A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança em Sistemas de Informação

Apresentações semelhantes


Apresentação em tema: "Segurança em Sistemas de Informação"— Transcrição da apresentação:

1 Segurança em Sistemas de Informação
Candido Fonseca da Silva

2 Sumário 1. Introdução 2. Segurança - Conceitos Básicos - Políticas
- Implementação 3. Segurança Lógica - Abrangência - O Contexto Criptológico - Uma implementação 4. Perspectivas 5. Conclusão

3 Ao autor de uma história toca aprofundar tudo, dissertar sobre tudo, procurar todos os detalhes; mas o que resume deve, ao contrário, procurar condensar a narrativa e evitar a minúcia na exposição dos fatos. ( II - Macabeus, 2 : 30, 31 )

4 1. Introdução Sistemas de Informação ( S.I. )
Sistemas baseados em (HW, SW, PW) para tratamento da informação captura, validação, armazenamento, recuperação, transmissão e manipulação Tratamento = Segurança Destruição Proteção contra Vazamento da Informação Modificação Intencional Acidental e mau uso dos recursos

5 2. Segurança 2.1. Conceitos Básicos i) Sistema de Informação Seguro
5 características: Disponibilidade Integridade Confidencialidade Autenticação Não repúdio ( IS NIST ) ii) Custos: R$ Overhead

6 2. Segurança (cont.) 2.2. Políticas i) NAS (Network Attached Storage)
Armazenamento, backup e restauração “Self-made”. ii) SAN (Storage Area Network) 2.3. Implementação 3 faces da Segurança Operacional Física Lógica

7 3. Segurança Lógica 3.1. Abrangência Segurança Lógica Integridade
Privacidade Autenticação Contaminações Viruses Alterações Conteúdo (Msg corrompida) Funções Check-sum Vazamento Criptografia Simétrica Assimétrica (chave pública) Fraudes Cripto

8 3. Segurança Lógica (Cont.)
3.4. Uma implementação

9

10 REDE INTERNA FIREWALL INTERNET

11 SELECIONA QUAIS PORTAS FICARÃO ABERTAS

12 (Content Technologies)
SURFINGATE ( Finjan ) MIMESWEEPER (Content Technologies) Códigos escondidos em páginas inocentes Controle de conteúdos

13 4. Perspectivas  Gestão i) Humanístico  Ética  Psicologia
 Jurídico  Gestão ii) Técnico  Banda Larga (Esteganografia)  Biometria  Certificação Digital  IDS  Mecanismos de Gestão de Chaves  Métricas (D.U. / D.U.P.)  Wireless

14 4. Perspectivas (cont.) iii) Alternativas à RSA 1988
400 computadores em conjunto 1 mês 9 = = ( ) * * ( )

15 4. Perspectivas (cont.) ECC (Elliptic Curve Cryptography)
y2 = x3 + ax + b Dados L e p3 = (x,y) Determinar p1 e p2 | p4 = p1 + p2 ^ p4 = (x, - y)

16 Conclusão Administrador de Redes precavido: 1) Plano de Segurança
(1) Política de segurança (2) Normas administrativas (RH, RM) (3) Procedimentos de Segurança Física, HW, Telecom (4) Procedimentos de segurança de SW (5) Procedimentos de Testes / Auditorias (6) Plano de contingência 2) Esquema de proteção Internet 3) RH treinado e motivado

17 Se você conhecer o inimigo e a si próprio, não precisará temer o resultado de cem batalhas. Se você se conhecer, mas não ao inimigo, para cada vitória conseguida também haverá uma derrota. Se você não conhecer o inimigo nem a si próprio, sucumbirá em todas as batalhas. (Sun Tzu)


Carregar ppt "Segurança em Sistemas de Informação"

Apresentações semelhantes


Anúncios Google