Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.

Slides:



Advertisements
Apresentações semelhantes
Desenvolvimento de Sistemas
Advertisements

Análise e Projeto de Sistemas I
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Análise e Projeto de Sistemas III
Segurança no Transporte dos Trabalhadores do
Introdução aos Sistemas de Informações Módulo 6
Administração e segurança de redes
ISO Processos do Ciclo de Vida do Software
Segurança da Informação
Auditoria de Sistemas ● Introdução
Confiança.
Aula 8 Engenharia de Manutenção FMEA
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
SEGURANÇA E AUDITORIA DE SISTEMAS
Administração de Sistemas de Informação II
Parte 2 – Marcos Regulatórios Prof. Luís Fernando Garcia
GERENCIAMENTO DE REDES
TIPOS DE TESTES APLICÁVEIS E NÃO APLICÁVEIS AO PROJETO
Gerência de Redes Áreas Funcionais de Gerenciamento
TSDD Teste de segurança durante o desenvolvimento.
Auditoria e Segurança de Sistemas – Cód
Instrutor: Objetivos:.
Fundamentos de Segurança da Informação
2º Bimestre Os testes de Auditoria
EXEMPLO DE FLUXO PARA O DESENVOLVIMENTO DE ANÁLISE CRÍTICA DO SGQ
Auditoria de Sistemas Aula 1.
Plano de Emergência Ricardo Rodrigues Serpa.
Projeto: Capacitação em GP
Segurança e auditoria de sistemas
Paulo Silva Tracker Segurança da Informação
Gestão de Segurança em Comércio Eletrônico
Normas para Segurança da Informação
CURSO TÉCNICO EM SEGURANÇA DO TRABALHO
Centro de instrução Almirante Wandenkolk
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
Segurança & Auditoria de Sistemas AULA 10
PLANO DE CONTINGÊNCIA DE PROTEÇÃO E DEFESA CIVIL - PLANCON Civil
EQUIPAMENTOS NBR ISO/IEC – 5.5
CONTINUIDADE DE NEGÓCIOS
Teste de Software Conceitos iniciais.
Processos.
Introdução aos Sistemas de Informações Unidade Didática 6:
Sistema de informação.
Gestão de defeitos.
Sistemas de Informação
Introdução a Banco de Dados Aula 04
OLÁ SEJAM BEM-VINDOS AULA DE HOJE SEGURANÇA DA INFORMAÇÃO.
Plano de Continuidade.
Capítulo 10 – Qualidade de Produtos de Software Escrito por: Renata Araújo Vírginia Chalegre Apresentado por: Cleice.
Sistema de Gestão de Segurança da Informação
Segurança da informação
Segurança da Informação e seus Critérios
Sistemas de Informações em Recursos Humanos
Segurança da Informação
Segurança Roberto Cunha
Prof. Antonio Felicio Netto
Agência Nacional de Vigilância Sanitária Aquisição de Serviços e Suprimentos NBR ISO/IEC 17025: INMETRO NIT DICLA 083:00 -
Agência Nacional de Vigilância Sanitária FUNASA / ANVISA/ INCQS Ministério da Saúde CURSO DE AUDITORIA INTERNA E DE GESTÃO DA QUALIDADE.
Sistemas de Informação: Gerenciamento de Contingências
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Análise Crítica de Pedidos, Propostas e Contratos
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
MANUTENÇÃO INDUSTRIAL
ISO9001:2000 para Software Professor: Alexandre Vasconcelos Equipe: Amanda Pimentel Börje Karlsson Danielly Karine Erika Pessoa Jorge Cavalcanti Jose Edson.
FATEC – Americana Diagnóstico e solução de problemas em TI
Revisão da Norma ISO 9001:2008 Revisão da Norma ISO 9001:2000 para ISO 9001:2008 Impactos sobre o Sistema de Gestão da Qualidade Informativo Técnico.
4.4 Implementação e Operação
Controles para Sistemas de Informações Informatizados
Sistema de gestão em Saúde e Segurança do Trabalho
REQUISITOS GERENCIAIS
Transcrição da apresentação:

Controles Gerais Prof.: Cheila Bombana

Controles Gerais Continuidade do Serviço; Controles de Acesso;

Controles Gerais Continuidade do Serviço: controles que garantem que, na ocorrência de eventos inesperados, as operações críticas não sejam interrompidas, ou sejam imediatamente retomadas, e os dados críticos sejam protegidos. Controles de Acesso: limitam ou detectam o acesso a recursos computacionais, protegendo esses recursos contra modificação não autorizada, perda e divulgação de informações confidenciais;

Continuidade do Serviço A perda da capacidade de processar, recuperar e proteger informações mantidas eletronicamente pode ter um impacto significativo na habilidade da organização em desempenhar sua missão. Por essa razão, as organizações precisam ter procedimentos estabelecidos para proteger recursos de informação, minimizar o risco de interrupções não planejadas e recuperar operações críticas, em caso de interrupções. O pessoal responsável por atividades de manutenção da continuidade de serviço, tais como realização de cópias de segurança de arquivos, precisa estar bem informado dos riscos da não realização dessas tarefas.

Continuidade do Serviço Os elementos críticos para a avaliação da continuidade do serviço são: Avaliação da vulnerabilidade das operações computadorizadas e identificação dos recursos que as apóiam. Adoção de medidas para prevenir e minimizar danos e interrupções potenciais. Desenvolvimento e documentação de um plano geral de contingência.

Controles de Acesso Os controles de acesso têm o propósito de oferecer uma garantia razoável de que os recursos computacionais são protegidos contra modificação ou divulgação não autorizada, perda ou dano. Eles incluem controles físicos e controles lógicos. Controles de acesso inadequados diminuem a confiabilidade dos dados processados pelo sistema e aumentam o risco de destruição ou divulgação indevida de dados.

Controles de Acesso Os objetivos de limitação do acesso visam a garantir que: os usuários tenham acesso somente aos recursos necessários para executarem suas tarefas; o acesso a recursos de alto risco, tais como softwares de segurança, seja limitado a poucos indivíduos; os funcionários estejam impedidos de executar funções incompatíveis ou além da sua responsabilidade. A implementação de controles de acesso apropriados exige primeiro a determinação do nível e tipo de proteção adequados a cada recurso e a identificação das pessoas que precisam ter acesso a esses recursos. Essas definições devem ser efetuadas pelos proprietários dos recursos. 8

Controles de Acesso Os elementos críticos para a avaliação dos controles de acesso são: Classificação dos recursos de informação de acordo com sua importância e vulnerabilidade. Manutenção de lista atualizada de usuários autorizados e seu nível de acesso. Controles lógicos e físicos para prevenção e detecção de acesso não autorizado. Supervisão do acesso, investigação de evidências de violações de segurança e adoção de medidas corretivas.

Questões 1. O que significa continuidade de serviço? 2. Quais são os elementos críticos para a avaliação da Continuidade de Serviço? 3. Quais são os objetivos da Limitação e Acesso? 4. Diferencie Acesso Físico de Acesso Lógico. 5. Quais são os pontos a serem avaliados para o primeiro elemento crítico dos Controles de Acesso?

Questões Relacione as colunas: Avaliação da vulnerabilidade das operações computadorizadas e identificação dos recursos que as apóiam. Adoção de medidas para prevenir e minimizar danos e interrupções potenciais. Desenvolvimento e documentação de um plano geral de contingência. ( ) O plano de contingência foi testado em condições que simulem um desastre. Examinar as políticas de teste e os relatórios da sua execução. ( ) Manutenções periódicas de hardware e software são programadas e executadas de acordo com as especificações dos fornecedores. ( ) Ele identifica a instalação alternativa de processamento e o local externo de armazenamento de cópias de segurança. ( ) Foi providenciada uma fonte substituta de suprimento de energia elétrica. ( ) Os recursos que dão suporte às operações críticas foram identificados e documentados.

Questões 7. Marque V (verdadeiro) F (falso). ( ) Um dos pontos para verificação dos controles de acesso lógico é a validação de senhas e logins dos usuários. ( ) Os números para discagem remota devem ser publicados em locais de fácil acesso, e todos na organização devem ter acesso a estes números. ( ) Os sistemas devem permitir várias tentativas de logon inválidas. ( ) As senhas fornecidas para o primeiro acesso dos usuários são imediatamente alteradas. ( ) O acesso aos softwares de segurança é restrito somente para gerentes de segurança. 12

Atividade em Aula Montar check list para verificação dos Controles Gerais: Continuidade de Serviço e ... Controle de Acesso Baseando-se nos objetivos de controle de cada elemento crítico. Conforme exemplo CHECK LIST PARA AUDITORIA DE SI disponível na pasta da aula.