Você está na página 1de 21

SEGURANÇA DA

INFORMAÇÃO
• Claúdio Farias
• José Simões

Integrantes • Henry Carvalho


• Pamela Simões
• Alexia Bruno
Segurança da
Informação. Qual
sua importância?
Quais são essas
ameaças?

• Ataques a softwares e aplicações;
• E-mails e websites;
• Golpes de engenharia social;
• Ações de sabotagem;
• Invasão e roubo de dispositivos móveis; 
• Vazamento de
dados por falhas internas ou ataques externos;
• Extorsão e “sequestro” de informações.
A Lei Geral de Proteção de Dados Pessoais, Lei
LGPD nº 13.709/2018, é a legislação brasileira que
regula as atividades de tratamento de dados

Lei Geral pessoais

de
Proteção
de
Dados
4 Pilares da
Segurança da
Informação
Confidencialidade

• Estabelece a privacidade para os dados.

• A base desse pilar é o controle ao acesso.


Integridade

• O Pilar da Integridade é responsável por manter as 
características originais dos dados.

• Existindo uma modificação indevida nos dados, a
informação torna-se duvidosa.
Disponibilidade

Mantem estável o acesso aos dados.


Autenticidade

• A autenticidade garante a veracidade do


autor.
• A autenticidade garante também um
subproduto, que é o Não Repúdio.
Irretratabilidade (não
repúdio)

Se a autenticidade busca assegurar a


veracidade e a legitimidade do “autor” da
informação, o pilar da irretratabilidade ou
não repúdio atua para que um indivíduo ou
entidade não negue a autoria de uma ação
específica.
Criptografia
A criptografia é um conjunto de técnicas
pensadas para proteger uma informação de
modo que apenas o emissor e receptor
consigam compreendê-la.
É utilizada em comunicações digitais, como
na troca de mensagens ou em pagamentos
online.
Chave Simétrica
Também conhecida como criptografia de
chave secreta, usa uma única chave para
criptografar e descriptografar dados.
Precisa compartilhar essa chave com o
destinatário. 
• Chave Privada
Processo- Simétrica
Vantagens

• Fácil de configurar e pode ser feito


rapidamente.
• Todas as idades e origens podem entender e
usá-lo.
• São mais rápidos.
Desvantagens
• A chave secreta precisa ser compartilhada
com o destinatário. 
• Se você usar a mesma chave secreta para
criptografar todos os seus e-mails e se
alguém descobrir essa chave secreta, todos
os seus e-mails criptografados serão
comprometidos.
Chave
Assimétrica
A criptografia
assimétrica requer duas
chaves para funcionar.
Uma chave pública deve ser
tornada pública para
criptografar os dados.
Uma chave privada usada
para descriptografar os
dados.
Processo- Assimétrica
Vantagens
Ela não força o usuário a compartilhar
chaves (secretas) como a criptografia
simétrica
Oferece suporte à assinatura digital, que
autentica a identidade do destinatário e
garante que a mensagem não seja violada em
trânsito.
Desvantagens
• É mais difícil de compreender e usar.
• Todas as partes que enviam e
recebem os dados devem conhecer
ou ter acesso à chave de
criptografia.
OBRIGADO
PELA ATENÇÃO

Você também pode gostar