Carregar apresentação
A apresentação está carregando. Por favor, espere
1
Segurança em Sistemas de Informação
Candido Fonseca da Silva
2
Sumário 1. Introdução 2. Segurança - Conceitos Básicos - Políticas
- Implementação 3. Segurança Lógica - Abrangência - O Contexto Criptológico - Uma implementação 4. Perspectivas 5. Conclusão
3
Ao autor de uma história toca aprofundar tudo, dissertar sobre tudo, procurar todos os detalhes; mas o que resume deve, ao contrário, procurar condensar a narrativa e evitar a minúcia na exposição dos fatos. ( II - Macabeus, 2 : 30, 31 )
4
1. Introdução Sistemas de Informação ( S.I. )
Sistemas baseados em (HW, SW, PW) para tratamento da informação captura, validação, armazenamento, recuperação, transmissão e manipulação Tratamento = Segurança Destruição Proteção contra Vazamento da Informação Modificação Intencional Acidental e mau uso dos recursos
5
2. Segurança 2.1. Conceitos Básicos i) Sistema de Informação Seguro
5 características: Disponibilidade Integridade Confidencialidade Autenticação Não repúdio ( IS NIST ) ii) Custos: R$ Overhead
6
2. Segurança (cont.) 2.2. Políticas i) NAS (Network Attached Storage)
Armazenamento, backup e restauração “Self-made”. ii) SAN (Storage Area Network) 2.3. Implementação 3 faces da Segurança Operacional Física Lógica
7
3. Segurança Lógica 3.1. Abrangência Segurança Lógica Integridade
Privacidade Autenticação Contaminações Viruses Alterações Conteúdo (Msg corrompida) Funções Check-sum Vazamento Criptografia Simétrica Assimétrica (chave pública) Fraudes Cripto
8
3. Segurança Lógica (Cont.)
3.4. Uma implementação
10
REDE INTERNA FIREWALL INTERNET
11
SELECIONA QUAIS PORTAS FICARÃO ABERTAS
12
(Content Technologies)
SURFINGATE ( Finjan ) MIMESWEEPER (Content Technologies) Códigos escondidos em páginas inocentes Controle de conteúdos
13
4. Perspectivas Gestão i) Humanístico Ética Psicologia
Jurídico Gestão ii) Técnico Banda Larga (Esteganografia) Biometria Certificação Digital IDS Mecanismos de Gestão de Chaves Métricas (D.U. / D.U.P.) Wireless
14
4. Perspectivas (cont.) iii) Alternativas à RSA 1988
400 computadores em conjunto 1 mês 9 = = ( ) * * ( )
15
4. Perspectivas (cont.) ECC (Elliptic Curve Cryptography)
y2 = x3 + ax + b Dados L e p3 = (x,y) Determinar p1 e p2 | p4 = p1 + p2 ^ p4 = (x, - y)
16
Conclusão Administrador de Redes precavido: 1) Plano de Segurança
(1) Política de segurança (2) Normas administrativas (RH, RM) (3) Procedimentos de Segurança Física, HW, Telecom (4) Procedimentos de segurança de SW (5) Procedimentos de Testes / Auditorias (6) Plano de contingência 2) Esquema de proteção Internet 3) RH treinado e motivado
17
Se você conhecer o inimigo e a si próprio, não precisará temer o resultado de cem batalhas. Se você se conhecer, mas não ao inimigo, para cada vitória conseguida também haverá uma derrota. Se você não conhecer o inimigo nem a si próprio, sucumbirá em todas as batalhas. (Sun Tzu)
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.