![Page 1: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/1.jpg)
Segurança da InformaçãoSegurança de RedesSegurança de SistemasSegurança de Aplicações
![Page 2: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/2.jpg)
Símbolos
Símbolos: S1, S2, ... , Sn
Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada forma, portanto, sendo algo baseado num conceito puramente sintático (forma).
Exemplos: € H O T ? ? - ?
![Page 3: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/3.jpg)
Símbolos
A princípio, nada é dito sobre eles próprios.
Tudo o que é assumido é que eles podem ser unicamente reconhecidos.
![Page 4: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/4.jpg)
Dados
Dado
Um símbolo, mas considerando-se algum significado.
Exemplos: ? ! % 5 = @ Ø
![Page 5: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/5.jpg)
A informação de um símbolo
Informação
Um símbolo, mas considerando o significado (semântica), com relação a um contexto no qual o símbolo está inserido.
Exemplos: ? ! % 5 = @ Ø
![Page 6: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/6.jpg)
Alfabeto
Um conjunto de símbolos.
Exemplo 1: O conjunto de símbolos, representando as letras do alfabeto da língua inglesa ou da língua portuguesa.
![Page 7: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/7.jpg)
Alfabeto
Exemplo 2:
O conjunto dos símbolos que representam os algarismos usados no sistema de numeração romano.
![Page 8: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/8.jpg)
Alfabeto
Exemplo 3:
O conjunto dos símbolos que representam os algarismos usados nos sistemas de numeração binário, decimal ou hexadecimal.
![Page 9: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/9.jpg)
Cadeias de Símbolos
Sequências de símbolos de um alfabeto: S1, S2, ... , Sn
S1S2S3S4...Sn (cadeias, strings)
palavras, números, códigos, ...
![Page 10: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/10.jpg)
Cadeias de Símbolos
Essas cadeias de símbolos, inseridas num determinado contexto, proporcionam alguma informaçãorelevante a ser considerada.
![Page 11: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/11.jpg)
Terminologia
Existem certas palavras usadas nas terminologias da Teoria da Informaçãoou na terminologia dos Sistemas de Informação, tais como:
“informação”, “transmissão”, “codificação”, “decodificação”
![Page 12: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/12.jpg)
Terminologia
Mas, um exame mais minucioso revelará que tudo o que é realmente assumido é uma fonte de informação, ou seja, uma sequência de símbolosS1, S2, ... , Sn de um alfabeto.
![Page 13: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/13.jpg)
Fontes de Informação
Na forma alfabética convencional:
Um livro.Uma notícia formal impressa.Um relatório financeiro de uma empresa.
![Page 14: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/14.jpg)
Fontes de Informação
Em forma não alfabética convencional:Uma dança.Uma música.Uma equação matemática.Outras atividades humanas, com várias formas de símbolos para representar sua informação.
![Page 15: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/15.jpg)
Fontes de Informação
Informação também existe em forma contínua.
A natureza, geralmente, supre informação nessa forma.
![Page 16: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/16.jpg)
Fonte de Informação
A prática moderna é amostrar o sinal contínuo em intervalos de tempo espaçados igualmente, e então digitalizar a quantidade observada (codificação).
A informação pode, então, ser transmitidacomo um stream de dígitos binários.
![Page 17: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/17.jpg)
Recursos da Informação
Arquivos.
Objetos.
Banco de dados.
![Page 18: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/18.jpg)
Valor da Informação
Muitos recursos de informação que são disponíveis e mantidos em sistemas de informação distribuídos através de redes, têm um alto valor intrínseco para seus usuários.
Toda informação tem valor e precisa ser protegida contra acidentes ou ataques.
![Page 19: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/19.jpg)
Segurança da Informação
Processo de proteção de informações:
armazenadas em computadores situados em redes;
transportadas sobre essas, através de canais de comunicação e dos mais diversos elementos de rede.
![Page 20: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/20.jpg)
Problemas de Segurança da Informação
Garantir que pessoas mal intencionadas não leiam ou, pior ainda, modifiquem mensagens enviadas a outros destinatários.
![Page 21: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/21.jpg)
Problemas de Segurança da Informação
Pessoas que tentam ter acesso a serviços remotos, os quais elas não estão autorizadas.
Distinção entre uma mensagem supostamente verdadeira e uma mensagem falsa.
![Page 22: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/22.jpg)
Problemas de Segurança da Informação
Mensagens legítimas podem ser capturadas e reproduzidas.
Pessoas que negam ter enviado determinadas mensagens.
![Page 23: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/23.jpg)
Soluções de Segurança da Informação
Armazenadas em computadores situados em rede:(arquivos, aplicações em rede, bancos de dados e sistemas operacionais)
Soluções: Criptografia,Segurança de Sistemas,Segurança de Aplicações.
![Page 24: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/24.jpg)
Soluções de Segurança da Informação
Transportadas sobre redes:- através de canais de comunicação,
dos mais diversos elementos de rede e protocolos.
Criptografia (codificação e decodificação da informação transportada).
Segurança de Rede.
![Page 25: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/25.jpg)
Segurança de Rede
Tornar seguro os serviços providos numa rede, no sentido de:
![Page 26: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/26.jpg)
Segurança de Rede
Não permitir que um cliente e um servidor interajam diretamente;
Isolamento entre uma rede interna e uma rede externa.
![Page 27: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/27.jpg)
Segurança de Rede
Descobrir os pontos fracos, por onde se pode atacar numa rede.
Verificar quem está tentando entrar na rede, antes de revelar informações sigilosas ou entrar numa transação.
![Page 28: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/28.jpg)
Segurança de Rede
Manter sigilo das informações que trafegam numa rede.
Certificar que uma mensagem recebida é legítima.
Provar o envio de uma mensagem.
![Page 29: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/29.jpg)
Segurança de Rede
Detectar intrusões numa rede.
Disfarçar os verdadeiros recursos da rede, visando o isolamento de um atacante.
![Page 30: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/30.jpg)
Segurança de Sistemas
Invasão por usuário:
Forma de acesso não autorizado a uma máquina, com aquisição da elevação de privilégios e execução de ações além daquelas autorizadas.Invasão por intrusão.
![Page 31: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/31.jpg)
Segurança de Sistemas
Invasão por software:
Pode tomar a forma de um Vírus, um Cavalo de Tróia ou um Worm.
Invasão sem intrusão.
![Page 32: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/32.jpg)
Segurança de Sistemas
Análise dos sistemas para evidenciar o comprometimento.
Verificação de evidência de tentativas de invasão, através dos arquivos de log.
Busca de danos no sistema de arquivos.
![Page 33: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/33.jpg)
Segurança de Sistemas
Verificação da estabilidade e da disponibilidade do sistema.
Validação da operação do HW.
Garantia da estabilidade da energia.
![Page 34: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/34.jpg)
Segurança de Sistemas
Segurança no acesso à rede: desativar serviços desnecessários.
Retirada da máquina da rede.Identificação dos serviços necessários.Identificação de dependências de serviços.Configuração de serviços.Retorno da máquina à rede.
![Page 35: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/35.jpg)
Segurança de Sistemas
Instalação de Firewalls.
Identificação das necessidades de proteção por Firewall.Avaliação de Firewalls.Configuração: regras de Firewall.
![Page 36: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/36.jpg)
Segurança de Sistemas
Segurança na acessibilidade do software.
Identificação dos softwares necessários.Instalação dos softwares com segurança (origem confiável).Determinação das dependências de software.
![Page 37: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/37.jpg)
Segurança de Sistemas
Preparando-se para o desastre.
Compreender a recuperação de desastres.Documentos de alterações na configuração de servidores.Preparação de re-instalação automática.
![Page 38: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/38.jpg)
Segurança de Sistemas
Segurança nos controles de acesso.
Permissões e propriedades de arquivos.Listas de controle de acesso.Controles de acesso de arquivos e diretórios.
![Page 39: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/39.jpg)
Segurança de Sistemas
Segurança no armazenamento de dados.
Procedimentos apropriados: armazenamento seguro e remoção de cópias de dados em texto simples.Criptografia de arquivos.
![Page 40: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/40.jpg)
Segurança de Sistemas
Segurança na autenticação do usuário.
Módulos PAM(Plugable Authentication Modules)
![Page 41: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/41.jpg)
Segurança de Sistemas
Ambientes de execução restrita.
Proteger a execução de serviços de rede, fornecendo o mínimo possível de funcionalidade a usuários externos.
Construção de ambientes restritos, através de comandos apropriados de SO.
![Page 42: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/42.jpg)
Segurança de Sistemas
Segurança nas comunicações.
Uso de SSH.Criação de VPN.IPSec
![Page 43: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/43.jpg)
Segurança de Sistemas
Instalar software de monitoramento de rede.
Analisador de rede.Sistema de Detecção de Intrusão de Rede.Honeypots.
![Page 44: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/44.jpg)
Segurança de Sistemas
Arquivos de log.Podem dar uma idéia sobre o que as diferentes partes do sistema estão fazendo.Podem oferecer perfis de atividades.Proteção, Arquivamento (Backup).Organização dos registros de logs.Servidor centralizado.Gerenciamento dos arquivos de log.Pesquisa de arquivos de log.
![Page 45: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/45.jpg)
Segurança de Sistemas
Gerenciamento e Monitoramento de Patches.
Aplicar atualizações.Testes de patches. Gerenciamento de alterações.
![Page 46: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/46.jpg)
Segurança de Sistemas
Ferramentas de automonitoramento.IDS de host: Tripware, AIDE, AFICK, Radmind.Verificado de senha: John the RipperConfiguração do monitoramento de rede:
NmapNessus
![Page 47: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/47.jpg)
Segurança de Aplicações em Rede
Categorias de segurança:AutenticaçãoAutorizaçãoGerenciamento de sessõesParâmetros de entradaCriptografia
Entre cliente/servidor.Entre servidores.
![Page 48: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/48.jpg)
Segurança da Informação
Define-se como o processo de proteção de informações armazenadas em computadores situados em redes.
![Page 49: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/49.jpg)
Segurança da Informação
Proteção de informações para que sejam mantidos os aspectos de:
confidencialidade, Integridade, disponibilidade.
![Page 50: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/50.jpg)
Mercado
Segurança voltada para o mercado corporativo: tecnologias avançadas com alta capacidade de tráfego e gerenciamento dos recursos de informação.
Segurança voltada para o mercado doméstico: usuário da Internet.
![Page 51: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/51.jpg)
Segurança da Informação
Porque ...
os sistemas computacionais ou de comunicação, que armazenam ou transmitem informação são vulneráveis (sujeito a intrusões).
![Page 52: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/52.jpg)
O Conceito de Intrusão
Análise da Vulnerabilidade (descobrir o melhor caminho para chegar até a invasão).Preparação das Ferramentas (constrói ou escolhe as ferramentas para a invasão).Ameaça ou Tentativa (quando o invasor pula o muro).Ataque (concretiza o arrombamento). Invasão ou Penetração (quando obtém sucesso).
![Page 53: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/53.jpg)
Vulnerabilidade
“Pontos Fracos”
Probabilidade de uma ameaça transformar-se em realidade.
Uma falha de segurança em um sistema de software ou de hardware que pode ser explorada para permitir a efetivação de uma intrusão.
![Page 54: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/54.jpg)
Ameaça
“Pulando o Muro”
Uma ação ou evento que pode prejudicar a segurança.
É a tentativa de ataque a um sistema de informação, explorando suas vulnerabilidades, no sentido de causar dano à confidencialidade, integridade ou disponibilidade.
![Page 55: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/55.jpg)
Ataque
“Arrombamento”
O ato de tentar desviar dos controles de segurança de um sistema.
Qualquer ação que comprometa a segurança da informação de propriedade de uma organização.
![Page 56: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/56.jpg)
Ataques
Pode ser ativo, tendo por resultado a alteração dos dados.
Pode ser passivo, tendo por resultado a obtenção da informação:
escuta oculta de transmissões.análise de tráfego.
![Page 57: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/57.jpg)
Ataques
Pode ser externo, quando originado de fora da rede protegida.
Pode ser interno, quando originado de dentro da rede protegida.
![Page 58: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/58.jpg)
Ataques
O fato de um ataque estar acontecendo, não significa necessariamente que ele terá sucesso.
O nível de sucesso depende da vulnerabilidade do sistema ou da eficiência das contramedidas de segurança existentes.
![Page 59: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/59.jpg)
Intrusão ou Invasão
Sucesso no ataque.
Obtenção da Informação.
Acesso bem sucedido, porém não autorizado, em um sistema de informação.
![Page 60: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/60.jpg)
Contramedidas
Mecanismos ou procedimentos colocados num sistema para reduzir riscos.
Riscos são provenientes de vulnerabilidades, ameaças, e ocasionam impacto.
![Page 61: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/61.jpg)
Risco
Risco é a probabilidade da ocorrência de uma ameaça particular.
![Page 62: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/62.jpg)
Análise de Risco
Análise de Risco – Identificação e avaliação do risco que os recursos da informação estão sujeitos.
![Page 63: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/63.jpg)
Gerenciamento de Riscos
O processo total de identificar, de controlar e minimizar os riscos que podem afetar os recursos de informação do sistema.
![Page 64: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/64.jpg)
Gerenciamento de Riscos
Inclui a análise de risco, a análise de custo-benefício, a avaliação de segurança das proteções e a revisão total da segurança.
![Page 65: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/65.jpg)
Risco Residual
Riscos ainda existentes depois de terem sido aplicadas medidas de segurança.
![Page 66: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/66.jpg)
Impacto
É a representação (normalmente em forma de avaliação) do grau de dano percebido associado aos bens de uma empresa.
A consequência para uma organização da perda de confidencialidade, disponibilidade e (ou) integridade de uma informação.
![Page 67: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/67.jpg)
Impacto
O impacto deve ser analisado quanto à modificação, destruição, divulgação ou negação de informação.
Relaciona-se a imagem da empresa, ao dano, a perdas financeiras ou legais e a outros problemas que podem ocorrer como consequência de uma ruptura da segurança.
![Page 68: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/68.jpg)
Segurança da Informação
De uma forma mais simplificada:
Proteção de informações para que sejam mantidos os requisitos de:
- confidencialidade, - integridade, - disponibilidade.
![Page 69: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/69.jpg)
Segurança da Informação
Segurança da Informação trata de garantir a existência dos requisitos fundamentaispara proporcionar um nível aceitável de segurança nos recursos de informação.
![Page 70: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/70.jpg)
Segurança da Informação
Definir restrições aos recursos da informação.Segurança da Informação é a gestão de tais restrições.Para gerir restrições é preciso definir políticas de segurança.Um conjunto de políticas de segurança define um Modelo de Segurança.
![Page 71: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/71.jpg)
Os Requisitos de Segurança
DisponibilidadeConfidencialidadePrivacidade (**) IntegridadeAutenticidadeControle de AcessoNão-Repúdio da Informação
![Page 72: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/72.jpg)
Disponibilidade (Availability)
É o requisito de segurança em que a informação deve ser entregue para a pessoa certa, no momento que ela precisar.A informação estará disponível para acesso no momento desejado.Proteção contra interferência no meio para acessar os recursos.
![Page 73: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/73.jpg)
Confidencialidade
É o requisito de segurança que visa a proteção contra a revelação de informação a indivíduos não autorizados.
Garante que a informação em um sistema, ou a informação transmitida são acessíveis somente a partes autorizadas.
![Page 74: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/74.jpg)
Privacidade (Privacy)
É o requisito de segurança em que a informação pode ser fornecida, mas somente com a autorização do proprietário da informação.
Informações médicas ou financeiras.
Diz respeito ao que é pessoal.
![Page 75: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/75.jpg)
Integridade
É o requisito de segurança que visa a proteção da informação contra modificações não autorizadas.
Garante que somente partes autorizadas podem modificar a informação.
Modificação inclui: escrever, mudar, mudar status, apagar, criar e atrasar ou responder mensagens.
![Page 76: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/76.jpg)
Autenticidade
É o requisito de segurança que visa validar a identidade de um usuário, dispositivo, ou outra entidade em um sistema, frequentemente como um pré-requisito a permitir o acesso aos recursos de informação no sistema.
![Page 77: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/77.jpg)
Autenticidade
Garante que a origem da informação é corretamente identificada, assegurando que a identidade não é falsa.
![Page 78: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/78.jpg)
Acesso
Interação entre um usuário e o sistema que permite a informação fluir de um para o outro.
![Page 79: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/79.jpg)
Controle de Acesso
Procedimentos operacionais para detectar e prevenir acessos não autorizados e permitir acessos autorizados num sistema.
![Page 80: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/80.jpg)
Não-Repúdio
Requer que nem o transmissor nem o receptor da informação, possam negar o envio da informação.
O sistema não permite a negação, por parte do usuário, do envio de determinada informação.
![Page 81: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/81.jpg)
Estudo de Caso:
Segurança da Informação no Bradesco
![Page 82: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/82.jpg)
O que é Segurança da Informação
A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de segurança, tendo como objetivo a proteção das informações dos clientes e da empresa, controlando o risco de revelação ou alteração por pessoas não autorizadas.
![Page 83: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/83.jpg)
Níveis de Segurança da Informação
![Page 84: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/84.jpg)
Nível de Estratégia
![Page 85: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/85.jpg)
Nível Tático
![Page 86: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/86.jpg)
Nível Operacional
![Page 87: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/87.jpg)
Política de Segurança(Exemplo BRADESCO)
Política de Segurança é um conjunto de diretrizes que definem formalmente as regras e os direitos dos funcionários e prestadores de serviços, visando à proteção adequada dos ativos da informação.
![Page 88: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/88.jpg)
Base da Política(Exemplo BRADESCO)
Essa política está baseada em diretrizes de segurança e diretivas de privacidade.
![Page 89: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/89.jpg)
Diretrizes de Segurança(Exemplo do BRADESCO)
Proteger as informaçõesAssegurar RecursosGarantir ProteçãoGarantir ContinuidadeCumprir NormasAtender às LeisSelecionar MecanismosComunicar Descumprimento
![Page 90: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/90.jpg)
Diretivas de Privacidade(Exemplo BRADESCO)
O Banco Bradesco esclarece como as informações dos clientes são armazenadas em seus computadores, garantindo: confidencialidade, integridade e disponibilidade.
![Page 91: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/91.jpg)
![Page 92: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/92.jpg)
![Page 93: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/93.jpg)
![Page 94: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/94.jpg)
Diretivas de Privacidade - Bradesco
As informações de nossos clientes seguem as seguintes diretivas:
As informações são coletadas de forma legal e sob o conhecimento do usuário;
As informações são enviadas ao Bradesco de forma segura com métodos de criptografia e certificação digital;
As informações enviadas ao Bradesco serão armazenadas de forma íntegra, sem alteração de qualquer parte;
![Page 95: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/95.jpg)
Diretivas de Privacidade - Bradesco
As informações são armazenadas de forma segura e criptografada restringindo o acesso somente às pessoas autorizadas;
As informações serão utilizadas apenas para as finalidades aprovadas pela Organização;
As informações dos clientes nunca serão fornecidas a terceiros, exceto por determinação legal ou judicial.
![Page 96: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/96.jpg)
Processo de Segurança e Acompanhamento (BRADESCO)
O processo de segurança da informação pode ser melhor ilustrado, conforme o ciclo abaixo:
![Page 97: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/97.jpg)
![Page 98: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/98.jpg)
Organização da Segurança(BRADESCO)
A Organização Bradesco definiu uma estrutura formal, com objetivos e responsabilidades específicas, para tratar da segurança da informação de uma forma adequada.
O objetivo dessa estrutura é definir, manter e melhorar a segurança da informação no ambiente da Organização Bradesco.
![Page 99: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/99.jpg)
![Page 100: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/100.jpg)
Infra-estrutura de Segurança da Informação (1)
O projeto de segurança da informação pode ser definido como segue:
Análise de riscos.Criação de uma política de segurança corporativa. Processo de conscientização do pessoal de informática e demais usuários.Proteção contra softwares maliciosos.
![Page 101: Segurança de Aplicações - inf.ufsc.brbosco/ensino/ine5630/slides/Cap1-Introd-Seg-Comp.pdf · Não permitir que um cliente e um ... Preparando-se para o desastre. ... que permite](https://reader033.vdocuments.com.br/reader033/viewer/2022052714/5be6a3f709d3f2d8348d95cd/html5/thumbnails/101.jpg)
Infra Estrutura de Segurança da Informação (2)
Firewall e Hosts de Segurança;Sistemas de Criptografia (Protocolos de Segurança).Sistemas de Detecção de Intrusão.Sistemas de Análise de Vulnerabilidades.Ferramentas de Autenticação de Usuários: assinaturas digitais, certificação digital.Procedimentos de Auditoria.Aspectos Jurídicos .