Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouBruno Prudente Alterado mais de 10 anos atrás
1
Segurança de Informação O Puzzle sempre incompleto
Segunda-feira, 26 de Abril de 2004 Confidencial 1
2
Puzzle? WEB Email Rede Lap Top B2B Papel Bases Dados FEUP Utilizadores
Segunda-Feira, 26 de Abril de 2004
3
Modelo Funcional de Interacção
Utilizadores Tecnologia Informação Um modelo pictórico simples de como encarar a segurança de informação: As linhas de fronteira são os pontos de contolo. FEUP Segunda-Feira, 26 de Abril de 2004
4
Tecnologias mal preparadas
Utilizadores Informação Provocam as seguintes ameaças: - Ataques de Negação de Serviço - Ataques de vírus e afins. - Intrusões em Sistemas. - Descoberta de passwords. - Exploração de defeitos de Software. - Ataques “Brute Force”. FEUP Segunda-Feira, 26 de Abril de 2004
5
Utilizadores mal preparados
Provocam as seguintes ameaças: - Abuso de privilégios e confiança nos acessos. - Utilização inapropriada de sistemas e redes. - Acessos contornando os pontos de controlo. - Ameaças portáteis. - Fraude financeira. - Interrupções acidentais. -”Social Engineering” - Passwords “inocentes” Tecnologia Utilizadores Informação FEUP Segunda-Feira, 26 de Abril de 2004
6
Politicas de Segurança, Standards & Administração
Modelo Funcional de Interacção Segura Tecnologia Informação Utilizadores Politicas de Segurança, Standards & Administração FEUP Segunda-Feira, 26 de Abril de 2004
7
Políticas de Segurança
Políticas de uso aceitável da informação e tecnologia, na empresa: “Guide-lines” para Anti-Vírus. Classificação de Graus de Confidencialidade. “Guide-lines” para criação de Passwords “Guide-line” para uso e implementação tecnológica: , Autenticação de acessos, interligação com parceiros, acesso á Internet, disponibilizarão de informação na Internet. FEUP Segunda-Feira, 26 de Abril de 2004
8
O Processo de Políticas
1. Definição Política 2. Implementação 3. Verificação Conformidade FEUP Segunda-Feira, 26 de Abril de 2004
9
O Processo de Implementação
1. Avaliação 2. Planeamento (Reporting) 3. Correcção FEUP Segunda-Feira, 26 de Abril de 2004
10
Metodologia de implementação de Políticas de Segurança
- Aprovação - Divulgação - Implementação - Auditorias - Gestão de incidentes Gestão de Criticidade Políticas Escritas de Utilização Segura O que estamos a fazer com base em “best pratices”: O que está a decorrer: O que vamos fazer: FEUP Segunda-Feira, 26 de Abril de 2004
11
“Security Teams” Metodologia de implementação
Lim = 0 Acompanhamento de Vulnerabilidades Filtro Auditoria Correcção Feedback FEUP Segunda-Feira, 26 de Abril de 2004
12
Politicas de Segurança, Standards & Administração
Tecnologia Tecnologia Informação Utilizadores Politicas de Segurança, Standards & Administração Aplicações Redes Sistemas FEUP Segunda-Feira, 26 de Abril de 2004
13
Segurança no Acesso Internet
FEUP Segunda-Feira, 26 de Abril de 2004
14
Redes e Sistemas de Clientes
Aplicações Rede Sistemas Dimensão da Rede? Topologia. É uma rede plana? Está segmentada? Está distribuída geograficamente? ... Utilização de linhas analógicas. Configuração e uso de “Portáteis”. Separação de redes funcionais. FEUP Segunda-Feira, 26 de Abril de 2004
15
Redes e Sistemas de Clientes
Qual é a Política de Segurança? Qual o processo de verificação da política? FEUP Segunda-Feira, 26 de Abril de 2004
16
Rede privada “segura” da Empresa B
Redes e Sistemas de Clientes Segurança na Interligação de Redes Privadas “Seguras” Rede privada “segura” da Empresa B Rede privada “segura” da Empresa C Rede privada “segura” da Empresa A FEUP Segunda-Feira, 26 de Abril de 2004
17
Redes e Sistemas de Clientes Segurança nas “Plataformas Web” de E-Commerce
Internet Load Balancer Web Server Data Base Server Application Front End Back End Rede de BackUp Rede de "Back Office" FEUP Segunda-Feira, 26 de Abril de 2004
18
CheckPoint - NG FEUP Segunda-Feira, 26 de Abril de 2004
19
Shavlik – HFNetCHK-Pro
FEUP Segunda-Feira, 26 de Abril de 2004
20
TrendMicro FEUP Segunda-Feira, 26 de Abril de 2004
21
SpiDynamics - WebInspect
FEUP Segunda-Feira, 26 de Abril de 2004
22
Referências www. securnet. biz www. checkpoint. com www. trendmicro
Referências </The End> FEUP Segunda-Feira, 26 de Abril de 2004
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.