Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Ameaças, Vulnerabilidades e Análise de Risco
Políticas de Auditoria e Segurança
2
Qualidades da Informação
Integridade Continuidade Confidencialidade
3
Ameaças Acidentais Falhas de equipamento Erros humanos
Falhas do Software Falhas de alimentação Problemas causados pelas forças da natureza
4
Ameaças Causadas por Pessoas
Espionagem Crimes Empregados insatisfeitos Empregados “doentes” Empregados desonestos Vandalismo Terrorismo Erros dos Utilizadores
5
Vulnerabilidades dos Computadores
Pequenos suportes guardam grandes volumes de dados Os dados são invisíveis Os suportes podem falhar Copiar não anula a informação Dados podem ficar inadvertidamente retidos Avanços Tecnológicos Sistemas Distribuídos Normas de Segurança
6
Avaliação dos Riscos O que é um risco? O que é a análise de risco?
É um contexto que inclui as ameças, vulnerabilidades e o valor a proteger O que é a análise de risco? É o processo de avaliar em que medida é que um certo contexto é ou não aceitável para uma organização
7
Técnicas de Análise de Risco
Prever cenários de: Ameaças Vulnerabilidades Para cada cenário: Prever os prejuízos / Recursos a envolver para evitar a concretização dos cenários Fazer uma análise de custo/benefício
8
Técnicas de Análise de Risco
Análise subjectiva Documentos escritos com vários cenários como base para sessão de “brainstorming” Análise Quantitativa Para cada ameaça quantificar a sua incidência Estimar o valor dos prejuízos que pode causar Estimar o custo de combater a ameaça Pesar as várias ameaças para obter um valor final (que algoritmo?)
9
Técnicas de Análise de Risco
Técnicas Automatizadas Uso de ferramentas informáticas que implementam UM algoritmo específico CRAMM no Reino Unido CCTA Risk Analysis and Management Method CCTA - Central Computer Telecommunications Agency
10
CRAMM 3 Etapas Etapa 1 - Identificação dos recursos a proteger, seu custo, grau de criticalidade da sua indisponibilidade, ... Etapa 2 - Avaliação das vulnerabilidades do sistema (o CRAMM considera 31 tipos de ameaças) São usados questionários que são passados para o pessoal para fazer a avaliação ponderada de várias pessoas
11
CRAMM Etapa 3 - Usa um algoritmo e faz recomendações sobre os recursos a proteger, medidas a tomar.
12
Vulnerabilidades do Software
Bugs do sistema operativo Especificações com erros Implementação com erros Bugs das aplicações
13
CERT CERT - Computer Emergency Response Team
Estrutura organizativa que recolhe e divulga debilidades de segurança Cadeia segura de troca de informação Bugs de sistema operativo Bugs de aplicativos comuns Vírus
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.