A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

o Introdução o Tipos de camada o Camada Física o Camada Lógica o Camada Humana o Curiosidades o Bibliografia.

Apresentações semelhantes


Apresentação em tema: "o Introdução o Tipos de camada o Camada Física o Camada Lógica o Camada Humana o Curiosidades o Bibliografia."— Transcrição da apresentação:

1

2

3 o Introdução o Tipos de camada o Camada Física o Camada Lógica o Camada Humana o Curiosidades o Bibliografia

4 A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. É desse termo que surge o assunto “Camadas de segurança da Informação.” A seguir veremos o que cada camada representa e qual a sua ação para estabelecer segurança para as informações.

5 As Três Camadas Da Segurança Da Informação FísicaLógicaHumana

6 A camada física é a instalação do hardware por exemplo: Servidores, Computadores, meio de comunicação. Esses dispositivos podem estar instalados em empresas, fábricas ou até mesmo na residência do usuário no caso acesso remoto.

7 A camada física representa o ambiente em que se encontram os computadores e seus periféricos, bem como a rede de telecomunicação com seus modems, cabos e a memória física, armazenada em disquetes, fitas ou CDs. A segurança física está relacionada diretamente com os aspectos associados ao acesso físico a recursos de informações, No caso de informações, o acesso físico está representado pelo acesso no meio de registro ou suporte que abriga as informações. No caso de informações registradas em papel, não há como separar o acesso físico do lógico. O acesso físico está muito menos sujeito a riscos do que o acesso lógico, entretanto, o controle pode ser mais difícil, já que depende muito mais de intervenção humana.

8 Back Segurança Física e do Ambiente: recomendações para a proteção dos recursos e instalações de processamento de informações críticas ou sensíveis ao negócio contra acesso não autorizado, dano ou interferência. O objetivo da camada física é ter a proteção em acesso físico não autorizado, danos e interferências, para isso podemos implantar sistemas de segurança como: 1. Instalação e proteção de equipamentos; 2. Manutenção dos equipamentos periodicamente; 3. Tirar cabos de fácil acesso de todos; 4. Colocar mecanismos com senha nas portas dos servidores;

9 Você sabe o que é Camada lógica? O termo camada lógica vem de acesso lógico, comumente usado em informática, que quer dizer “Acesso ao ambiente de informações”. Está relacionado ao acesso ao conteúdo informacional. Ela abrange aspectos como o acesso de pessoas a terminais e outros equipamentos de computação e manuseio de listagem (parcialmente uma questão de acesso físico), funções autorizadas dentro do ambiente informatizado, temos o exemplo de transações que possam ser efetuadas, arquivos aos quais tenham acesso e programas que possam executar ou instalar.

10 A camada Lógica é caracterizada pelo uso de softwares - programas de computador - funcionalidade do hardware, pela realização de transações em base de dados organizacionais, criptografia de senhas e mensagens etc. A camada lógica é composta por programas e aplicativos – softwares. É nessa camada que estão as “regras, normas, protocolo de comunicação e onde efetivamente, ocorrem as transações e consultas.”

11 A segurança de acesso lógico está ligada ao acesso que cada indivíduo têm a aplicações residentes em ambientes informatizados, não importa o tipo de aplicação ou o tamanho do computador. As ferramentas de controle são, em sua maior parte, “invisíveis” aos olhos de pessoas externas ao ambiente da informática, essas só o reconhecem quando têm acesso barrado pelo controle de acesso. Temos o controle de acesso em forma de senhas e o em forma de controle de atividades ( Acesso a internet ou conteúdo improprio para o usuário )

12 A pequena e média empresa têm seus dados armazenados geralmente em servidores de rede ou em estações compartilhadas, onde nem sempre o acesso físico é restrito. Muitas vezes, esse mesmo servidor ou estação possui acesso liberado e ilimitado a internet, o que aumenta o risco de incidentes de segurança. Com isso algum criminoso cibernético consegue invadir o servidor de sua empresa e causar um grande estrago. Com isso nessa camada temos métodos de prevenção de crimes de TI, com isso podemos implantar as seguintes medidas de precauções no servidor:

13 Back · Backup dos dados e redundância dos sistemas e aplicativos; · Firewall para filtrar as informações que entram e saem; · Sistema para detectar intrusão nos sistemas e programas. Porem, as emprestas se previnem das seguintes formas: · Instalar e atualizar, constantemente, o sistema de firewall pessoal e de antivírus; · Manter atualizado os aplicativos com as correções (patches) sugeridas pelos fornecedores idôneos de softwares; · Não instalar no computador programas suspeitos.

14 É formada por todos os recursos humanos presentes na organização, principalmente os que possuem acesso a recursos de TI, seja para manutenção ou uso. São aspectos importantes desta camada: - A percepção do risco pelas pessoas: como elas lidam com os incidentes de segurança que ocorrem. - O perigo dos intrusos maliciosos ou ingênuos; e a engenharia social. Das três camadas, esta é a mais difícil de se avaliarem os riscos e gerenciar a segurança, pois envolve o fator humano, com características psicológicas, socioculturais e emocionais, que variam de forma individual (SCHNEIER)

15 A gestão da segurança da informação envolve mais do que gerenciar os recursos de tecnologia – hardware e software – envolve pessoas e processos, porém algumas empresas negligenciam esse fator. Muitas tarefas humanas, realizadas por pessoas, estão sendo, cada vez mais, substituídas por máquinas, softwares e hardwares, isto ocorre por interesse relacionado à economia de custos, ganho em escala, necessidade de gerenciamento e também para minimizar os riscos de erros ou falhas humanas. Todavia, em todos os processos, sempre haverá um recurso humano, podendo ser desde o criador até o usuário final. (ADACHI). Wadlow (2000) apud Adachi (2004) descreveu três qualidades que podem levar uma pessoa a atacar um sistema: habilidade, motivação e oportunidade. Os funcionários da empresa possuem duas das três qualidades: habilidade e oportunidade, basta ter uma motivação para ameaçar, invadir, fraudar ou roubar, quebrando a segurança da empresa.

16 Back Desta forma, o processo e as condições de contratação de recursos humanos, internos ou externos, devem ser rigorosos, seguindo a política de segurança elaborada pela empresa. Uma política de segurança clara, largamente disseminada e incutida em todos os recursos humanos, é importante para zelar pela segurança da empresa e de seus clientes. Além disso, é importante que na política de segurança sejam discriminadas as penalidades, conforme as infrações, e que elas sejam efetivamente executadas, conforme julgamento de um conselho de análise de incidentes.

17 Você sabia?

18 Dissertação AbnerNetto Apostila Rodrigo Prata

19


Carregar ppt "o Introdução o Tipos de camada o Camada Física o Camada Lógica o Camada Humana o Curiosidades o Bibliografia."

Apresentações semelhantes


Anúncios Google