You are on page 1of 65

Segurana da Informao

Mrcio Bortolini dos Santos

Maio de 2011

Introduo

O que Segurana Da Informao?

Princpios bsicos da Segurana da Informao

Condencialidade

Princpios bsicos da Segurana da Informao

Integridade

Princpios bsicos da Segurana da Informao


Disponibilidade

Outros aspectos que dizem, ainda, respeito informao

Autenticidade

Outros aspectos que dizem, ainda, respeito informao

No-Repdio

Outros aspectos que dizem, ainda, respeito informao

Legalidade

Outros aspectos que dizem, ainda, respeito informao

Privacidade

Outros aspectos que dizem, ainda, respeito informao


Auditoria

Ameaas

O Que ameaa?

Tipos de Ameaa

Naturais

Tipos de Ameaa
Involuntrias

Tipos de Ameaa

Voluntrias

Atacantes

Newbie

Atacantes

Luser

Atacantes

Lammer

Atacantes
Defacer

Atacantes
Defacer

Atacantes

Cyberpunks

Atacantes

Insiders

Atacantes

Wannabe

Atacantes

Larval stage

Atacantes

Hacker

Atacantes
White Hat

Atacantes

Grey Hat

Atacantes

Cracker

Atacantes
Phreaker

Atacantes

Carder

Atacantes

War driver

Tipos de Ataque

Vrus

Tipos de Ataque

Cavalo de Tria

Tipos de Ataque
Rootkits

Tipos de Ataque
Backdoors

Tipos de Ataque
Worms

Tipos de Ataque

Spywares

Tipos de Ataque

Buer Overow

Tipos de Ataque

Exploits

Tipos de Ataque

Password Crackers

Tipos de Ataque

Denial Of Services

Tipos de Ataque

Spoong

Tipos de Ataque
Mail Bomb

Tipos de Ataque

Phreaking

Tipos de Ataque

Smurf

Tipos de Ataque

Sning

Tipos de Ataque

Scamming

Tipos de Ataque

Teclado virtual falso

Tipos de Ataque

Keyloggers

Tipos de Ataque
Screenloggers

Tipos de Ataque

DNS Poisoning

Tipos de Ataque
BHOs

Tipos de Ataque

Clonagem de URLs

Tipos de Ataque

Scanning de memria/DLL Injection

Tipos de Ataque

SQL Injection

Tipos de Ataque

Spam e Phishing

Tipos de Ataque
Engenharia Social

Tipos de Ataque

Bots

Tipos de Ataque

Ataque Fsico

Tipos de Ataque

Dumpster diving ou trashing

Tipos de Ataque

Man-in-the-middle

Mtodos de proteo

Autenticao e autorizao

Mtodos de proteo

Autenticao e autorizao
Identicao positiva (O que voc sabe)

Mtodos de proteo

Autenticao e autorizao
Identicao proprietria (O que voc tem)

Mtodos de proteo

Autenticao e autorizao
Identicao Biomtrica (O que voc )

Mtodos de proteo
Combate a ataques e invases
Firewall
Filtros de Pacotes Servidores Proxy

Detector de Intrusos

Criptograa
Simtrica ou de chave privada
Algoritmos de Bloco Algoritmos de Fluxo

Assimtrica ou de chave pblica

Assinatura Digital Virtual Private Network

You might also like