A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

SEGURANÇA DA INFORMAÇÃO Política de Segurança A Segurança da Informação é constituída, basicamente, por um conjunto de controles, incluindo política,

Apresentações semelhantes


Apresentação em tema: "SEGURANÇA DA INFORMAÇÃO Política de Segurança A Segurança da Informação é constituída, basicamente, por um conjunto de controles, incluindo política,"— Transcrição da apresentação:

1

2 SEGURANÇA DA INFORMAÇÃO

3 Política de Segurança A Segurança da Informação é constituída, basicamente, por um conjunto de controles, incluindo política, processos, estruturas organizacionais e normas e procedimentos de segurança. Objetiva a proteção das informações dos clientes e da empresa, nos seus aspectos de confidencialidade, integridade e disponibilidade. Fonte Banco Bradesco

4 Política de Segurança Fonte Banco Bradesco Tático: É o nível relativo às Normas da Organização. Com base nas Políticas, são criadas as "regras" a serem adotadas. Operacional: É o nível relativo aos Procedimentos da Organização. Com base nas Normas, se define "como serão implementadas as regras". Estratégico: É o nível relativo às Políticas ou Diretrizes da Organização e descreve "o que deve ser feito".

5 Política de Segurança ANÁLISE CONTÍNUA

6 Política de Segurança –NO BRASIL: Comitê Gestor da Internet no Brasil; Núcleo de Informação e Coordenação do Ponto br; Registro de Domínios para a Internet no Brasil; Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil; Centro de Estudos sobre as Tecnologias da Informação e da Comunicação.

7 Política de Segurança Quem fará o papel de controle e ação? Computer Security Incident Response Team (CSIRT) O que deve ser feito? 1.Pré-requisitos para o planejamento de um CSIRT; 2.Missão, serviços e níveis de autoridade de um CSIRT; 3.Modelos organizacionais para CSIRTs; 4.Tipos e níveis de serviços; 5.Contratação e treinamento dos primeiros integrantes de um CSIRT; 6.Implementação das políticas e procedimentos de um CSIRT; 7.Requisitos de infra-estrutura para um CSIRT; 8.Questões operacionais e de implementação; 9.Questões relativas à colaboração e comunicação.

8 Politica de Segurança Notificações de Incidentes CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Denúncias de Crimes na Internet Denunciar.org.br - Central Nacional de Denúncias na internet Documentos importantes: CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Denunciar.org.br - Central Nacional de Denúncias na internet Práticas de Segurança para Administradores de Redes Internet (Mai/2003)Práticas de Segurança para Administradores de Redes Internet Cartilha de Segurança para Internet - v3.0 (Set/2005)Cartilha de Segurança para Internet - v3.0 Outros documentos sobre segurança na Internet

9 Systems Network Security: LAN “Chave para o Sucesso é participar de fontes de informações seguras.” 1.Conhecer profundamente o trafego e serviços de sua rede; 2.Criar redes virtuais para separação dos diversos serviços e níveis de segurança - VLANs; 3.Software de analise de dados (IMPORTANTE!!!); 4.Utilizar switchs com pelo menos os protocolos 802.1q, 802.1p; 5.Criar perfil de usuários para os Switchs para serem utilizados na Autenticação de Porta.

10 Systems Network Security: LAN VLAN Virtual Local Area Network

11 Systems Network Security: WAN FIREWALL DE SAÍDA INTERNET IDS (Intrusion Detection System) com Rules atualizados; Snort (http://www.snort.org) e Nessus (http://www.nessus.org)http://www.snort.orghttp://www.nessus.org Controle de Navegação/Arquivos (Política de uso aceitável); Controle de software peer-to-peer (Política de uso aceitável); Outros ( , upload e etc.).

12 Systems Network Security: WAN “Equipamentos de Borda (Roteadores) devem ter política de Access List ativa.” Se tiver redundância: BGP (Border Gateway Protocol ) (American Registry for Internet Numbers) (Latin American and Caribbean Internet Addresses Registry ) ASN - Autonomous System Number Exemplo: AS /20 e /20 Se tiver VPN para ligar locais remotos: MPLS (Multiprotocol Label Switching )

13 Systems Network Security: WAN BGP/MPLS – VPN Remote Access VPN A/Site 1 VPN A/Site 3 VPN B/Site 2 VPN B/Site 1 VPN C/Site 1 CE A1 CE B3 CE A3 CE B2 CE A2 CE 1 B1 CE 2 B1 PE 1 PE 2 PE / / / / /16 RIP Static RIP BGP Static RIP BGP 12.2/16 Step 1 Step 2 Step 3 Step 4 Step 5

14 Systems Network Security: WAN Internet Security System Remote Access

15 FIM OBRIGADO! ALEXANDRE GARBELINI


Carregar ppt "SEGURANÇA DA INFORMAÇÃO Política de Segurança A Segurança da Informação é constituída, basicamente, por um conjunto de controles, incluindo política,"

Apresentações semelhantes


Anúncios Google