1 / 21

Sistemas de Informa es Gerenciais

Seguran

Pat_Xavi
Download Presentation

Sistemas de Informa es Gerenciais

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


    1. Sistemas de Informações Gerenciais Prof. Fabiano Sabha

    2. Segurança em Sistemas de Informação Cap. 7 Prof. Fabiano Sabha

    3. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 3 Antes de mais nada... Hacker – Pessoa com grande habilidade técnica Cracker – Invasor de sistemas Spam – e-mail não solicitado : cunho comercial Spammers – Pessoas que enviam Spam

    4. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 4 O que é Segurança da Informação

    5. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 5 O que é Segurança da Informação

    6. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 6 Elos da Segurança

    7. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 7 Objetivos da Segurança

    8. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 8 Por que os S.I. são Vulneráveis

    9. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 9 Segurança da Informação

    10. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 10 Vulnerabilidades e Desafios da Segurança

    11. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 11 Formas de Ameaças Componente do sistema é destruído ou torna-se indisponível. Ex: rompimento de uma linha de comunicação Componente do sistema é acessado por partes não autorizadas. Ex: cópia ilícita de de um sinal de TV que trafega via satélite

    12. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 12 Formas de Ameaças Componente do sistema é acessado e sofre alterações por partes não autorizadas. Exemplo: modificação do valor de um pagamento Parte não autorizada insere objetos ilícitos em um componente do sistema. Exemplo: inserção de um pedido de pagamento no setor de compras de uma empresa.

    13. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 13 Ameaças à Sistemas de Informação

    14. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 14 Ameaças à Sistemas de Informação

    15. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 15 Software Mal-intencionado

    16. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 16 Vulnerabilidades

    17. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 17 Prejuízo econômico mundial

    18. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 18 Incidentes Reportados

    19. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 19 Spams Reportados

    20. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 20 Garantindo a Continuidade dos Negócios

    21. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 21 Implementando Segurança

    22. Sistemas de Informações Gerenciais - Prof. Fabiano Sabha 22 Modelo de Cadeia de valor Empresarial

More Related