A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

MECANISMOS DE SEGURANÇA

Apresentações semelhantes


Apresentação em tema: "MECANISMOS DE SEGURANÇA"— Transcrição da apresentação:

1 MECANISMOS DE SEGURANÇA
PARA AS EMPRESAS NA INTERNET

2 O QUE AS EMPRESAS QUEREM PROTEGER? SUAS INFORMAÇÕES; SEUS PROJETOS;
SUAS FALHAS; “A INFORMAÇÃO É O MAIOR PATRIMÔNIO PARA MUITAS EMPRESAS E PROTEGÊ-LA NÃO É UMA ATIVIDADE SIMPLES.”

3 SEGURANÇA DE INFORMAÇÃO
O QUE É? Refere-se à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto as pessoais. POR QUE ELA É IMPORTANTE PARA OS NEGÓCIOS? Para gerar proteção aos recursos da empresa (sistemas, pessoas, informações, equipamentos) e tem a finalidade de diminuir o nível de exposição aos riscos existentes para que a empresa possa estender a segurança aos produtos e serviços, resultando em uma satisfação maior do cliente. OBJETIVOS DA SEGURANÇA DE INFORMAÇÃO Redução da probabilidade de ocorrência de incidentes de segurança; Redução de danos ou perdas causados por incidentes de segurança; Recuperação dos danos em caso de desastres ou incidentes.

4 PRINCIPAIS PROPRIEDADES
DE UMA INFORMAÇÃO A TRÍADE CIA (CONFIDENTIALITY, INTEGRITY AND AVAILABILITY) (CONFIDENCIALIDADE, INTEGRIDADE E DISPONIBILIDADE), REPRESENTA AS PRINCIPAIS PROPRIEDADES QUE, ATUALMENTE, ORIENTAM A ANÁLISE, O PLANEJAMENTO E A IMPLEMENTAÇÃO DA SEGURANÇA PARA UM DETERMINADO GRUPO DE INFORMAÇÕES QUE SE DESEJA PROTEGER.

5 CONFIDENCIALIDADE INTEGRIDADE DISPONIBILIDADE
VISA MANTER O SIGILO DAS INFORMAÇÕES EVITANDO QUE AS PESSOAS, ENTIDADES OU PROGRAMAS NÃO-AUTORIZADOS TENHAM ACESSO ÀS MESMAS. INTEGRIDADE CONSISTE EM PROTEGER A INFORMAÇÃO CONTRA QUALQUER TIPO DE ALTERAÇÃO SEM A AUTORIZAÇÃO DO AUTOR DA MESMA. DISPONIBILIDADE A INFORMAÇÃO DEVE ESTAR DISPONÍVEL PARA A PESSOA CERTA NO MOMENTO QUE ELA PRECISAR.

6 ANÁLISE DE RISCO “CONSISTE EM UM PROCESSO DE IDENTIFICAÇÃO E AVALIAÇÃO DOS RISCOS PRESENTES E DE FORMA ANTECIPADA NO AMBIENTE ORGANIZACIONAL.” PONTOS VULNERÁVEIS DO AMBIENTE; AMEAÇAS POTENCIAIS AO AMBIENTE; INCIDENTES DE SEGURANÇA CAUSADO PELA AÇÃO DE CADA AMEAÇA; IMPACTO NEGATIVO PARA O NEGÓCIO; MEDIDAS DE PROTEÇÃO ADEQUADAS PARA IMPEDIR OU DIMINUIR O IMPACTO DE CADA INCIDENTE.

7 “NADA PODE ASSEGURAR 100% DE PROTEÇÃO, E A EMPRESA
DEVE ANALISAR A RELAÇÃO CUSTO/BENEFÍCIO DE TODAS.”

8 MEDIDAS DE SEGURANÇA POLÍTICA DE SEGURANÇA; CRIPTOGRAFIA FORTE; CERTIFICAÇÃO DIGITAL; SEGURANÇA FÍSICA; BACKUP; MONITORAÇÃO; FIREWALL; POLÍTICAS DE SENHA;

9 MEDIDAS DE SEGURANÇA DETECÇÃO DE INTRUSOS; TESTE DE INVASÃO; ALERTAS; TREINAMENTO\CONSCIENTIZAÇÃO DOS FUNCIONÁRIOS; AUDITORIA; ANTIVÍRUS; VPN (VIRTUAL PRIVATE NETWORK).

10 POLÍTICA DE SEGURANÇA PODE SER ENTENDIDA COMO SENDO UM CONJUNTO DE NORMAS E DIRETRIZES DESTINADAS A PROTEÇÃO DOS ATIVOS DA ORGANIZAÇÃO. COMO DEVE SER ESSA POLÍTICA: SER FLEXÍVEL EM RELAÇÃO AS MUDANÇAS NECESSÁRIAS; SER SIMPLES NA COMUNICAÇÃO; SER OBJETIVA E CURTA; CONTER REGRAS SIMPLES; ESTAR DE ACORDO COM AS LEIS LOCAIS,ESTADUAIS E FEDERAIS;

11 POLÍTICA DE SEGURANÇA DEFINIR UM CONJUNTO CLARO DE METAS DE SEGURANÇA;
MOSTRAR CLARAMENTE A POSIÇÃO DA INSTITUIÇÃO SOBRE CADA PONTO; DEFINIR AS REGRAS E AS RESPONSABILIDADES DOS MEMBROS DA ORGANIZAÇÃO COM RESPEITO A CADA UMA DAS DIRETRIZES DEFINIDAS; DEFINIR AS EXPECTATIVAS DE PRIVACIDADE DOS USUÁRIOS.

12 CRIPTOGRAFIA FORTE CRIPTOGRAFIA
CIÊNCIA QUE USA A MATEMÁTICA PARA CRIPTOGRAFAR DADOS; PERMITE O ENVIO DE INFORMAÇÃO CONFIDENCIAL ATRAVÉS DE MEIO DE COMUNICAÇÃO INSEGUROS; IMPEDE QUE INFORMAÇÕES SEJAM LIDAS POR OUTRO, QUE NÃO SEJA O DESTINATÁRIO DA MENSAGEM; PODEM SER: SIMÉTRICAS( CHAVES PRIVADAS) E ASSIMÉTRICAS(CHAVES PÚBLICAS);

13 CRIPTOGRAFIA OBJETIVA
A CRIPTOGRAFIA NOS COMPUTADORES NÃO É USADO SOMENTE PARA MISTURAR E DESEMBARALHAR INFORMAÇÕES. O SEU USO É PARA GARANTIR SEGURANÇA NOS MEIOS DE TRANSMISSÃO E ARMAZENAMENTO E PARA CODIFICAR DADOS E MENSAGENS ANTES DE SEREM ENVIADOS A WEB, PARA QUE MESMO QUE SEJAM INTERCEPTADOS, DIFICILMENTE PODERÃO SER DECODIFICADOS.

14 TIPOS DE CRIPTOGRAFIA EXISTEM DOIS TIPOS PRINCIPAIS DE CRIPTOGRAFIA: A SIMÉTRICA E A ASSIMÉTRICA. NA CRIPTOGRAFIA SIMÉTRICA, O ALGORITMO E A CHAVE SÃO IGUAIS. ISSO SIGNIFICA QUE O REMETENTE E O DESTINATÁRIO USAM A MESMA CHAVE. A CRIPTOGRAFIA ASSIMÉTRICA UTILIZA UMA CHAVE (PÚBLICA) PARA ENCRIPTAR E OUTRA (PRIVADA), PARA DESINCRIPTAR. PODEMOS DIZER QUE, AO INVÉS DE COMPARTILHAR UMA CHAVE SECRETA, UTILIZA-SE DUAS CHAVES MATEMATICAMENTE RELACIONADAS.

15 CRIPTOGRAFIA FORTE “UM BILHÃO DE COMPUTADORES REALIZANDO UM BILHÃO DE CÁLCULOS POR SEGUNDO NÃO SERIAM CAPAZES DE DECIFRAR UM TEXTO CIFRADO COM CRIPTOGRAFIA FORTE ANTES DO FIM DO UNIVERSO(25 MILHÕES DE ANOS).”

16 FIREWALL É UM MECANISMO QUE ATUA COMO "DEFESA" DE UM COMPUTADOR OU DE UMA REDE, CONTROLANDO O ACESSO AO SISTEMA POR MEIO DE REGRAS E A FILTRAGEM DE DADOS. A VANTAGEM DO USO DE FIREWALLS EM REDES, É QUE SOMENTE UM COMPUTADOR PODE ATUAR COMO FIREWALL, NÃO SENDO NECESSÁRIO INSTALÁ-LO EM CADA MÁQUINA CONECTADA.

17 FIREWALL O FIREWALL PODE:
BLOQUEAR O TRÁFEGO: PROTEGER A REDE DE ENTRADA DE USUÁRIOS ESTRANHOS; LIBERAÇÃO CONTROLADA: PERMITE A ENTRADA NA SUA REDE SOMENTE POR USUÁRIOS PREVIAMENTE SELECIONADOS; O QUE UM FIREWALL NÃO FAZ: VÍRUS-NOVAS AMEAÇAS: ELE PROTEGE SUA REDE CONTRA ATAQUES CONHECIDOS, OU SEJA, AMEAÇAS NOVAS NÃO SERÃO PROTEGIDAS; INTEGRIDADE DAS INFORMAÇÕES: UM FIREWALL NÃO PODE GARANTIR QUE AS INFORMAÇÕES SÃO ÍNTEGRAS E QUE NÃO FORAM INTERCEPTADAS OU ALTERADAS;

18 FIREWALL AUTENTICIDADE DOS DADOS: NÃO PODE GARANTIR QUE A PESSOA QUE ENVIOU AS INFORMAÇÕES É REALMENTE QUEM DIZ SER; AMEAÇAS INTERNAS: UM BOM FIREWALL, BEM CONFIGURADO, PODE PROTEGER A REDE DA EMPRESA DE DIVERSOS TIPOS DE ATAQUE, MAS NÃO PODE FAZER NADA QUANDO O ERRO É HUMANO;

19 FIREWALL

20 POLÍTICAS DE SENHAS A SENHA É ALGO VITAL QUANDO FALAMOS EM PROTEÇÃO DAS INFORMAÇÕES. UM USUÁRIO, COM UMA SENHA FRACA, PODE SER CONSIDERADA UMA GRANDE VULNERABILIDADE, COLOCANDO EM RISCO A SEGURANÇA DE TODOS OS SISTEMAS.

21 QUALIDADES DAS SENHAS:
POLÍTICAS DE SENHAS QUALIDADES DAS SENHAS: SENHA FRACA: SÃO AS SENHAS CONSIDERADAS INSEGURAS E, POR ISSO, FÁCEIS DE QUEBRAR OU DESCOBRIR. SEU NOME; SEU APELIDO; NOME DOS FILHOS; NOME DE SEUS ARITSTAS PRFERIDOS; SEQÜÊNCIAS DE UMA MESMA LETRA; NOME DE ALGUM LUGAR QUE FREQÜENTA; DATA DE NASCIMENTO;

22 POLÍTICAS DE SENHAS QUALIDADE DAS SENHAS:
SENHA FORTE: A SENHA FORTE É AQUELA QUE: CONTÉM LETRAS MAIÚSCULAS E MINÚSCULAS; SEJAM FÁCEIS DE LEMBRAR, E NÃO PRECISEM SER ESCRITAS; DUAS PALAVRAS PEQUENAS AGRUPADAS POR UM DÍGITO OU CARACTER ESPECIAL; SEQÜÊNCIA DE INICIAIS DE UMA FRASE FÁCIL DE DECORAR; TER UM MÍNIMO DE 8 CARACTERS; NÃO ESTAR PRESENTES EM DICIONÁRIOS (de português ou de outros idiomas)

23 QUALIDADES DAS SENHAS:
POLÍTICAS DE SENHAS QUALIDADES DAS SENHAS: EXEMPLOS DE SENHAS FORTES: FRASES DIFÍCEIS DE ESQUEÇER: EM 1983 O GREMIO FOI CAMPEÃO DO MUNDO. SENHA PROVÁVEL: E83OGFCDM "the book is on the table" obtém-se, inicialmente, "tbiott". A partir daí, é possível trocar a letra "o" por um "0" (zero) e o penúltimo "t" por um símbolo "+", colocar algumas letras em maiúsculo e acrescentar outras letras, chegando a "tBi0+TbL"

24 CONSCIENTIZAÇÃO DOS FUNCIONÁRIOS
A EMPRESA PODE TER TODAS AS TECNOLOGIAS VOLTADAS PARA PROTEÇÃO CONTRA VÍRUS, ATAQUES, ETC. MAS O ELEMENTO HUMANO É SEM DÚVIDA O PRINCIPAL COMPONENTE NO PROCESSO DE IMPLANTAÇÃO DE UM PROGRAMA DE SEGURANÇA. COM O TRABALHO DE CONSCIENTIZAÇÃO PODEMOS ESPERAR QUE OS FUNCIONÁRIOS: MUDEM SUAS ATITUDES, E PASSEM A AJUDAR NA PROTEÇÃO; AUMENTEM SEU CONHECIMENTO, PARA QUE ENTENDAM COMO PROTEGER AS SUAS INFORMAÇÕES; MUDEM SEUS HÁBITOS E COMPORTAMENTOS PARA QUE TRANSFORMEM AS BOAS ATITUDES E CONHECIMENTOS EM AÇÃO.


Carregar ppt "MECANISMOS DE SEGURANÇA"

Apresentações semelhantes


Anúncios Google