acessado somente
por pessoas
autorizadas!
Segurança da Informação

Trabalho Prático
• Tendo como base a empresa em que atua,
descreva necessidades / requisitos gerias de
segurança da informação.
Para fechar a aula
✓Quatro questões para você resolver
✓Saiba mais:
✓Vazamento de dados: saiba como se proteger: https://www.youtube.com/watch?v=
aK5ugAEjgME
✓Documentário Anonymous We Are Legion Legendado PTBr:
https://www.youtube.com/watch?v=d_2z8QlC1o
✓ Capítulo 1 da cartilha de segurança do CERT.BR
https://cartilha.cert.br/livro/cartilhasegurancainternet.pdf
Para responder
Ano:2004 - Banca: ESAF - Órgão: CGU - Prova: ESAF - 2004 - CGU - Analista de Finanças e Estão corretos os itens:
Controle - Tecnologia da Informação - Prova 3

1. Analise as seguintes afirmações relativas aos conceitos de Segurança da Informação:

I. Confidencialidade é a propriedade de manutenção do sigilo das informações. É uma garantia


A) Apenas I e II;
de que as informações não poderão ser acessadas por pessoas não autorizadas.
B) Apenas II e III;
II. Irretratabilidade é a propriedade de evitar a negativa de autoria de transações por parte
de usuários, garantindo ao destinatário o dado sobre a autoria da informação recebida. C) Apenas III e IV;

III. Autenticidade é a proteção da informação contra acessos não autorizados. D) Apenas I e III;
IV. Isolamento ou modularidade é a garantia de que o sistema se comporta como esperado, em E) Apenas II e IV.
especial após atualizações ou correções de erro.
Para responder
Ano:2004 - Banca: ESAF - Órgão: CGU - Prova: ESAF - 2004 A) Confidencialidade
- CGU - Analista de Finanças e Controle - Tecnologia da
Informação - Prova 3 B) Integridade
Considere um sistema no qual existe um conjunto de C) Auditoria
informações disponível para um determinado grupo de D) Disponibilidade
usuários denominados "auditores". Após várias consultas com
respostas corretas, em um determinado momento, um usuário E) Privacidade
pertencente ao grupo "auditores" acessa o sistema em busca
de uma informação e recebe, como resposta à sua consulta,
uma informação completamente diferente da desejada. Neste
caso houve uma falha na segurança da informação para este
sistema na propriedade relacionada à:
Para responder
(2019 Instituto UniFil Prefeitura de Cambé/PR psicólogo)
A segurança da informação está relacionada à proteção de a) Confidencialidade
um conjunto de dados no sentido de preservar os valores que
possuem para um indivíduo ou uma organização. O conceito se b) Integridade
aplica a todos os aspectos de proteção de informações e c) Permutabilidade
dados. O conceito de segurança informática ou segurança
de computadores está intimamente relacionado com ele, d) Disponibilidade
incluindo não apenas a segurança dos dados/informação, mas
também a dos sistemas em si. Assinale a alternativa que não
representa um dos princípios da segurança da informação.
Para responder
Assinale a alternativa que apresente a ordem
(2019 IDECAN IFAM bibliotecário documentalista)
correta de associação com os três pilares da
A segurança da informação está baseada em três pilares: segurança da informação.
confidencialidade, integridade e disponibilidade. Com base nessa a) I - Disponibilidade, II - Integridade, III -
informação, analise as afirmativas a seguir. Confidencialidade.
I. Garantir o acesso por pessoa ou dispositivo devidamente b) I - Confidencialidade, II - Integridade, III -
autorizado a todo hardware, software e dados sempre que Disponibilidade.
necessário.
c) I - Integridade, II - Confidencialidade, III -
II. As informações devem ser armazenadas da forma como foram Disponibilidade.
criadas, de modo que não sejam corrompidas ou danificadas.
d) I - Confidencialidade, II - Disponibilidade,
III. As informações não poderão ser vistas ou utilizadas sem as III - Integridade
devidas autorizações de acesso por pessoas ou dispositivos.

Você também pode gostar