Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

ARA0076 
SEGURANÇA CIBERNÉTICA
AULA 01
AGENDA
▪ PLANO DE ENSINO (PE)
▪ EVOLUÇÃO DA SEGURANÇA CIBERNÉTICA
▪ VALOR DA INFORMAÇÃO ALINHAMENTO ESTRATÉGICO DA SEGURANÇA AOS NEGÓCIOS
APRESENTAÇÃO PLANO DE ENSINO
APRESENTAÇÃO PLANO DE ENSINO
APRESENTAÇÃO PLANO DE ENSINO
APRESENTAÇÃO PLANO DE ENSINO
APRESENTAÇÃO PLANO DE ENSINO
APRESENTAÇÃO PLANO DE ENSINO
APRESENTAÇÃO PLANO DE ENSINO
APRESENTAÇÃO PLANO DE ENSINO
APRESENTAÇÃO PLANO DE ENSINO
APRESENTAÇÃO PLANO DE ENSINO
PRIMEIRO CONCEITO
“O QUE SERVE PARA UMA EMPRESA PODE NÃO SERVIR PARA OUTRA!”
NÃO EXISTE RECEITA DE BOLO ! ! !
Momentos Históricos Disruptivos 
1ª Revolução Industrial
(1760-1840)
2ª Revolução Industrial
(1860-1920)
3ª Revolução Industrial
(1960-1990)
4ª Revolução Industrial
Físico + Digital + Biológico
POSICIONAMENTO ATUAL DA ÁREA DE TI
POSICIONAMENTO ATUAL DA ÁREA DE TI
Pilares da Indústria 4.0
Ambiente atual da área de TI (VUCA)
POSICIONAMENTO ATUAL DA ÁREA DE TI
O QUE É UM ATIVO?
O QUE É UM ATIVO?
ATIVO
Qualquer coisa que tenha valor
para a Organização
[ISO/IEC 13335-1:2004]
CLASSIFICAÇÃO DOS ATIVOS
ATIVOS DA INFORMAÇÃO
SOFTWARE FÍSICO SERVIÇOS PESSOAS DOCUMENTOS EM PAPEL INFORMAÇÃO
QUAL O VALOR DA INFORMAÇÃO 
DENTRO DAS ORGANIZAÇÕES HOJE?
DADO, 
INFORMAÇÃO E 
CONHECIMENTO
DADO 
É o plural de dado. Em seu sentido
informacional, um dado é o
registro do atributo de um ente,
objeto ou fenômeno onde registro
indica o ato de registrar, ou seja, é
a gravação ou a impressão de
caracteres ou símbolos que
tenham um significado em algum
documento ou suporte físico.
INFORMAÇÃO 
É a resultante do processamento, 
manipulação e organização de dados, 
de tal forma que represente uma 
modificação no conhecimento do 
sistema que a recebe.
O valor da informação varia conforme 
o indivíduo, as necessidades e o 
contexto em que é produzida e 
compartilhada. Uma informação pode 
ser altamente relevante para um 
indivíduo e a mesma informação pode 
não ter significado algum para outro 
indivíduo.
CONHECIMENTO 
Conhecimento (do latim cognoscere,
"ato de conhecer"), como a própria
origem da palavra indica, é o ato ou
efeito de conhecer. Como por exemplo:
conhecimento das leis; conhecimento
de um fato; conhecimento de um
documento; termo de recibo ou nota
em que se declara o aceite de um
produto ou serviço; saber, instrução ou
cabedal científico (homem com grande
conhecimento); informação ou noção
adquiridas pelo estudo ou pela
experiência; (autoconhecimento)
consciência de si mesmo.
TIPOS DE 
CONHECIMENTO 
• Conhecimento Tácito: aquele tipo
de conhecimento mais difícil de ser
formalizado e transmitido às outras
pessoas.
• Conhecimento Explícito: Trata-se de
conteúdo claro e formal, que pode
ser transmitido de maneira mais
fácil do que o conhecimento tácito.
CICLO DE VIDA 
DA INFORMAÇÃO
CICLO DE VIDA DA INFORMAÇÃO
Formado basicamente por 4 etapas: 
▪ Manuseio
▪ Armazenamento
▪ Transporte
▪ Descarte
CICLO DE VIDA DA 
INFORMAÇÃO
MANUSEIO: 
• Quando a informação é criada;
• Criação física ou digital. 
CICLO DE VIDA DA 
INFORMAÇÃO
ARMAZENAMENTO: 
• Momento que a informação é 
armazenada;
• Pode ser em meios físicos ou digitais. 
CICLO DE VIDA DA 
INFORMAÇÃO
TRANSPORTE: 
• Quando se distribui a informação;
• Pode ser feita de várias formas, 
digitalmente, por papel. 
CICLO DE VIDA DA 
INFORMAÇÃO
• DESCARTE: 
• Quando a informação perde a 
utilidade;
• Esta é destruída, física ou
digitalmente.
5 NÍVEIS DE SENSIBILIDADE 
DA INFORMAÇÃO
5 NÍVEIS DE SENSIBILIDADE 
DA INFORMAÇÃO
Nível 1 – Informação Pública 
Informação que foi obtida sem ônus, de fontes
públicas, ou que foi produzida internamente pela
empresa mas que tem interesse público. Essas
informações não precisam de controle de acesso
e de distribuição. Apenas deve-se cuidar para que
elas não sejam danificadas ou alteradas.
São exemplos de informações de nível 1: Dados
do balanço de empresas de capital aberto; Lista
de produtos; Notícias sobre a empresa.
5 NÍVEIS DE SENSIBILIDADE 
DA INFORMAÇÃO
Nível 2 – Informação Restrita 
Informação que foi adquirida de terceiros com
cláusula de sigilo mas que outras empresas
também podem adquirir, ou que foi produzida
pela empresa e que tem interesse restrito à ela.
Essas informações, se vazadas, podem
comprometer a imagem da organização mas não
sua operação.
São exemplos de informações de nível 2:
Relatórios de consultoria sobre empresas
concorrentes; Dados pessoais dos funcionários e
executivos da empresa; Relatos de defeitos de
produtos e serviços
5 NÍVEIS DE SENSIBILIDADE 
DA INFORMAÇÃO
Nível 3 – Informação Sigilosa
Informação que foi obtida, com exclusividade, de
terceiros, ou que foi produzida pela empresa e
que trata de decisões, processos ou produtos
críticos para a sua operação. Essas informações,
se vazadas ou danificadas, podem gerar decisões
erradas e prejudiciais para a operação da
empresa ou inviabilizar o lançamento de um
novo produto ou serviço.
São exemplos de informações de nível 3:
Relatórios de investigação de práticas
concorrenciais ilegais; Detalhes sobre campanhas
de lançamento comercial; Detalhes sobre planos
de fusão, aquisição ou fechamento de empresas.
5 NÍVEIS DE SENSIBILIDADE 
DA INFORMAÇÃO
Nível 4 – Informação Secreta
Informação referente a detalhes de produtos e
serviços que estão em processo de
desenvolvimento ou, decisões sobre significativas
alterações do valor patrimonial da empresa.
Essas informações, se vazadas ou danificadas,
podem comprometer o protagonismo no
lançamento de um novo produto ou ainda
permitir que concorrentes o lancem antes da
empresa.
São exemplos de informações de nível4: Detalhes
de produtos e serviços em desenvolvimento;
Detalhes sore a negociação de compra ou venda
de empresas ou filiais; Relatórios sobre falhas
graves, em produtos, serviços ou processos
internos, que podem afetar o valor das ações da
empresa na bolsa de valores;
5 NÍVEIS DE SENSIBILIDADE 
DA INFORMAÇÃO
Nível 5 – Informação Ultra Secreta
Informações sobre atos e fatos da organização
cujo acesso é limitado apenas à mais alta
direção executiva e seus acionistas. Essas
informações, se vazadas, podem levar a ações
judiciais à empresa ou a seus executivos e
acionistas. Compreendem ainda informações
sobre segredos industriais que diferenciam a
empresa de seus concorrentes.
São exemplos de informações de nível 5:
Detalhes sobre operações ilícitas ou de alto risco
jurídico; Segredos industriais sobre componentes,
insumos ou processos de produção dos principais
produtos da empresa ainda não patenteados ou
protegidos por lei.
HEXAGRAMA
PARKERIANO
HEXAGRAMA PARKERIANO
O Hexagrama Parkeniado é um conjunto de seis
elementos de segurança da informação. Os atributos
do Hexagrama Parkeniado são os seguintes:
1. Confidencialidade;
2. Posse e Controle;
3. Integridade;
4. Autenticidade;
5. Disponibilidade;
6. Utilidade
HEXAGRAMA 
PARKERIANO
1. CONFIDENCIALIDADE: 
Propriedade de que a informação não
esteja disponível ou revelada a
indivíduos, entidades ou processos não
autorizados
[ISO/IEC 13335-1:2004]
ISO/IEC Standard 13335 - Information technology -- Security
techniques -- Management of information and communications
technology security
HEXAGRAMA 
PARKERIANO
2. POSSE EM CONTROLE: 
A Posse ou Controle de um ativo, sem
autorização, mesmo que não execute
nenhuma ação indevida com o mesmo.
HEXAGRAMA 
PARKERIANO
3. INTEGRIDADE: 
Propriedade de salvaguarda da
exatidão e completeza de ativos.
[ISO/IEC 13335-1:2004]
ISO/IEC Standard 13335 - Information technology -- Security
techniques -- Management of information and communications
technology security
HEXAGRAMA 
PARKERIANO
4. AUTENTICIDADE:
Se refere à veracidade da alegação de
origem ou a autoridade das
informações.
HEXAGRAMA 
PARKERIANO
5. DISPONIBILIDADE: 
Propriedade de estar acessível e utilizável
sob demanda por uma entidade
autorizada.
[ISO/IEC 13335-1:2004]
ISO/IEC Standard 13335 - Information technology-- Security
techniques -- Management of information and communications
technology security
HEXAGRAMA 
PARKERIANO
6. UTILIDADE:
Valor para utilização da informação, e sua
respective capacidade de utilização.
EXEMPLOS DE SEGURANÇA DA INFORMAÇÃO
EXEMPLOS DE SEGURANÇA DA INFORMAÇÃO
Ministério de Defesa Britânico
Em abril de 2001 um notebook do Ministério
de Defesa Britânico, contendo segredos de
segurança nacional, foi deixado em um táxi
por um oficial do exército.
Resultado: não atendido
Preservação: confidencialidade
EXEMPLOS DE SEGURANÇA 
DA INFORMAÇÃO
Ataque de vírus na Samarco
Em maio de 2000 o vírus “I love you”
invadiu o servidor de correio da Samarco
provocando paralisação de 1 semana dos
serviços.
Resultado: não atendido 
Preservação: disponibilidade
EXEMPLOS DE SEGURANÇA 
DA INFORMAÇÃO
Download de software não homologado 
pela TI
Em junho de 2001 foi feito, por três 
usuários de Ubu, um download, a partir 
da Internet, do software GATOR.EXE, 
provocando uma baixa de performance 
muito grande na rede local, após 
instalação do software.
Resultado: não atendido 
Preservação: disponibilidade
EXEMPLOS DE SEGURANÇA 
DA INFORMAÇÃO
Deutsche Bank
O Banco tinha 2 escritórios funcionando
no World Trade Center e já operava os
seus sistemas quase que normalmente no
dia seguinte ao atentado terrorista de 11
de Setembro 2001.
Resultado: atendido 
Preservação: confidencialidade
ALGUNS 
CONCEITOS
EVOLUÇÃO DA 
SEGURANÇA 
CIBERNÉTICA
EVOLUÇÃO DA 
SEGURANÇA CIBERNÉTICA
No fim da década de 1960 e início de 1970, o
armazenamento digital começou a se tornar
realidade. Mainframes que ocupavam salas inteiras
eram responsáveis pelo armazenamento dessa
informação e o acesso a esses repositórios era feito
por meio de uma conexão direta ou acesso por um
dos inúmeros terminais dentro das instalações. As
primeiras empresas a adotarem a tecnologia de
armazenamento digital não enfrentaram nenhum
problema relativo à proteção de informações
sigilosas, já que era necessário estar dentro do
prédio em que o equipamento estava para acessar
a informação.
EVOLUÇÃO DA 
SEGURANÇA CIBERNÉTICA
Menos de uma década depois, com um número
crescente de dados armazenados, houve uma
mudança de pensamento. Dados tinham valor e
incluíam grandes volumes de informações pessoais
identificáveis, como dados de cartões de crédito,
número de contas bancárias, declarações de renda,
detalhes pessoais, informações demográficas sobre
grandes grupos populacionais. Durante essa
mudança, a informação começou a se tornar uma
commodity.
EVOLUÇÃO DA 
SEGURANÇA CIBERNÉTICA
A introdução do acesso online e a internet
aumentaram enormemente esse risco. As empresas
não tinham apenas grandes volumes de
informações pessoais de funcionários e clientes,
mas também começaram a compartilhar, vender e
reempacotar esses dados. Isso trouxe preocupações
e riscos ainda maiores.
EVOLUÇÃO DA 
SEGURANÇA CIBERNÉTICA
O Creeper e o Reaper, 1971
O Creeper, considerado o primeiro vírus do mundo, era
um código portátil que podia viajar entre sistemas
Tenex. Ele tinha como alvo os computadores
mainframe PDP-10 da Corporação de Equipamentos
Digitais (DEC) conectados ao Arpanet e imprimiu “Eu
sou o creeper: pegue-me se puder” no teletipo modelo
33 ASR. Ele não afetou nenhum efeito destrutivo de
longo prazo nos dispositivos afetados.
Reaper é uma versão aprimorada de auto-replicação
do Creeper, que foi projetada para se mover pela
Arpanet, excluindo cópias do Creeper. É considerado o
primeiro programa antivírus do mundo.
EVOLUÇÃO DA 
SEGURANÇA CIBERNÉTICA
O primeiro congelamento de rede, 1988
Um erro inadvertido em um código de worm
projetado para medir o tamanho da Internet
resultou no primeiro ataque DoS. O erro fez com
que o Worm Morris se replicasse incessantemente a
ponto de a Internet inicial (Arpanet) ficar entupida e
10% de todos os sistemas conectados travar. Robert
T. Morris, o criador do Worm Morris, tornou-se a
primeira pessoa a ser acusada de acordo com a Lei
de Fraude e Abuso de Computador.
EVOLUÇÃO DA 
SEGURANÇA CIBERNÉTICA
O Departamento de Segurança Interna, 2002
O Departamento de Segurança Interna dos Estados
Unidos, estabelecido pelo presidente George W.
Bush em 2002, assumiu a responsabilidade de
proteger a infraestrutura de TI crucial dos Estados
Unidos. Em 2018, Donald Trump sancionou a Lei da
Agência de Segurança de Infraestrutura e Segurança
Cibernética que deu origem ao Agência de
Segurança Cibernética e Infraestrutura (CISA). A
CISA trabalha com o governo federal na defesa
contra ataques cibernéticos.
EVOLUÇÃO DA 
SEGURANÇA CIBERNÉTICA
O nascimento do Anonymous, 2003
Anonymous foi, de longe, o grupo hacktivista mais
popular, que estreou no quadro de imagens do
4chan. Ele é um coletivo internacional
descentralizado que realiza ataques cibernéticos
como um meio de chamar a atenção para suas
visões políticas e expor alvos de alto perfil.
EVOLUÇÃO DA 
SEGURANÇA CIBERNÉTICA
Operação Aurora, 2009
A Operação Aurora foi uma série de ataques
cibernéticos originados na China e direcionados às
informações de propriedade intelectual de mais de
trinta empresas do setor privado dos EUA, incluindo
Google, Yahoo e Adobe. Este incidente trouxe à luz
as capacidades das operações cibernéticas como
uma ferramenta para realizar espionagem industrial
em grande escala.
EVOLUÇÃO DA 
SEGURANÇA CIBERNÉTICA
Stuxnet, 2010
O Stuxnet era um worm de computador
extremamente sofisticado que explorava várias
vulnerabilidades zero-day do Windows.
Supostamente criado por um programa secreto dos
EUA-Israel, ele teve como alvo e destruiu
centrífugas na instalação de enriquecimento de
urânio em Natanz, Irã, causando danos substanciais
ao programa nuclear do país.
EVOLUÇÃO DA 
SEGURANÇA CIBERNÉTICA
EternalBlue e ataques ransomware, 2017
EternalBlue é um exploit que utiliza
vulnerabilidades na implementação do Windows do
protocolo Server Message Block (SMB). Foi
divulgado pelo grupo de hackers Shadow Brokers
em abril de 2017. Dois grandes surtos de
ransomware em todo o mundo, WannaCry e
NotPetya, usaram esse exploit para afetar
computadores sem patch.
EVOLUÇÃO DA 
SEGURANÇA CIBERNÉTICA
Regulamento Geral de Proteção de Dados (GDPR),
2018
O Regulamento Geral de Proteção de Dados (GDPR)
é um regulamento de conformidade que fornece
aos cidadãos da União Europeia (UE) maior controle
sobre seus dados pessoais. Ao abrigo deste
mandato, as organizações são responsáveis pela
proteção dos dados pessoais e da privacidade dos
cidadãos da UE. O GDPR se aplica não apenas a
todas as organizações que operam na UE, mas
também a organizações que oferecem bens ou
serviços a clientes ou empresas na UE. Foi aprovado
pelo Parlamento Europeu em abril de 2016 e entrou
em vigor em 25 de maio de 2018.
EVOLUÇÃO DA 
SEGURANÇA CIBERNÉTICA
O hack do Twitter, 2020
Um dos incidentes de segurança cibernética mais
sensacionais deste ano aconteceu quando as contas de
vários usuários de alto perfil do Twitter foram
hackeadas, incluindo as de Barack Obama, Elon Musk e
Bill Gates. Os hackers postaram tweets fraudulentos
que diziam “Estou retribuindo à comunidade. Todos os
Bitcoins enviados para o endereço abaixo serão
devolvidos em dobro! Se você enviar $ 1.000, eu irei
devolver $ 2.000. Só fazendo isso por 30 minutos” e
ganharam £ 86.800 em poucas horas. A violação se
enquadra na categoria de ameaça interna e, quer
envolva as ações de um insider malicioso ou
funcionário negligente, prova que os humanos são o
elo mais fraco na cadeia de segurança cibernética.
EVOLUÇÃO DA 
SEGURANÇA CIBERNÉTICA
Segurança cibernética habilitada para inteligência
artificial (IA)
Com algoritmos de aprendizado de máquina
eficientes e integração perfeita de IA em aplicações
de segurança cibernética, a detecção de ameaças
em tempo real e a resposta automatizada a
incidentes são possíveis e estão sendo
continuamente aprimoradas. Mecanismos de
correlação de ameaças eficazes que detectam
ataques em seus estágios iniciais se tornarão mais
refinados como a defesada linha de frente para as
organizações.
MECANISMOS DE CONTROLE (FÍSICOS, LÓGICOS E ADMINISTRATIVOS)
O PRIMEIROS PASSOS PARA 
CONTROLE DE ACESSO
1. Requisitos de negócio para controle de acesso
2. Gestão de acesso do usuário
3. Responsabilidade do usuário
4. Acesso a sistemas e aplicações
1. Requisitos de negócio
para controle de acesso
O negócio tem a responsabilidade de
definir quem pode ter acesso aos
ativos, incluindo os ativos de
informações e as condições de acesso.
Estes acessos podem vir dos objetivos
de negócio, legais, ou outros
requisitos regulatórios.
1. Requisitos de negócio
para controle de acesso
Deve se utilizar uma análise de risco para a definição
dos acessos dos usuários físicos e lógicos.
“Uma política de controle de acesso deve ser 
estabelecida, documentada e revisada com base nos 
requisitos de negócio e de segurança da informação.”
(ISO 27002:2013)
1. Requisitos de negócio
para controle de acesso
Exemplos de tipos de acesso que devem ser levados
em consideração ao definir controles de acesso são:
▪ Acesso a redes e serviços de rede;
▪ Acesso a aplicações de negócio;
▪ Acesso a equipamentos de TI;
▪ Acesso à informação.
2. Gestão de acesso do usuário 
A gestão de acesso incorpora as atividades que são
necessárias para prevenir que ativos sejam acessados por
usuários não autorizados e garantir que sejam acessados
somente por usuários autorizados. Para isto, é necessário ter
as seguintes atividades:
▪ Registro e cancelamento de usuário;
▪ Provisionamento de acesso de usuário;
▪ Gestão de direitos de acesso privilegiado;
▪ Gestão de informações secretas de autenticação de
usuários
▪ Revisão dos direitos de acessos de usuário
▪ Remoção ou ajuste dos direitos de acesso.
2. Gestão de acesso do usuário 
Exemplo de erros comuns:
1. Raul mudou de setor, foi da área de TI para a área
Financeira, foram incluídos os acessos do novo setor ao
seu usuário, se retirar os do antigo setor;
2. Conceder acesso sem uma análise previa, apenas por que
alguém reclamou que precisa, e foi ordem da direção;
3. Problemas no acesso, atribui-se acesso de administrador
ao usuário, para não ter problemas.
3. Responsabilidade do usuário 
Para que o controle de acesso funcione, é
fundamental que os usuários conheçam suas
responsabilidades em termos de manter as
informações e os ativos seguros e protegidos.
Para isto, o usuário deve ser responsáveis pelas
suas próprias informações de autenticação.
3. Responsabilidade do usuário 
Conceito de NÃO-REPUDIO:
Visa garantir que o autor não negue ter criado 
e assinado o documento.
4. Acesso a sistemas e aplicações
Ao desenvolver ou configurar um sistema, deve-se
levar em consideração os tipos de acesso,
restringindo o acesso a informação.
CONTROLE DE 
ACESSO LÓGICO
POR QUE 
UTILIZAR 
AUTENTICAÇÃO?
AUTENTICAÇÃO
Autenticação é o ato de estabelecer ou
confirmar algo como autêntico, isto é,
que reivindica a autoria ou a veracidade
de alguma coisa. A autenticação
também remete à confirmação da
procedência de um objeto ou pessoa,
neste caso, frequentemente relacionada
com a verificação da sua identidade.
POR QUE 
AUTENTICAR?
O crescimento das redes abertas fez com
que surgissem vários problemas de
segurança, que vão desde o roubo de
senhas e interrupção de serviços até
problemas de personificação, onde uma
pessoa faz-se passar por outra para
obter acesso privilegiado.
TIPOS DE 
AUTENTICAÇÃO
Surgiu a necessidade de autenticação,
que consiste na verificação da
identidade tanto dos usuários quanto
dos sistemas e processos. Os
mecanismos de autenticação de
usuários dividem-se em 4 categorias:
baseados no conhecimento (o que se
sabe), baseados em propriedade (o que
se possui) e baseados em características
(o que se é) e baseado na localização
(onde se esta).
TIPOS DE 
AUTENTICAÇÃO
Baseadas no Conhecimento (O que se sabe):
A autenticação pelo conhecimento é o modo mais
utilizado para fornecer uma identidade a um
computador, no qual destaca-se o uso de segredos,
como senhas, chaves de criptografia, PIN (Personal
Identification Number) e tudo mais que uma pessoa
pode saber.
TIPOS DE 
AUTENTICAÇÃO
Baseadas no Conhecimento (O que se sabe):
1. Senhas Descartáveis (One-Time Passwords)
Uma senha descartável é aquela que só é usada
uma vez no processo de autenticação. Com isso,
evita o ataque da captura e repetição da senha,
porque a próxima conexão requererá uma senha
diferente.
TIPOS DE 
AUTENTICAÇÃO
Baseadas no Conhecimento (O que se sabe):
2. Perguntas Randômicas (Random Queries)
Perguntas randômicas é um método de
autenticação baseado em desafio/resposta. Em
uma primeira etapa, faz-se um cadastro do usuário,
no qual ele responde a um questionário com
perguntas variadas como a bebida favorita, o
número da identidade, CPF, data de aniversário,
lugar de nascimento, etc.
TIPOS DE 
AUTENTICAÇÃO
Baseadas na Propriedade (O que se tem):
As soluções de autenticação baseadas na
propriedade caracterizam-se por um objeto físico
que o usuário possui. Este objeto pode ser um
cartão inteligente (smartcard), uma chave ou um
token (dispositivo eletrônico semelhante a uma
calculadora, usados para calcular senhas
descartáveis). As desvantagens deste tipo de
autenticação são que os objetos físicos podem ser
perdidos, roubados ou esquecidos e o custo
adicional do hardware.
TIPOS DE 
AUTENTICAÇÃO
Baseadas na Propriedade (O que se tem):
1. Mecanismos de Autenticação Baseados em
Tokens
Tokens são dispositivos semelhantes a uma
calculadora de mão e que não necessitam de
dispositivos de leitura/escrita adicionais. Eles
fornecem autenticação híbrida, usando tanto "algo
que o usuário possui" (o próprio dispositivo), como
"algo que o usuário conhece" (um PIN de 4 a 8
dígitos).
TIPOS DE 
AUTENTICAÇÃO
Baseadas na Propriedade (O que se tem):
2. SecureID
SecureID é um sistema de dois fatores de
autenticação desenvolvido e comercializado pela
Security Dynamics, Inc. Ele é utilizado para
identificar usuários de redes e sistemas e prevenir
acesso não autorizado.
TIPOS DE 
AUTENTICAÇÃO
Baseadas em Características (O que se é):
Uma área que está melhorando tecnologicamente
e simplificando o processo de identificação de
pessoas é a biometria. Sistemas biométricos são
métodos automatizados para a verificação ou o
reconhecimento de uma pessoa com base em
alguma característica física, tal como a impressão
digital ou o padrão de íris, ou algum aspecto
comportamental, tal como a escrita ou o padrão de
digitação.
TIPOS DE 
AUTENTICAÇÃO
Baseadas em Características (O que se é):
Teoricamente, qualquer característica humana, física ou
comportamental, pode ser usada para a identificação de
pessoas, desde que satisfaça os seguintes requerimentos:
▪ Universalidade: significa que todas as pessoas devem possuir
a característica;
▪ Singularidade: indica que esta característica não pode ser
igual em pessoas diferentes;
▪ Permanência: significa que a característica não deve variar
com o tempo;
▪ Mensurabilidade: indica que a característica pode ser
medida quantitativamente.
TECNOLOGIAS BIOMETRICAS
TIPOS DE 
AUTENTICAÇÃO
Baseadas em Localização (O que se esta):
Este tipo de autenticação se baseia na localização do
usuários, onde ele esta tentando se autenticar. O método
baseado na localização física do usuário, permitindo apenas
a sua autenticação em um determinado perímetro.
As empresas costumam utilizar para que colaboradores de
outras filiais no tenha acesso aos sistemas de filiais
diferentes.
SEGURANÇA LÓGICA
SEGURANÇA LÓGICA
A segurança lógica é um processo em
que um sujeito ativo deseja acessar um
objeto passivo.
O sujeito é um usuário ou um processo da
rede e o objeto pode ser um arquivo ou
outro recurso de rede (estação de trabalho,
impressora, etc).
SEGURANÇA LÓGICA
Recursos e informações a serem protegidos:
▪ Aplicativos (Programas fonte e objeto);
▪ Arquivos de dados;
▪ Utilitários e Sistema Operacional;
▪ Arquivos de senha;
▪ Arquivos de log.
EXEMPLO DE SEGURANÇALÓGICA
EXEMPLO DE SEGURANÇA LÓGICA
EXEMPLO DE SEGURANÇA LÓGICA
SEGURANÇA FISICA
SEGURANÇA FISICA
Segurança física é a parte da segurança da informação,
pois todos os ativos do negócio também devem ser
fisicamente protegidos. O mundo da segurança física
emprega uma combinação de medidas
organizacionais, estruturais e eletrônicas. Medidas
físicas precisam ser planejadas e coordenadas de
forma coerente.
Exemplos:
▪ Detecção por infravermelho;
▪ Câmeras;
▪ Detecção de vibração;
▪ Sensores de quebra de vidros;
▪ Contatos magnéticos.
SEGURANÇA FISICA
Recomendações para o controle do acesso físico:
▪ Deve-se instituir formas de identificação
capazes de distinguir funcionários de
visitantes e categorias diferenciadas de
funcionários, se for o caso.
▪ Solicitar a devolução de bens de
propriedade da empresa (crachás, chaves,
etc), quando o visitantes e retira ou quando o
funcionário é retirado de suasf unções.
SEGURANÇA FISICA
Recomendações para o controle do acesso físico:
▪ Controle de entrada e saída de materiais,
equipamentos, pessoal, etc, registrando a
data, horários e responsável.
▪ No caso de visitantes, restringir a circulação
destes nas dependências da empresa e, se
necessário, acompanhá-los até o local de
destino.
▪ Instalar sistemas de proteção e vigilância 24 x 7.
SEGURANÇA FISICA
Opções disponíveis para gerenciar o acesso às
instalações do negócio:
▪ Guardas de Segurança;
▪ Gerenciamento do acesso eletrônico.
ONDE COMEÇA A 
SEGURANÇA FÍSICA?
ANÉIS DE PROTEÇÃO
PROTEÇÃO DE PERÍMETRO
O QUE É 
PERÍMETRO?
PROTEÇÃO DE PERÍMETRO
PROTEÇÃO A EMPRESA
PROTEÇÃO A EMPRESA
A segurança de rede pode ser fortalecida
avaliando primeiramente a superfície de
ataque da empresa - o número de pontos
de acesso que um agressor pode tentar
invadir o ambiente de TI - e identificar e
priorizar os riscos mais impactantes ao
longo da rede. Depois, é preciso adotar
uma combinação de soluções e processos
para desenvolver a pilha tecnológica e
estratégia de segurança cibernética
adequada.
PROTEÇÃO A EMPRESA
Essas ferramentas de segurança de rede
podem incluir:
▪ O Sistema de Detecção de Intrusão (IDS),
que verifica e envia alertas ao identificar
acesso não autorizado ou ameaças.
▪ O Sistema de Prevenção de Intrusão (IPS),
que verifica se um tráfego malicioso passou
pelo firewall.
▪ Produtos de proteção de terminais, como
antivírus ou softwares de proteção de e-
mail, para entregar uma barreira de defesa
aos dispositivos conectados à rede, assim
como comunicação de entrada e saída.
Essas ferramentas de segurança de rede
podem incluir:
▪ Ferramentas de gerenciamento de
eventos e informações de segurança
(SIEM, da sigla em inglês) permitem que
administradores de TI configurem alertas
específicos anexados a ações específicas,
aumentando assim a visibilidade da pilha.
▪ Ferramentas de controle de acesso à rede
para aumentar a visibilidade do
administrador com governança de
políticas e de usuários, além de reações
automatizadas para tentativas de invasão
habituais.
PROTEÇÃO A EMPRESA
Essas ferramentas de segurança de rede
podem incluir:
▪ Ferramentas de serviços em nuvem
para gerenciar dispositivos, dados e
redes remotamente a partir de um
ponto central.
▪ Ferramentas de controle de acesso
físico e digital permitem que pessoas ou
dispositivos autorizados acessem as
propriedades, redes ou informações da
empresa.
PROTEÇÃO A EMPRESA
O QUE É UM RISCO?
RISCO
Probabilidade ou possibilidade de
perigo, estar em risco de acontecer algo
em que o resultado é incerto. Quando se
faz alguma coisa com um fim esperado,
sabendo que há a possibilidade de aquele
fim não ser atingido.
AMEAÇA
Causa potencial de um incidente
indesejado, que pode resultar em dano
para um sistema ou organização.
[ISSO/IEC 13335-1:2004] 
INCIDENTE
Fato (evento) decorrente de uma ação de
uma ameaça, que explora uma ou mais
vulnerabilidades, levando a perda de
princípios da segurança da informação.
IMPACTO
Abrangência dos danos causados por um
incidente de segurança sobre um ou mais
processos de negócios.
VULNERABILIDADE
Fragilidade de um ativo ou grupo de
ativos que pode ser explorada por uma ou
mais ameaças.
EXEMPLO DE SEGURANÇA LÓGICA
EXEMPLO DE SEGURANÇA LÓGICA
VÍDEOS DA AULA
1) O que é Segurança da Informação? Disponível em: 
https://youtu.be/_OrtRqR_mw
2) Segurança informação Disponível em: 
https://youtu.be/ZD66EMgB1FA
3) Segurança Cibernética: Funcionamento e Exemplos Disponível em: 
https://youtu.be/mLWd6kO2Udk
4) Você sabe o que é CIBERSEGURANÇA? Disponível em: 
https://youtu.be/CU2yQxzkvFg

Mais conteúdos dessa disciplina