Ameaças, Vulnerabilidades e Análise de Risco

Slides:



Advertisements
Apresentações semelhantes
Estudos de análise de riscos em instalações com produtos perigosos
Advertisements

Como melhorar a segurança da sua família na Internet
SEGURANÇA DE SISTEMAS.
Administração e segurança de redes
Gerência de Projetos Wesley Peron Seno Introdução
Gestão e Governança de TI Parte 06
Confiança.
Engenharia de Software
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
SEGURANÇA E AUDITORIA DE SISTEMAS
Walter de Abreu Cybis Outubro, 2003
Walter de Abreu Cybis Maio, 2003
Estudos em TI, ITIL e Gerência de Serviços
USABILIDADE.
Gerenciamento de Riscos
Control Objectives for Information and related Technology
Segurança de Informação O Puzzle sempre incompleto
TSDD Teste de segurança durante o desenvolvimento.
Segurança em Aplicações 1. Introdução
Segurança em Sistemas e Redes
Segurança da Informação:
Segurança e Auditoria de Sistemas
Prof. Jacques P. Sauvé - UFCG Novembro de 2006
Preparação de uma Política de Segurança
Políticas de Auditoria e Segurança
Carlos Oberdan Rolim Ciência da Computação
Segurança e auditoria de sistemas
ITIL - IT Infrastructure Library
A Segurança da Informação nas Organizações Modernas
Normas ISO/IEC de Segurança da Informação
Aula 1 – Introdução a segurança de dados
Política de Segurança.
Auditoria e Segurança da Informação
Introdução Toda empresa com potencial de gerar uma ocorrência anormal, cujas conseqüências possam provocar sérios danos a pessoas, ao meio ambiente e a.
Segurança da Informação nas Empresas Modernas
Tolerância a Falhas em Sistemas Distribuídos
Análise de Risco.
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
Security Policy: Truth vs. Myth
Sistemas de Informação Capítulo 7
Sistemas da informação para processos produtivos Softwares e programação.
Sistemas Tolerantes a Falhas: Conceitos e Técnicas
Sistema de informação.
Segurança e Auditoria de Sistemas
O Valor da Segurança da Informação
METODOLOGIA, MÉTODOS E FERRAMENTAS
Sistema de Gestão de Segurança da Informação
Segurança da informação
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Segurança física e lógica
Segurança da Informação e seus Critérios
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE AULA 5
Sistemas de Informações em Recursos Humanos
Objetivos da Segurança da Informação
POLITICAS DE SEGURANÇA
Tema 1: Princípio do desenvolvimento seguro
Avaliação da Viabilidade Econômico-Financeira em Projetos - 3ª aula 22/04/15.
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
PSM – Practical Software Measurement
Segurança Da Informação
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Segurança da Informação
RESPOSTAS A INCIDENTES E PLANO DE CONTINUIDADE DE NEGÓCIOS
Criptografia e Segurança na Informática Julia Santi Ansiliero Leonardo Cardoso Santos ICC – PRO112.
Conteúdo programático
TÉCNICAS DE ESTIMATIVAS
Processos de Software Ludimila Monjardim Casagrande 1º Semestre Desenvolvimento e Qualidade.
Ricardo de Andrade Kratz
Transcrição da apresentação:

Ameaças, Vulnerabilidades e Análise de Risco Políticas de Auditoria e Segurança

Qualidades da Informação Integridade Continuidade Confidencialidade

Ameaças Acidentais Falhas de equipamento Erros humanos Falhas do Software Falhas de alimentação Problemas causados pelas forças da natureza

Ameaças Causadas por Pessoas Espionagem Crimes Empregados insatisfeitos Empregados “doentes” Empregados desonestos Vandalismo Terrorismo Erros dos Utilizadores

Vulnerabilidades dos Computadores Pequenos suportes guardam grandes volumes de dados Os dados são invisíveis Os suportes podem falhar Copiar não anula a informação Dados podem ficar inadvertidamente retidos Avanços Tecnológicos Sistemas Distribuídos Normas de Segurança

Avaliação dos Riscos O que é um risco? O que é a análise de risco? É um contexto que inclui as ameças, vulnerabilidades e o valor a proteger O que é a análise de risco? É o processo de avaliar em que medida é que um certo contexto é ou não aceitável para uma organização

Técnicas de Análise de Risco Prever cenários de: Ameaças Vulnerabilidades Para cada cenário: Prever os prejuízos / Recursos a envolver para evitar a concretização dos cenários Fazer uma análise de custo/benefício

Técnicas de Análise de Risco Análise subjectiva Documentos escritos com vários cenários como base para sessão de “brainstorming” Análise Quantitativa Para cada ameaça quantificar a sua incidência Estimar o valor dos prejuízos que pode causar Estimar o custo de combater a ameaça Pesar as várias ameaças para obter um valor final (que algoritmo?)

Técnicas de Análise de Risco Técnicas Automatizadas Uso de ferramentas informáticas que implementam UM algoritmo específico CRAMM no Reino Unido CCTA Risk Analysis and Management Method CCTA - Central Computer Telecommunications Agency

CRAMM 3 Etapas Etapa 1 - Identificação dos recursos a proteger, seu custo, grau de criticalidade da sua indisponibilidade, ... Etapa 2 - Avaliação das vulnerabilidades do sistema (o CRAMM considera 31 tipos de ameaças) São usados questionários que são passados para o pessoal para fazer a avaliação ponderada de várias pessoas

CRAMM Etapa 3 - Usa um algoritmo e faz recomendações sobre os recursos a proteger, medidas a tomar.

Vulnerabilidades do Software Bugs do sistema operativo Especificações com erros Implementação com erros Bugs das aplicações

CERT CERT - Computer Emergency Response Team Estrutura organizativa que recolhe e divulga debilidades de segurança Cadeia segura de troca de informação Bugs de sistema operativo Bugs de aplicativos comuns Vírus