A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança de Informação O Puzzle sempre incompleto

Apresentações semelhantes


Apresentação em tema: "Segurança de Informação O Puzzle sempre incompleto"— Transcrição da apresentação:

1 Segurança de Informação O Puzzle sempre incompleto
Segunda-feira, 26 de Abril de 2004 Confidencial 1

2 Puzzle? WEB Email Rede Lap Top B2B Papel Bases Dados FEUP Utilizadores
Segunda-Feira, 26 de Abril de 2004

3 Modelo Funcional de Interacção
Utilizadores Tecnologia Informação Um modelo pictórico simples de como encarar a segurança de informação: As linhas de fronteira são os pontos de contolo. FEUP Segunda-Feira, 26 de Abril de 2004

4 Tecnologias mal preparadas
Utilizadores Informação Provocam as seguintes ameaças: - Ataques de Negação de Serviço - Ataques de vírus e afins. - Intrusões em Sistemas. - Descoberta de passwords. - Exploração de defeitos de Software. - Ataques “Brute Force”. FEUP Segunda-Feira, 26 de Abril de 2004

5 Utilizadores mal preparados
Provocam as seguintes ameaças: - Abuso de privilégios e confiança nos acessos. - Utilização inapropriada de sistemas e redes. - Acessos contornando os pontos de controlo. - Ameaças portáteis. - Fraude financeira. - Interrupções acidentais. -”Social Engineering” - Passwords “inocentes” Tecnologia Utilizadores Informação FEUP Segunda-Feira, 26 de Abril de 2004

6 Politicas de Segurança, Standards & Administração
Modelo Funcional de Interacção Segura Tecnologia Informação Utilizadores Politicas de Segurança, Standards & Administração FEUP Segunda-Feira, 26 de Abril de 2004

7 Políticas de Segurança
Políticas de uso aceitável da informação e tecnologia, na empresa: “Guide-lines” para Anti-Vírus. Classificação de Graus de Confidencialidade. “Guide-lines” para criação de Passwords “Guide-line” para uso e implementação tecnológica: , Autenticação de acessos, interligação com parceiros, acesso á Internet, disponibilizarão de informação na Internet. FEUP Segunda-Feira, 26 de Abril de 2004

8 O Processo de Políticas
1. Definição Política 2. Implementação 3. Verificação Conformidade FEUP Segunda-Feira, 26 de Abril de 2004

9 O Processo de Implementação
1. Avaliação 2. Planeamento (Reporting) 3. Correcção FEUP Segunda-Feira, 26 de Abril de 2004

10 Metodologia de implementação de Políticas de Segurança
- Aprovação - Divulgação - Implementação - Auditorias - Gestão de incidentes Gestão de Criticidade Políticas Escritas de Utilização Segura O que estamos a fazer com base em “best pratices”: O que está a decorrer: O que vamos fazer: FEUP Segunda-Feira, 26 de Abril de 2004

11 “Security Teams” Metodologia de implementação
Lim = 0 Acompanhamento de Vulnerabilidades Filtro Auditoria Correcção Feedback FEUP Segunda-Feira, 26 de Abril de 2004

12 Politicas de Segurança, Standards & Administração
Tecnologia Tecnologia Informação Utilizadores Politicas de Segurança, Standards & Administração Aplicações Redes Sistemas FEUP Segunda-Feira, 26 de Abril de 2004

13 Segurança no Acesso Internet
FEUP Segunda-Feira, 26 de Abril de 2004

14 Redes e Sistemas de Clientes
Aplicações Rede Sistemas Dimensão da Rede? Topologia. É uma rede plana? Está segmentada? Está distribuída geograficamente? ... Utilização de linhas analógicas. Configuração e uso de “Portáteis”. Separação de redes funcionais. FEUP Segunda-Feira, 26 de Abril de 2004

15 Redes e Sistemas de Clientes
Qual é a Política de Segurança? Qual o processo de verificação da política? FEUP Segunda-Feira, 26 de Abril de 2004

16 Rede privada “segura” da Empresa B
Redes e Sistemas de Clientes Segurança na Interligação de Redes Privadas “Seguras” Rede privada “segura” da Empresa B Rede privada “segura” da Empresa C Rede privada “segura” da Empresa A FEUP Segunda-Feira, 26 de Abril de 2004

17 Redes e Sistemas de Clientes Segurança nas “Plataformas Web” de E-Commerce
Internet Load Balancer Web Server Data Base Server Application Front End Back End Rede de BackUp Rede de "Back Office" FEUP Segunda-Feira, 26 de Abril de 2004

18 CheckPoint - NG FEUP Segunda-Feira, 26 de Abril de 2004

19 Shavlik – HFNetCHK-Pro
FEUP Segunda-Feira, 26 de Abril de 2004

20 TrendMicro FEUP Segunda-Feira, 26 de Abril de 2004

21 SpiDynamics - WebInspect
FEUP Segunda-Feira, 26 de Abril de 2004

22 Referências www. securnet. biz www. checkpoint. com www. trendmicro
Referências </The End> FEUP Segunda-Feira, 26 de Abril de 2004


Carregar ppt "Segurança de Informação O Puzzle sempre incompleto"

Apresentações semelhantes


Anúncios Google