A Segurança da Informação nas Organizações Modernas

Slides:



Advertisements
Apresentações semelhantes
II Seminário de Segurança da Informação
Advertisements

SEGURANÇA DE SISTEMAS.
Acordo de Nível de Serviço Gerenciamento de Disponibilidade
Administração e segurança de redes
É A BASE DE TODA A EMPRESA
Aula 21/09/2011 Courouris, Dollimore, cap 10
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
NAS RELAÇÕES COM O GOVERNO
SEGURANÇA E AUDITORIA DE SISTEMAS
SEGURANÇA E AUDITORIA DE SISTEMAS
Mecanismo de Proteção (Prevenção e Detecção)
TSDD Teste de segurança durante o desenvolvimento.
Segurança em Aplicações 1. Introdução
Tutorial Coordenador de Curso no Moodle Política de Segurança da Informação Paulo Fernando da Silva Tracker Segurança da Informação
Tecnologia da Informação
Segurança e Auditoria de Sistemas
Segurança na Internet Helena | Júlia | Maria | Ricardo | Sandra | Vasco.
Informática Básica Unidade IV.
Redes de Computadores Prof. Rafael Silva.
2º Bimestre Os testes de Auditoria
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
Paulo Silva Tracker Segurança da Informação
Políticas de Backup FATEC – Americana
O que é ISO? Conjunto de normas internacionais que busca averiguar a existência de um sistema de garantia de qualidade na empresa Garantia da qualidade.
Segurança da Informação
Ameaças, Vulnerabilidades e Análise de Risco
Segurança e Controle de Recursos de Sistemas e Informações Marcos Giansante Bocca.
Paulo Silva Tracker Segurança da Informação
As 10 coisas mais importantes que você deve saber sobre o Windows legítimo Aviso legal As informações contidas neste documento representam o ponto de vista.
Paulo Silva Tracker Segurança da Informação
Política de Segurança.
Licenciamento Microsoft® Softwares prontos e sob medida
Tecnologia da Informação
Introdução Toda empresa com potencial de gerar uma ocorrência anormal, cujas conseqüências possam provocar sérios danos a pessoas, ao meio ambiente e a.
Política de Segurança da Informação
Segurança da Informação nas Empresas Modernas
Paulo Silva Tracker Segurança da Informação
Segurança na 8ºA Trabalho elaborado por: João Dias nº 12
Análise de Risco.
Security Policy: Truth vs. Myth
Segurança & Auditoria de Sistemas AULA 03 Eduardo Silvestri
1. Conceitos de Segurança
Segurança da Informação
Análise e Projeto de Sistemas © 2001 Jaelson CastroProblemas 1 Problemas em Sistemas de Informação.
Sistemas de Informações Gerenciais
O Valor da Segurança da Informação
Políticas de Segurança
Riscos para a Informação O Dever de gerir os riscos para a informação na Administração Pública Daniel Jezini, CISA TCU/Sefti 1.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Plano de Continuidade.
Infra-estrutura da tecnologia de informação
Sistema de Gestão de Segurança da Informação
Segurança da informação
Segurança da Informação e seus Critérios
Segurança da Informação
Painel de Segurança da Informação Sergio Luz – Centro de Pesquisa Tecnológica da UNEB Marco Carnut – Tempest Security Technologies Dalila Haickel – Nexos.
Prof. Antonio Felicio Netto
FIREWALL.
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Potencializar futuros, subtraindo riscos. EPB 24/10/2013 Roberta Spadafora Carvalho.
Banco de Dados Distribuídos Sílvia Cristina de Matos Soares
FATEC – Americana Diagnóstico e solução de problemas em TI
Desempenho e Segurança em Sistemas de Informação Profa.: Me. Christiane Zim Zapelini s:
Professora Roberta Peracio
Segurança Lógica e Física de Redes Gestão da Segurança da Informação Criptografia Proteção de Perímetro Anderson Aparecido Alves da Silva – Aula 12_2 1.
Sistemas de Informação Capítulo 6 O uso consciente da tecnologia para o gerenciamento.
Especialização em Segurança da Informação Segurança em Aplicações 1. Introdução Márcio Aurélio Ribeiro Moreira
Transcrição da apresentação:

A Segurança da Informação nas Organizações Modernas Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI.com

Roteiro O Cenário Atual de Dependência das Informações Quais São os Riscos Envolvidos? Como se Proteger? O Futuro da Segurança da Informação

Cenário Atual Maior dependência das organizações Sistemas de informação controlando TUDO Informações com maior valor estratégico Informação valendo mais do que ativos físicos Maior dependência das organizações Aumento da integração entre sistemas Aumento da distribuição dos sistemas Uso de tecnologias mais complexas Aumento de Vulnerabilidades

Mais Sistemas Mais Informações Mais Acessos

Dependência...

Dependemos das Informações! mas... Quais são os riscos?

Falhas de Tecnologia Falhas na rede, hardware e software Qual empresa nunca sofreu estas falhas? Parada de funcionários e processos Solução: Plano de Continuidade!

Programas de Ataque Vírus, spam, worms e etc Realizam ataques automáticos! Roubo de informações Parada de funcionários Solução: Controles tecnológicos!

Espionagem ou Fraude Interna Funcionário mal intencionado Copia ou altera informações da empresa Acessa o que não deveria (servidor, docs) Solução: Análise de Risco

Mal uso de recursos Funcionário não tão mau intencionado Usa os recursos para benefício próprio Desperdiça recursos e tempo Solução: Política de Segurança da Informação

Falha humana ou de processo Funcionário incapaz ou processo falho Não protege as informações Torna os recursos indisponíveis Solução: Gestão da Segurança

Questões Jurídicas Não conformidade A empresa responde judicialmente com normas, leis e contratos ex. informações de clientes A empresa responde judicialmente Solução: Política de Segurança da Informação

Falhas comuns Redes mal configuradas Violação de propriedade intelectual Processo de backup falho Usuários sem consciência dos riscos

Falhas comuns Sistemas desatualizados e vulneráveis Spams e Vírus causando prejuízos Documentos e e-mails locais (indisponib.) Mau uso dos recursos (ex. internet)

Perdas Financeiras Simulação onde pequenos incidentes do dia-a-dia geram um prejuízo de R$ 600,00 / mês

Perdas Financeiras Para cobrir incidentes de R$ 600,00 em uma empresa com 15% de lucro, será necessário um faturamento adicional de R$ 4.000,00

Perdas Financeiras Incidentes de prejuízo potencialmente elevado.

E estes riscos realmente acontecem?

Ataques no Brasil

Ataques no Brasil

Perdas Financeiras

Incidentes acontecem… mas... Como se proteger?

Gestão de Segurança...

Quais são as falhas mais importantes? Qual o impacto sobre o negócio?

Como deve ser o comportamento dos usuários? O que é permitido ou proibido? Quais são as responsabilidades e as punições?

E quando, mesmo assim, um problema ocorrer? O que deve ser feito para retomar as atividades?

Quais as principias falhas? Tecnológicas Usuários (concientização) Ambientes físicos Processos

Tecnologias Interno/Externo

Análise de Usuários

Ambientes Físicos

Análise de Processos

Plano de Ação Tratamentos das Vulnerabilidades Tecnologia Interno Tecnologia Externo Ambientes Físicos Análise de Usuários Análise de Processos

Segurança da Informação? O que esperar do Futuro da Segurança da Informação?

O Futuro...

O Futuro...

Obrigado pela atenção! Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI.com