A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11

Apresentações semelhantes


Apresentação em tema: "Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11"— Transcrição da apresentação:

1 Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11

2 Camadas da Segurança da Informação

3 Índice Introdução Tipos de camada Camada Física Camada Lógica
Camada Humana Curiosidades Bibliografia

4 Introdução O que é segurança da informação?
A segurança da informação está relacionada com a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. É desse termo que surge o assunto “Camadas de segurança da Informação.” A seguir veremos o que cada camada representa e qual a sua ação para estabelecer segurança para as informações.

5 As Três Camadas Da Segurança Da Informação
Física Lógica Humana

6 Camada Física A camada física é a instalação do hardware por exemplo:
Servidores, Computadores, meio de comunicação. Esses dispositivos podem estar instalados em empresas, fábricas ou até mesmo na residência do usuário no caso acesso remoto.

7 Camada Física A camada física representa o ambiente em que se encontram os computadores e seus periféricos, bem como a rede de telecomunicação com seus modems, cabos e a memória física, armazenada em disquetes, fitas ou CDs. A segurança física está relacionada diretamente com os aspectos associados ao acesso físico a recursos de informações, No caso de informações, o acesso físico está representado pelo acesso no meio de registro ou suporte que abriga as informações. No caso de informações registradas em papel, não há como separar o acesso físico do lógico. O acesso físico está muito menos sujeito a riscos do que o acesso lógico, entretanto, o controle pode ser mais difícil, já que depende muito mais de intervenção humana.

8 Camada Física Segurança Física e do Ambiente: recomendações para a proteção dos recursos e instalações de processamento de informações críticas ou sensíveis ao negócio contra acesso não autorizado, dano ou interferência. O objetivo da camada física é ter a proteção em acesso físico não autorizado, danos e interferências, para isso podemos implantar sistemas de segurança como: 1. Instalação e proteção de equipamentos; 2. Manutenção dos equipamentos periodicamente; 3. Tirar cabos de fácil acesso de todos; 4. Colocar mecanismos com senha nas portas dos servidores; Back

9 Camada Lógica Você sabe o que é Camada lógica?
O termo camada lógica vem de acesso lógico, comumente usado em informática , que quer dizer “Acesso ao ambiente de informações”. Está relacionado ao acesso ao conteúdo informacional. Ela abrange aspectos como o acesso de pessoas a terminais e outros equipamentos de computação e manuseio de listagem (parcialmente uma questão de acesso físico) , funções autorizadas dentro do ambiente informatizado , temos o exemplo de transações que possam ser efetuadas, arquivos aos quais tenham acesso e programas que possam executar ou instalar.

10 Camada Lógica A camada Lógica é caracterizada pelo uso de softwares - programas de computador - funcionalidade do hardware, pela realização de transações em base de dados organizacionais, criptografia de senhas e mensagens etc. A camada lógica é composta por programas e aplicativos – softwares. É nessa camada que estão as “regras, normas, protocolo de comunicação e onde efetivamente, ocorrem as transações e consultas.”

11 Camada Lógica A segurança de acesso lógico está ligada ao acesso que cada indivíduo têm a aplicações residentes em ambientes informatizados, não importa o tipo de aplicação ou o tamanho do computador. As ferramentas de controle são, em sua maior parte, “invisíveis” aos olhos de pessoas externas ao ambiente da informática, essas só o reconhecem quando têm acesso barrado pelo controle de acesso. Temos o controle de acesso em forma de senhas e o em forma de controle de atividades ( Acesso a internet ou conteúdo improprio para o usuário )

12 Camada Lógica A pequena e média empresa têm seus dados armazenados geralmente em servidores de rede ou em estações compartilhadas, onde nem sempre o acesso físico é restrito. Muitas vezes, esse mesmo servidor ou estação possui acesso liberado e ilimitado a internet, o que aumenta o risco de incidentes de segurança. Com isso algum criminoso cibernético consegue invadir o servidor de sua empresa e causar um grande estrago. Com isso nessa camada temos métodos de prevenção de crimes de TI, com isso podemos implantar as seguintes medidas de precauções no servidor:

13 Camada Lógica · Backup dos dados e redundância dos sistemas e aplicativos; · Firewall para filtrar as informações que entram e saem; · Sistema para detectar intrusão nos sistemas e programas. Porem, as emprestas se previnem das seguintes formas: · Instalar e atualizar, constantemente, o sistema de firewall pessoal e de antivírus; · Manter atualizado os aplicativos com as correções (patches) sugeridas pelos fornecedores idôneos de softwares; · Não instalar no computador programas suspeitos. Back

14 Camada Humana É formada por todos os recursos humanos presentes na
organização, principalmente os que possuem acesso a recursos de TI, seja para manutenção ou uso. São aspectos importantes desta camada: - A percepção do risco pelas pessoas: como elas lidam com os incidentes de segurança que ocorrem. - O perigo dos intrusos maliciosos ou ingênuos; e a engenharia social. Das três camadas, esta é a mais difícil de se avaliarem os riscos e gerenciar a segurança, pois envolve o fator humano, com características psicológicas, socioculturais e emocionais, que variam de forma individual (SCHNEIER)

15 Camada Humana A gestão da segurança da informação envolve mais do que gerenciar os recursos de tecnologia – hardware e software – envolve pessoas e processos, porém algumas empresas negligenciam esse fator. Muitas tarefas humanas, realizadas por pessoas, estão sendo, cada vez mais, substituídas por máquinas, softwares e hardwares, isto ocorre por interesse relacionado à economia de custos, ganho em escala, necessidade de gerenciamento e também para minimizar os riscos de erros ou falhas humanas. Todavia, em todos os processos, sempre haverá um recurso humano, podendo ser desde o criador até o usuário final. (ADACHI). Wadlow (2000) apud Adachi (2004) descreveu três qualidades que podem levar uma pessoa a atacar um sistema: habilidade, motivação e oportunidade. Os funcionários da empresa possuem duas das três qualidades: habilidade e oportunidade, basta ter uma motivação para ameaçar, invadir, fraudar ou roubar, quebrando a segurança da empresa.

16 Camada Humana Desta forma, o processo e as condições de contratação de recursos humanos, internos ou externos, devem ser rigorosos, seguindo a política de segurança elaborada pela empresa. Uma política de segurança clara, largamente disseminada e incutida em todos os recursos humanos, é importante para zelar pela segurança da empresa e de seus clientes. Além disso, é importante que na política de segurança sejam discriminadas as penalidades, conforme as infrações, e que elas sejam efetivamente executadas, conforme julgamento de um conselho de análise de incidentes. Back

17 Curiosidades Você sabia?

18 Bibliografia Dissertação AbnerNetto Apostila Rodrigo Prata

19 PARA FINALIZAR


Carregar ppt "Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11"

Apresentações semelhantes


Anúncios Google