Segurança em Sistemas de Informação

Slides:



Advertisements
Apresentações semelhantes
Auditoria de Controles Organizacionais
Advertisements

Redes de comunicação Aspectos de segurança de redes Aula 16
Redes Cabeada Tipos de Rede Profº Marcio Funes.
Introdução aos Sistemas de Informações Módulo 6
Nome da Apresentação Clique para adicionar um subtítulo.
Administração e segurança de redes
Sistemas de Informação Redes de Computadores
Segurança em Redes - Código Seguro
NAS RELAÇÕES COM O GOVERNO
Conceituação de Assinatura e Certificação Digital
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Daniel Fernando Pigatto Orientadora: Prof. Dra
Esdras Degaspari Leite
CV2E – Sistema para Criptografia Digital
Criptografia e Segurança em Rede Capítulo 1
Sistema de Certificação Digital de Livros Eletrônicos
Segurança de dados william.
Fundação Aplicações de Tecnologias Críticas - Atech
Segurança em Aplicações 1. Introdução
Segurança e Auditoria de Sistemas
2º Bimestre Os testes de Auditoria
Apresentação INE 5680 – Segurança da Informação e de Redes
Trabalho – 03/09/ FIM.
Segurança Conceitos de Ataques Mauro Mendes.
Sumário Introdução a Segurança
Rodrigo de Souza Couto Redes de Computadores II
Aluno: Anselmo Berriel de Lira
Segurança de Redes Wayne Palmeira.
Dispositivos de Segurança
Documentos Digitais Aula 9.
Sistemas de Informações Geográficas SIGs.
Normas para Segurança da Informação
Centro de instrução Almirante Wandenkolk
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
Disciplina :Administração de Serviços de Diretórios
Segurança & Auditoria de Sistemas AULA 02 Eduardo Silvestri
Assinatura Digital kryptós + gráphein Thiago Castelló Fonseca Verônica Taquette Vaz Redes de Computadores I Prof. Otto Carlos Muniz Bandeira Duarte.
Segurança da Informação
PROF PAULO MAXIMO, MSc
4 – Políticas de Segurança
VINICIOS FRANCO IECKER BRAVO DRE: OTTO CARLOS MUNIZ BANDEIRA DUARTE LUÍS HENRIQUE MACIEL KOSMALSKI COSTA Segurança em Redes P2P Universidade.
Sistemas de Informação (SI) para RH
Políticas de Segurança
Sistema de Gestão de Segurança da Informação
Segurança da informação
Gestão de Conflitos a difícil arte de lidar com pessoas
Segurança & Auditoria de Sistemas AULA 08 Eduardo Silvestri
Segurança da Informação e seus Critérios
3. Criptografia Assimétrica
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Florianópolis Pós-Graduação em Segurança da Informação.
Criptografia Assimétrica e Autenticação de Mensagens
MAC499 – Trabalho de Formatura Supervisionado
Segurança da Informação
Segurança da Informação
POLITICAS DE SEGURANÇA
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Segurança Da Informação
VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  ESTÁ RELACIONADA COM A PROTEÇÃO DE UM CONJUNTO DE INFORMAÇÕES, NO SENTIDO DE PRESERVAR O VALOR QUE POSSUEM.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Tema 2: Técnicas de desenvolvimento seguro
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
1 Assinatura Digital Msc. Adilson Eduardo Guelfi Msc. Frank Meylan Laboratório de Sistemas Integráveis Escola Politécnica da.

Conceituação de Assinatura e Certificação Digital
Quem Somos Somos uma empresa com foco alinhado ao seu negócio. Buscamos obter o máximo aproveitamento dos recursos disponíveis por meio de automações.
Segurança de Rede Prof. Sales Filho Infra-estrutura de chaves públicas.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Segurança em Sistemas de Informação Candido Fonseca da Silva

Sumário 1. Introdução 2. Segurança - Conceitos Básicos - Políticas - Implementação 3. Segurança Lógica - Abrangência - O Contexto Criptológico - Uma implementação 4. Perspectivas 5. Conclusão

Ao autor de uma história toca aprofundar tudo, dissertar sobre tudo, procurar todos os detalhes; mas o que resume deve, ao contrário, procurar condensar a narrativa e evitar a minúcia na exposição dos fatos. ( II - Macabeus, 2 : 30, 31 )

1. Introdução Sistemas de Informação ( S.I. ) Sistemas baseados em (HW, SW, PW) para tratamento da informação captura, validação, armazenamento, recuperação, transmissão e manipulação Tratamento = Segurança Destruição Proteção contra Vazamento da Informação Modificação Intencional Acidental e mau uso dos recursos

2. Segurança 2.1. Conceitos Básicos i) Sistema de Informação Seguro 5 características: Disponibilidade Integridade Confidencialidade Autenticação Não repúdio ( IS 7498-2 NIST ) ii) Custos: R$ Overhead

2. Segurança (cont.) 2.2. Políticas i) NAS (Network Attached Storage) Armazenamento, backup e restauração “Self-made”. ii) SAN (Storage Area Network) 2.3. Implementação 3 faces da Segurança Operacional Física Lógica

3. Segurança Lógica 3.1. Abrangência Segurança Lógica Integridade Privacidade Autenticação Contaminações Viruses Alterações Conteúdo (Msg corrompida) Funções Check-sum Vazamento Criptografia Simétrica Assimétrica (chave pública) Fraudes Cripto

3. Segurança Lógica (Cont.) 3.4. Uma implementação WWW.ALTAVISTA.COM

REDE INTERNA FIREWALL INTERNET

SELECIONA QUAIS PORTAS FICARÃO ABERTAS

(Content Technologies) SURFINGATE ( Finjan ) MIMESWEEPER (Content Technologies) Códigos escondidos em páginas inocentes Controle de conteúdos

4. Perspectivas  Gestão i) Humanístico  Ética  Psicologia  Jurídico  Gestão ii) Técnico  Banda Larga (Esteganografia)  Biometria  Certificação Digital  IDS  Mecanismos de Gestão de Chaves  Métricas (D.U. / D.U.P.)  Wireless

4. Perspectivas (cont.) iii) Alternativas à RSA 1988 400 computadores em conjunto 1 mês 9 412 343 607 359 262 946 971 172 136 294 514 357 528 981 378 983 082 541 347 532 211 942 640 121 301 590 698 634 089 611 468 911 681 = = (86 759 222 313 428 390 812 218 077 095 850 708 048 917) * * (108 488 104 853 637 470 612 961 399 842 972 948 409 834 611 525 790 577 216 753)

4. Perspectivas (cont.) ECC (Elliptic Curve Cryptography) y2 = x3 + ax + b Dados L e p3 = (x,y) Determinar p1 e p2 | p4 = p1 + p2 ^ p4 = (x, - y)

Conclusão Administrador de Redes precavido: 1) Plano de Segurança (1) Política de segurança (2) Normas administrativas (RH, RM) (3) Procedimentos de Segurança Física, HW, Telecom (4) Procedimentos de segurança de SW (5) Procedimentos de Testes / Auditorias (6) Plano de contingência 2) Esquema de proteção Internet 3) RH treinado e motivado

Se você conhecer o inimigo e a si próprio, não precisará temer o resultado de cem batalhas. Se você se conhecer, mas não ao inimigo, para cada vitória conseguida também haverá uma derrota. Se você não conhecer o inimigo nem a si próprio, sucumbirá em todas as batalhas. (Sun Tzu)