A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança de dados. Tipos Equipamentos Sistemas Formas de Backups Proteçöes Tópicos.

Apresentações semelhantes


Apresentação em tema: "Segurança de dados. Tipos Equipamentos Sistemas Formas de Backups Proteçöes Tópicos."— Transcrição da apresentação:

1 Segurança de dados

2 Tipos Equipamentos Sistemas Formas de Backups Proteçöes Tópicos

3 Fisica e lógica Fisica – Equipamentos e Topologia Lógica – dados Armazenados

4 Física -Equipamentos 1)Ambiente de Trabalho (verificar) Aterramento Estabilizador No Break (queda de Energia) Desumidificador Ar Condicionado Termometro

5 Física -Equipamentos 2) Escolha do HD Optar sempre pelo modelo SCSI Mais garantia e maior flexibilidade e velocidade de armazenamento.

6 Física -Equipamentos 3) Espelhamento Interno no equipamento (disco para disco) Primário Secundário

7 Física -Equipamentos 3) Espelhamento Servidores (Servidor para servidor ) –Local Primário Secundário

8 Física -Equipamentos 3) Espelhamento Servidores (Redes Externas )

9 Física -Equipamentos 4) BACKUPS (Cópia de Segurança) RECURSOS FISICOS Disquetes Fitas Dats Discos Removiveis Zip Drive Discos Virtuais(Via Web ou concecção) cds

10 Lógica- dados 4) BACKUPS (Cópia de Segurança) MODO OPERAÇÃO Jogos de Backups – Jogo para dia Par (local Trabalho); – Jogo para dia Impar(local trabalho) ; –Jogo Semanal (outra area ) ; –Jogo Mensal (cofre ou local externo); –Efetuar testes de retorno e integridade dos dados ;

11 Física -Equipamentos 5) REDES DE DADOS CONTROLE DE SENHAS (ACESSO REDE) CONTROLE DE SENHAS (ACESSO A DADOS)

12 Física e Lógica 6) REDES DE DADOS COM INTERNET Riscos :

13 Criptografia: Codificação e descaracterização de mensagens para evitar o acesso não autorizado a elasCriptografia: Codificação e descaracterização de mensagens para evitar o acesso não autorizado a elas Autenticação: Capacidade de cada parte em uma transação de verificar a identidade da outraAutenticação: Capacidade de cada parte em uma transação de verificar a identidade da outra Integridade da mensagem: Capacidade de certificar-se de que uma mensagem que está sendo transmitida não seja copiada nem alteradaIntegridade da mensagem: Capacidade de certificar-se de que uma mensagem que está sendo transmitida não seja copiada nem alterada CRIAÇÃO DE UM AMBIENTE DE CONTROLE

14 Assinatura digital: Código digital anexado a uma mensagem transmitida eletronicamente para verificar o conteúdo e o remetente da mensagemAssinatura digital: Código digital anexado a uma mensagem transmitida eletronicamente para verificar o conteúdo e o remetente da mensagem Certificado digital: Anexo a mensagens eletrônicas para verificar o remetente e permitir ao destinatário o envio de uma resposta criptografadaCertificado digital: Anexo a mensagens eletrônicas para verificar o remetente e permitir ao destinatário o envio de uma resposta criptografada CRIAÇÃO DE UM AMBIENTE DE CONTROLE Segurança e comércio eletrônico

15 Transação eletrônica segura (SET): Padrão para garantir a segurança de transações via cartão de crédito pela Internet e outras redesTransação eletrônica segura (SET): Padrão para garantir a segurança de transações via cartão de crédito pela Internet e outras redes CRIAÇÃO DE UM AMBIENTE DE CONTROLE Segurança e comércio eletrônico

16 Criptografia com chave pública Figura 14-6 CRIAÇÃO DE UM AMBIENTE DE CONTROLE

17 Certificados digitais Figura 14-7 CRIAÇÃO DE UM AMBIENTE DE CONTROLE

18 Física e Lógica 6) REDES DE DADOS COM INTERNET FIREWALL –Equipamento –Software (linux, Norton ) SENHAS DE ACESSO (Politica Forte) SOFTWARES DE MANUTENÇÃO (Cuidado com as portas de manutenção)

19

20 Lógica 7) VACINAS E VIRUS MANTER ATUALIZADO A BASE DE DADOS DAS VACINAS SEMANALMENTE VERIFICAR TODOS OS DISCOS DA REDE SEMANALMENTE IDENTIFICAR OS ACESSOS DE VIRUS VIA USUARIO

21 Lógica 8) POLITICA DE DADOS –Controle do Trafego do privado da empresa; –Controle do Acesso aos dados –Software de Auditoria (indicar acessos ) – Auditoria (software Instalados ) –Comunicado pessoal (Direito de uso dos dados)

22 9) Senhas Solicite aos funcionários que troquem de senha a cada 3 meses Não usar as mesmas senhas do login ou seus parentes diretos Use letras e numeros de um texto Olha que coisa linda –oqcl


Carregar ppt "Segurança de dados. Tipos Equipamentos Sistemas Formas de Backups Proteçöes Tópicos."

Apresentações semelhantes


Anúncios Google