Apostila versao 20

Page 1

Gestão de Segurança da Informação Marcos Aurelio Pchek Laureano marcos@laureano.eti.br 01/06/2005

GESTÃO DE SEGURANÇA DA INFORMAÇÃO CAPÍTULO I .................................................................................................................... 4 A importância da Informação ........................................................................................... 4 Sistema de Informação ................................................................................................. 5 Informação, competitividade e estratégia..................................................................... 7 Classificação das Informações...................................................................................... 8 Ciclo de Vida da Informação........................................................................................ 9 CAPÍTULO II................................................................................................................. 11 Segurança da Informação e seus Critérios...................................................................... 11 Morais da Segurança e Composição da Segurança .................................................... 14 CAPÍTULO III ............................................................................................................... 15 Outros Conceitos ............................................................................................................ 15 Ameaças ..................................................................................................................... 15 Ataques ....................................................................................................................... 16 Vulnerabilidades......................................................................................................... 17 Por que sistemas são vulneráveis............................................................................ 18 CAPÍTULO IV ............................................................................................................... 20 Mecanismos para Controles de Segurança ..................................................................... 20 Autenticação e autorização......................................................................................... 20 Combate a ataques e invasões .................................................................................... 21 Firewall................................................................................................................... 21 Detector de Intrusos................................................................................................ 24 Privacidade das Comunicações .................................................................................. 25 Criptografia............................................................................................................. 25 Assinatura Digital ................................................................................................... 30 Virtual Private Network ........................................................................................ 31 Public Key Infrastructure ....................................................................................... 35 Esteganografia ........................................................................................................ 36 Processos de Segurança .............................................................................................. 41 Service Level Agreement ou Acordo de Nível de Serviço...................................... 41 Outros processos de Segurança .............................................................................. 43 CAPÍTULO V ................................................................................................................ 44 Algumas Leis da Segurança ........................................................................................... 44 Leis Fundamentais...................................................................................................... 44 As 10 Leis Imutáveis da Segurança............................................................................ 46 CAPÍTULO VI ............................................................................................................... 50 Processo de Segurança ................................................................................................... 50 CAPÍTULO VII.............................................................................................................. 55 Políticas de Segurança .................................................................................................... 55 Definindo um Política de Segurança de Informações ................................................ 56 Armadilhas ............................................................................................................. 57 Como organizar um golpe ...................................................................................... 58 Divisões da Política .................................................................................................... 59 Texto em nível estratégico...................................................................................... 59 Texto em nível tático .............................................................................................. 60 Texto em nível operacional .................................................................................... 60 Conteúdo da Política................................................................................................... 61 O que estamos protegendo ?................................................................................... 61 Métodos de proteção............................................................................................... 62


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.