INFORMATION SECURITY IN ORGANIZATIONS Ana Helena da Silva, MCI12017 Cristiana Coelho, MCI12013.

Slides:



Advertisements
Apresentações semelhantes
Presenter’s Notes Some Background on the Barber Paradox
Advertisements

Multiplicação das Células
Socrates Grundtvig 2 Learning Partnership
Até ao final do século XX, os sistemas de informação para os diferentes tipos de organizações, baseavam-se no conteúdo das diferentes bases de dados existentes,
Friedrich Hayek.
DIRETORIA ACADÊMICA NÚCLEO DE CIÊNCIAS HUMANAS E ENGENHARIAS DISCIPLINA: INGLÊS FUNDAMENTAL - NOITE PROFESSOR: JOSÉ GERMANO DOS SANTOS PERÍODO LETIVO
Introdução à Engenharia de Informação
International Seminar on Bilateral and South- South Cooperation TUCA cooperation meeting South-South Cooperation: the perspective of Global Partnership.
METODOLOGIA PARA DESENVOLVIMENTO DE SISTEMAS Prof. Dr. rer. nat. Daniel D. Abdala 1.
Avaliação Constituição dos grupos de trabalho:
Configurando DirectAccess em 30min QS31 Rodrigo Immaginario, CISSP MVP:Enterprise Security
1Chart Album O que Fazemos? Inovação Aplicada Apoio a Start-Ups e PMEs Recupe- ração de Empresas Cultura de Inovação Internacionalização 2 Fonte: Roland.
TREINAMENTO COMPLEMENTAR DE RCE
Instructions for use: This flyer was prepared under TRACK_FAST ( The principal objective is to provide education and.
#Portfolio Technology & Information Applied. Extraction of Budgetary Data, Financial, Accounting & Construction Dashboards for Analysis, Data Management.
Elementos para Blog Inteligência colaborativa Saúde Health collaborative intelligence.
Chapter 1 - The Foundations for a New Kind of Science Wolfram, Stephen. A New Kind of Science. Wolfram Media, Inc
“Fly Like An Eagle Training” Guest Speaker Tania Diniz.
FNI 2C EM 1 Transmission Electron Microscope. FNI 2C EM2 TEM Image of E. Coli.
Biologia Molecular e Celular de Nematóides BMP fone: segundas e sextas – 9:00hs
fábrica de software conceitos, idéias e ilusões
MCommerce Seminário GS1 Instituto Politécnico de Leiria
Simplificação dos Modelos i* Trabalho de Fernanda Alencar Clarissa César Borba.
Campos et al. Factors associated with death from dengue in the state of Minas Gerais, Brazil: historical cohort study Objectives: To analyse the clinical.
Ministério da Ciência, Tecnologia e Ensino Superior Instituto de Meteorologia, I. P. Rua C – Aeroporto de Lisboa Lisboa – Portugal Tel.: (351)
1 PSP/TSP Definições e Questões Jones Albuquerque
Migrando uma aplicação para Windows Azure COS305 Rogerio Cordeiro Developer Evangelist Microsoft Brasil.
Video Capítulo 8: Impasses. Silberschatz, Galvin and Gagne  Video Operating System Concepts Assuntos n Modelo de Sistemas n Carcterização de.
10 o Simpósio Brasileiro de Computação Musical3 a 6 de Outubro de A User-Friendly Graphical System for Room Acoustics Measurement and Analysis Leo.
Plano de Neg ó cio e Capital de Risco ASIT e-Business 3 ª PARTE: Exemplos Fernando Machado 25-jun-02.
WINDOWS SMALL BUSINESS SERVER 2011 VISÃO GERAL. Agenda Visão Geral SBS 2011 Versões do SBS 2011 O que há de novo – Essentials O que há de novo – Standard.
22 de agosto 2006 IBICT Brasilia1 Architecture and language for involvement of authors and users in Open Access: Creative Commons Licenses for libraries,
PROBLEMA 1 GRUPO: LUENA, PAULO, FABIO LIRA, FABIO PAIS, GUSTAVE.
Cigré/Brasil CE B5 – Proteção e Automação Seminário Interno de Preparação para o Colóquio de Madri 2007 Rio de Janeiro, outubro/07.
‘Internet rights and wrongs. Choices and challenges in a Networked World’ Hillary Clinton George Washington University, February 2011.
Pontifícia Universidade Católica do Rio Grande do Sul Departamento de Engenharia Elétrica Fernando Soares dos Reis Didactic Platform for Power Electronics.
4ª Reunião Plenária da CEE 78 IS - 19/05/ Relato do GT4 – Segurança da Informação e do Paciente.
Manuela Barreto Nunes Serviços virtuais de bibliotecas.
PSI2653: Meios Eletrônicos Interativos I Escola Politécnica da USP Engenharia de Sistemas Eletrônicos I – Informação Digital - Gráfico Meios Eletrônicos.
Broadcasting in Brazil Octavio Penna Pieranti Director/Secretariat of Electronic Communications Ministry of Communications WIPO Meeting on South-South.
Microsoft Students to Business
Fábrica de software princípios, conceitos, e ilusões
6ª Reunião Plenária da CEE 78 IS - 21/07/ Relato do GT4 – Segurança da Informação e do Paciente.
5ª Reunião Plenária da CEE 78 IS - 16/06/ Relato do GT4 – Segurança da Informação e do Paciente.
Redes Sociais Online ISCTE – Instituto Universitário de Lisboa MCCTI Mónica Oliveira 13 de Março de 2013.
Baby I see this world has made you sad Some people can be bad The things they do, the things they say But baby I´ll wipe away those bitter tears I´ll.
Cigré/Brasil CE B5 – Proteção e Automação Seminário Interno de Preparação para o Colóquio de Madri 2007 Rio de Janeiro, outubro/07.
Leia – Reflita – Contemple 1 - Consigo_ansiedade. Allen, 15 e Hering Identifique as rubricas de silicea que estão relacionadas com o MEDO de.
Limit Equlibrium Method. Limit Equilibrium Method Failure mechanisms are often complex and cannot be modelled by single wedges with plane surfaces. Analysis.
7ª Reunião Plenária da CEE 78 IS - 25/08/ Relato do GT4 – Segurança da Informação e do Paciente.
© 2007 IBM Corporation Academic Initiative 07/05/07 Aula 2 – Parte 1: Java Basics Autores: Argemiro José de Juliano Marcos
Universidade de Brasília Laboratório de Processamento de Sinais em Arranjos 1 Adaptive & Array Signal Processing AASP Prof. Dr.-Ing. João Paulo C. Lustosa.
Benchmarking em gestão de carreiras. Ideias-chave  O conceito de sucesso organizacional mudou  “Being engaged in challenging work, continuous learning,
Administração de Sistemas Operacionais Escola Técnica Estadual Maria Eduarda Ramos de Barros Curso Técnico em Redes de Computadores Professor Emerson Felipe.
PARCERIAS PELA IGUALDADE DE GÉNERO: Resultados Alcançados e Próximos Passos Conferência Internacional do PT07 PARTNERING UP FOR GENDER EQUALITY: Achievements.
Knetworks CEGER – Centro de Gestão da Rede Informática do Governo - Rua Almeida Brandão, LISBOA PORTUGAL -
Universidade de São Paulo - Escola de Engenharia de São Carlos Serviço de Biblioteca Skills developed by students of.
Resettled in Rabo de Peixe: Sense of Community and sense of security Gonçalves, C. 1, Rego, I. E. 2 1 Mestranda em Psicologia da Educação – Contextos Comunitários,
Pesquisa Operacional aplicada à Gestão de Produção e Logística Prof. Eng. Junior Buzatto Case 4.
Pesquisa Operacional aplicada à Gestão de Produção e Logística Prof. Eng. Junior Buzatto Case 3.
Phases of Hackers. Module 1: Today’s Threat Landscape Module 2: Key Principles of Security Module 3: Understanding your enemy! Module 4: Phases of Hackers.
A Engenharia na Retomada dos Investimentos
Vive viajando, neh? Emprego e trabalho no Turismo
Aprender Digital: dimensões e indicadores para o estudo de um determinado território educativo quanto à integração de ferramentas digitais no currículo.
Sunday Bible School Theme: Evangelism Children & Intermediates
Three analogies to explain reactive power Why an analogy? Reactive power is an essential aspect of the electricity system, but one that is difficult to.
Wondershare software On the [View] menu, point to [Master], and then click [Slide Master] or [Notes Master].
Trabalho de conclusão do Curso de Engenharia Quimica
ISO Tecnologia da informação - técnicas de segurança - sistemas de gerência da segurança da informação - requisitos.
GESTÃO DE CLÍNICA DE PSICOLOGIA
Transcrição da apresentação:

INFORMATION SECURITY IN ORGANIZATIONS Ana Helena da Silva, MCI12017 Cristiana Coelho, MCI12013

SUMMARY 1. Introduction 2. The importance of IT in Organizations 3. Principles of Security 4. Information Security in Organizations 5. Models and Security Policies in Organizations 6. Importance of implementing a Security Policy in Organizations 7. Identification and Authentication Access Control 8. Software and Security 9. Case Study 10. Conclusions 11. References 2

1. INTRODUCTION (1/1) This study was done for the subject of Information Security. Over recent years there have been many problems related with the information security. One of the keys of these problems is related to the increasement and diffusion of the Internet. This happens because we are susceptible to infections by malicious software, intrusion systems, internal and external fraud, theft of proprietary information, among others. 3

2. THE IMPORTANCE OF IT IN ORGANIZATIONS (1/1) The Information Tecnology (IT) plays an increasingly important role in an organization. With the exponential growth of the information, the storage, processing and transmission of information have become increasingly relevant processes within a organization. 4 Instituto de Informática – Carta de princípios de Segurança Informática e privacidade. [Em linha]. Lisboa : Ministério das Finanças, [Consult. 15 Novembro 2012]. Disponível em WWW:

3. PRINCIPLES OF SECURITY (1/2) For the processing and storage of information in digital format, computer systems are used. Thus, the computer systems are safety related data and information. Data represents a physical phenomenon in order to perform certain aspects of our real and conceptual world. These are used to deposit, disseminate and separate information by handling it with defined formal rules. 5 MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, p.4-10

3. PRINCIPLES OF SECURITY (2/2) PreventionDetectionReaction ConfidentialityIntegrityAvailability RegistrationReliability 6 MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, p.4-10

4. INFORMATION SECURITY IN ORGANIZATIONS (1/1) Currently, we cannot say that every organization has sufficient security measures to become safe. We are increasingly watching a variety of attacks that exploit software vulnerabilities, applicational or operating system. 7 MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, p

5. MODELS AND SECURITY POLICIES IN ORGANIZATIONS (1/2) The security policy in an organization will designate the security of a system. A security policy should adapt to new realities that arise in the organization. To implement the policy we have to follow several steps, the first being the evaluation and understanding of security needs. 8 MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, p.38-66

5. MODELS AND SECURITY POLICIES IN ORGANIZATIONS (2/2) A procedure that can prevent disasters in the organization and that is very important is the existence of backup copies of documents. Should be carried out training and practice in security information with employees. The system must be protected against all types of malware. 9 MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, p.38-66

6. IMPORTANCE OF IMPLEMENTING A SECURITY POLICY IN ORGANIZATIONS (1/1) Information provides an essential resource in an organization. The loss of confidentiality, integrity or availability can cause a loss of confidence in the services that the firm provides. Some measures should be taken in an organization. 10 Instituto de Informática – Carta de princípios de Segurança Informática e privacidade. [Em linha]. Lisboa : Ministério das Finanças, [Consult. 15 Novembro 2012]. Disponível em WWW:

7. IDENTIFICATION AND AUTHENTICATION ACCESS CONTROL (1/2) It is important to set access control, ie, limiting access to resources of a system. 11 MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, p Preventive controls Reactive controls

7. IDENTIFICATION AND AUTHENTICATION ACCESS CONTROL (2/2) There should be a security policy in organizations to protect information. 12 Access control paradigm Paradigm control data flow Security policy MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, p.69-80

8. SOFTWARE AND SECURITY (1/2) 13 MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, p Malware Problems related to information security

8. SOFTWARE AND SECURITY (2/2) 14 Malware TrojanSpywareHoaxes Logic bomb Computer virus Worms MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, p

9. CASE STUDY (1/1) Uses ISO to manage the security of your information Lower costs and incidents Elimination of information loss Guarantee confidentiality of business information, employees and customers PwC 15 AMADOR, Cristina Pacheco – Testemunho: A importância de um sistema de gestão de segurança da informação. [Em linha]. [S.l : s.n.]. [Consult. 21 Novembro 2012]. Disponível em WWW:

16

10. CONCLUSIONS (1/1) Information security is an increasingly important priority in an organization. This is seen as an essential requirement for ensuring the long-term competitive advantages. There is a need of security management in an organizational and operational context. Thus, the implementation of a security policy to protect systems against malware is important. 17

All organizations have a system of Information Security? 18

11. REFERENCES (1/1) AMADOR, Cristina Pacheco – Testemunho: A importância de um sistema de gestão de segurança da informação. [Em linha]. [S.l : s.n.]. [Consult. 21 Novembro 2012]. Disponível em WWW: Instituto de Informática – Carta de princípios de Segurança Informática e privacidade. [Em linha]. Lisboa : Ministério das Finanças, [Consult. 15 Novembro 2012]. Disponível em WWW: MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, ISBN SELLA, Danilo (Org.) - Segurança da informação: um diferencial determinante na competitividade das corporações. São Paulo : Promon, [Consult. 19 Outubro 2012]. Disponível em WWW: VALDEZ, Fernando - Falar de tecnologia. [Em linha]. [S.l : s.n.]. [Consul.19 Outubro 2012]. Disponível em WWW: 19