Segurança em Sistemas de Informação

Slides:



Advertisements
Apresentações semelhantes
Vírus.
Advertisements

Introdução aos Sistemas de Informações Módulo 6
Nome da Apresentação Clique para adicionar um subtítulo.
E-business: Como as Empresas Usam os Sistemas de Informação.
Infra-Estrutura de TI: Hardware e Software
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
SEGURANÇA E AUDITORIA DE SISTEMAS
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Mecanismo de Proteção (Prevenção e Detecção)
Segurança em Redes Elmar Melcher
Criptografia e Segurança em Rede Capítulo 1
MECANISMOS DE SEGURANÇA
SEGURANÇA Imagens:
Curso Técnico em Manutenção e Suporte em Informática
Gerência de Redes Áreas Funcionais de Gerenciamento
Como Desenvolver Sistemas de Informação
Desenvolvimento de estratégias de segurança e gerência
Questões Éticas e Sociais em Sistemas de Informação
Segurança em Sistemas de Informação
Segurança e Auditoria de Sistemas
Informática Básica Unidade IV.
Trabalho – 03/09/ FIM.
Segurança Conceitos de Ataques Mauro Mendes.
Fundamentos de Segurança da Informação
Aula 7 – A Internet e a nova estrutura de TI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Políticas de Backup FATEC – Americana
Sumário Introdução a Segurança
Segurança da Informação
Universidade São Marcos Curso: Gestão de Negócios Internacionais
As Ameaças do Cybercrime
4.
Segurança de Redes Wayne Palmeira.
Secure Sockets Layer (SSL) e Transport Layer Security (TLS)
Aula 8 – Segurança em Redes de Computadores
Segurança da informação
Malwares Malicious software.
OBJETIVOS DE ESTUDO Demonstrar como os sistemas integrados ajudam a conquistar a excelência operacional ao integrar e coordenar diversas funções e processos.
Navegar é preciso, arriscar-se não!
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
Segurança e Auditoria de Sistemas
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Segurança e Auditoria de Sistemas
Sistema de Informação e Tecnologia FEQ 0411
A empresa precisa ter segurança e controle como prioridades. Segurança abrange políticas, procedimentos e medidas técnicas usados para impedir acesso.
Segurança da Informação
Introdução aos Sistemas de Informações Unidade Didática 6:
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
O Valor da Segurança da Informação
Sistemas de Informação (SI) para RH
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Análise das principais ameaças e vulnerabilidades
Segurança da informação
Sistemas de Informações em Recursos Humanos
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Segurança & Auditoria de Sistemas AULA 02
7.1 © 2007 by Prentice Hall Segurança em Sistemas de Informação.
Prof. Antonio Felicio Netto
Informação É recomendável que seja sempre protegida adequadamente, seja qual for a forma apresentada: Impressa; Escrita em papel; Armazenada eletronicamente;
FIREWALL.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Tema 2: Técnicas de desenvolvimento seguro
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
Noções básicas sobre segurança e computação segura
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
SEGURANÇA EM INFORMÁTICA. Origem Década de 50: Primeiras preocupações 1984: Estados Unidos pioneiro no avanço da segurança Garantir a confiabilidade de.
Segurança da Informação
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Segurança da Informação Anderson Lara Éder Klister Igor S. Oliveira Sharles Magdiel.
Segurança em Sistemas de Informação
Transcrição da apresentação:

Segurança em Sistemas de Informação

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação OBJETIVOS DE ESTUDO Analisar por que sistemas de informação precisam de proteção especial contra destruição, erros e uso indevido Avaliar o valor empresarial da segurança e do controle Projetar uma estrutura organizacional para segurança e controle Avaliar as mais importantes tecnologias e ferramentas disponíveis para salvaguardar recursos de informação

Demonstra o papel da TI no combate aos crimes de informática Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Phishing: um Novo e Caro Hobby da Internet Problema: Grande número de usuários de serviços financeiros on-line vulneráveis, facilidade de criar sites falsos Soluções: Implantar software antiphishing e serviços e sistema de autenticação multinível para identificar ameaças e reduzir tentativas de phishing Implantar novas ferramentas, tecnologias e procedimentos de segurança, além de educar os consumidores, aumenta a confiabilidade e a confiança dos clientes Demonstra o papel da TI no combate aos crimes de informática

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Vulnerabilidade dos Sistemas e Uso Indevido Um computador desprotegido conectado à Internet pode ser danificado em poucos segundos Segurança: políticas, procedimentos e medidas técnicas usados para impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de informação Controles: métodos, políticas e procedimentos organizacionais que garantem a segurança dos ativos da organização, a precisão e a confiabilidade de seus registros contábeis e a adesão operacional aos padrões administrativos

Sistemas de Informação Gerenciais Por que os Sistemas São Vulneráveis Segurança em Sistemas de Informação Vulnerabilidade dos Sistemas e Uso Indevido Por que os Sistemas São Vulneráveis Problemas de hardware (quebras, erros de configuração, danos por uso impróprio ou crime) Problemas de software (erros de programação, erros de instalação, mudanças não autorizadas) Desastres (quedas de energia, enchentes, incêndios etc.) Vulnerabilidades da Internet Desafios da segurança sem fio

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Vulnerabilidade dos Sistemas e Uso Indevido Vulnerabilidades e Desafios de Segurança Contemporâneos Normalmente, a arquitetura de uma aplicação baseada na Web inclui um cliente Web, um servidor e sistemas de informação corporativos conectados a bancos de dados. Cada um desses componentes apresenta vulnerabilidades e desafios de segurança. Enchentes, incêndios, quedas de energia e outros problemas técnicos podem causar interrupções em qualquer ponto da rede. Figura 7.1

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Vulnerabilidade dos Sistemas e Uso Indevido Software Mal-intencionado: Vírus, Worms, Cavalos de Tróia e Spyware Malware Vírus Worms Cavalos de Tróia Spyware Key loggers (registradores de teclas)

Sistemas de Informação Gerenciais Hackers e Cibervandalismo Segurança em Sistemas de Informação Vulnerabilidade dos Sistemas e Uso Indevido Hackers e Cibervandalismo Hackers versus crackers Cibervandalismo Spoofing Sniffing Ataque de recusa de serviço (DoS) Ataque Distribuído de Recusa de Serviço (DDoS) Botnets (‘redes de robôs’)

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Vulnerabilidade dos Sistemas e Uso Indevido Crimes de Informática e Ciberterrorismo Crime de informática: ‘Quaisquer violações da legislação criminal que envolvam um conhecimento de tecnologia da informática em sua perpetração, investigação ou instauração de processo’ – Departamento de Justiça dos Estados Unidos As empresas norte-americanas perdem 14 bilhões de dólares por ano para o cibercrime Roubo de identidade (phishing, evil twins, pharming, uso indevido do computador [spamming]) Ciberterrorismo e guerra cibernética

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Vulnerabilidade dos Sistemas e Uso Indevido Prejuízo Mundial Causado por Ataques Digitais Este gráfico mostra a média anual estimada dos prejuízos causados por hacker, malware e spam no âmbito mundial, desde 1998. Os números baseiam-se em dados do mi2G e dos autores. Figura 7.3

Sistemas de Informação Gerenciais Capítulo 7 Segurança em Sistemas de Informação Vulnerabilidade dos Sistemas e Uso Indevido Ameaças Internas: Funcionários Ameaças à segurança freqüentemente se originam dentro da empresa Engenharia social Vulnerabilidades do Software Softwares comerciais contêm falhas que criam vulnerabilidades de segurança Patches (remendos)

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Valor Empresarial da Segurança e do Controle O não funcionamento dos sistemas de computador pode levar a perdas significativas ou totais das funções empresariais As empresas estão agora mais vulneráveis do que nunca Uma brecha de segurança pode reduzir o valor de mercado de uma empresa quase imediatamente Segurança e controles inadequados também produzem problemas de confiabilidade

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Valor Empresarial da Segurança e do Controle Prova Eletrônica e Perícia Forense Computacional Grande parte das provas para ações legais são encontradas hoje em formato digital O controle adequado de dados pode economizar dinheiro quando for necessário apresentar informações Perícia forense computacional: procedimento científico de coleta, exame, autenticação, preservação e análise de dados mantidos em — ou recuperados por — meios de armazenamento digital, de tal maneira que as informações possam ser usadas como prova em juízo Dados ambientes

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Como Estabelecer uma Estrutura para Segurança e Controle ISO 17799 Avaliação de risco Política de segurança Chief security officer (CSO) Política de uso aceitável (AUP) Políticas de autorização Sistemas de gerenciamento de autorização

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Como Estabelecer uma Estrutura para Segurança e Controle Como Assegurar a Continuidade dos Negócios Sistemas de computação tolerantes a falhas Computação de alta disponibilidade Computação orientada a recuperação Plano da recuperação de desastres Plano de continuidade dos negócios Outsourcing da segurança (provedores de serviços de segurança gerenciada)

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Como Estabelecer uma Estrutura para Segurança e Controle O Papel da Auditoria no Processo de Controle Auditoria de sistemas Identifica todos os controles que governam sistemas individuais de informação e avalia sua efetividade. O auditor entrevista indivíduos-chave e examina os controles de aplicação, os controles gerais de integridade e as disciplinas de controle.

Sistemas de Informação Gerenciais Controle de Acesso Segurança em Sistemas de Informação Tecnologias e Ferramentas para Garantir a Segurança Controle de Acesso Autenticação Tokens Smart cards Autenticação biométrica

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Tecnologias e Ferramentas para Garantir a Segurança Firewalls, Sistemas de Detecção de Invasão e Software Antivírus Firewall: a combinação de hardware e software que controla o fluxo de tráfego que entra ou sai da rede Sistemas de detecção de invasão monitoram em redes corporativas para detectar e deter intrusos Software antivírus e antispyware software verifica a presença de malware em computadores e freqüentemente também é capaz de eliminá-lo

Sistemas de Informação Gerenciais Um Firewall Corporativo Segurança em Sistemas de Informação Tecnologias e Ferramentas para Garantir a Segurança Um Firewall Corporativo O firewall é colocado entre a Internet pública ou outra rede pouco confiável e a rede privada da empresa, com a intenção de proteger esta contra tráfego não autorizado. Figura 7.6

Sistemas de Informação Gerenciais Segurança em Redes Sem Fio Segurança em Sistemas de Informação Tecnologias e Ferramentas para Garantir a Segurança Segurança em Redes Sem Fio A segurança WEP pode ser melhorada quando usada com a tecnologia VPN Especificações Wi-Fi Alliance/Acesso Protegido (WPA) Proteção contra redes falsas

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Tecnologias e Ferramentas para Garantir a Segurança Sessão Interativa: Segurança em Redes Sem Fio Você utiliza tecnologia sem fio? Em caso positivo, que tipos de informação você transmite através da rede sem fio? Que tipos de informação você evita enviar através de redes sem fio? Por que você se preocupa em enviar esses tipos de informação? Se você não tem acesso a uma rede sem fio, isso se deve a questões de segurança?

Sistemas de Informação Gerenciais Segurança em Sistemas de Informação Tecnologias e Ferramentas para Garantir a Segurança Criptografia e Infra-Estrutura de Chave Pública Criptografia: transformar textos comuns ou dados em um texto cifrado, que não possa ser lido por ninguém a não ser o remetente e o destinatário desejado Secure Sockets Layer (SSL) Transport Layer Security (TLS) Secure Hypertext Transfer Protocol (S-HTTP) Criptografia de chave pública Assinatura digital Certificado digital Intra-estrutura de chave pública (PKI)