SEGURANÇA Imagens: http://www.seginfo.com.br.

Slides:



Advertisements
Apresentações semelhantes
Protecção da Informação/Conhecimento
Advertisements

Administração e segurança de redes
Segurança em Sistemas de Informação
Qualidade Total.
Programa e Plano de Ensino
Comércio Eletrônico Objetivo
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Disciplina:Tópicos Avançados de Sistemas de Informação
Mecanismo de Proteção (Prevenção e Detecção)
Parte 2 – Marcos Regulatórios Prof. Luís Fernando Garcia
Dado X Informação Dado é um elemento que mantém a sua forma bruta (texto, imagens, sons, vídeos, etc.), ou seja, ele sozinho não levará a compreender.
Nova Economia “Nesta última década e, principalmente, nestes últimos anos a sociedade tem passado por mudanças dramáticas trazendo como conseqüência um.
Sistemas de Informação
Sistemas de Informação - Objetivos
Agenda Sistemas de Informação - Conceitos
Departamento 1.
«Políticas e Procedimentos de Gestão da Segurança da Informação – Relato de Experiências no Sector Privado» Não faz sentido preocuparmo-nos apenas com.
Control Objectives for Information and related Technology
Gerência de Redes Áreas Funcionais de Gerenciamento
Segurança em Aplicações 1. Introdução
Segurança Completa, como nehuma outra solução tem.
ONAP-HOME INFORMÁTICA LTDA
Segurança e Auditoria de Sistemas
Sociedade da Informação e Conhecimento
Cursos de Administração, Economia, Ciências Contábeis e Tecnologia Ano Letivo º Semestre Copyright © 2014 Laury A. Bueno • Labconsult™
Monitoramento de logs e registros de sistemas
2º Bimestre Os testes de Auditoria
FORMAÇÃO DE AUDITORES INTERNOS RONALDO COSTA RODRIGUES
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Segurança e auditoria de sistemas
Segurança e Controle de Recursos de Sistemas e Informações Marcos Giansante Bocca.
4.
WORMS CRACKERS E HACKERS
Sociedade da Informação: Ambiente de TI nas Organizações
Universidade Federal de Alagoas Campus Arapiraca Wagner Soares de Lima
Normas ISO/IEC de Segurança da Informação
Paulo Silva Tracker Segurança da Informação
Tecnologia da Informação
Tecnologia da informação
Tema: Camadas física e enlace
Centro de instrução Almirante Wandenkolk
Data Warehouse para a Saúde Pública: Estudo de Caso SES-SP
Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Cursos de Administração, Economia, Ciências Contábeis e Tecnologia Ano Letivo º Semestre Copyright © 2015 Laury A. Bueno Labconsult™
Ética Social na Implementação dos Sistemas de Informação e Gestão
Programa e Plano de Ensino
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Segurança da informação
Gestão da Tecnologia da Informação
Redes, redes, redes... Empresas e Redes sociais. Redes, redes, redes...? Redes, Redes, Redes, Redes, Redes, Redes, e REDES
Wagner Soares de Lima Graduado em Administração – Ufal Pós-graduando em Gestão Pública – Ufal Graduado em Segurança Pública.
Sistemas de Informações em Recursos Humanos
7.1 © 2007 by Prentice Hall Segurança em Sistemas de Informação.
Prof. Antonio Felicio Netto
Organizações Virtuais1 TECNOLOGIAS DA INFORMAÇÃO E SOCIEDADE.
Gestão do Atendimento e Relacionamento com o Cliente Prof. Ana Martins – UCB 2010 Unidade 03 Aula 02.
Wagner Soares de Lima Graduado em Administração – Ufal Pós-graduando em Gestão Pública – Ufal Graduado em Segurança Pública.
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Segurança da Informação
S Sempre um grande problema para organizar, armazenar e manipular em qualquer tipo de gestão. DOCUMENTOS ADMINISTRATIVOS ou LEGISLATIVOS Tecle ENTER para.
Prof. Luiz Carlos Rosa Junior
Conceitos Importantes nos Sistemas de Informação
Prof. Paulo Barreto  BATESON, J. E. G. & HOFFMAN, K. D. Marketing de serviços. Porto Alegre:Bookman,2001  FITZSIMMONS, J. ; FITZSIMMONS,
Planejamento Estratégico Planejamento Estratégico de de Tecnologia de Informação Prof. Antonio Márcio M. Carmo Prof. Antonio Márcio M. Carmo.
Crimes de computador e Ética SIC/ SIG Prof.Roberto Bittar
GUGP - GRUPO DE USUÁRIOS DE GERENCIAMENTO DE PROJETOS OS DESAFIOS DO GERENCIAMENTO DE PROJETOS DE IMPLANTAÇÃO DE ERP.
Android é o sistema operacional de telefone celular que é lançado pela Google. Este sistema operacional é usado por.
Transcrição da apresentação:

SEGURANÇA Imagens: http://www.seginfo.com.br

Defesa Não é simples, nem barato: Existem muitas ameaças potenciais. Os recursos de TIC podem se situar em muitos locais. Muitas pessoas controlam os recursos. As redes também estão fora da organização e é difícil protegê-las. Mudanças tecnológicas rápidas tornam alguns controles obsoletos assim que instalados. Muitos crimes levam tempo para ser detectados. As pessoas tendem a violar os procedimentos de segurança porque esses são inconvenientes.

Cyber Crime Crimes podem ser executados por pessoas externas à organização que entram nos sistemas (hackers); ou por pessoas internas à organização que estão autorizadas a usar os sistemas, mas o fazem de modo indevido. Cracker é o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurança, de forma ilegal e/ou sem ética. Métodos: Manipulação de dados, vírus etc.

Prevenção Detecção Restrição Recuperação Correção Estratégias de defesa Prevenção Detecção Restrição Recuperação Correção

Tipos de controles de defesa Controles gerais: protegem o sistema como um todo Controles físicos Controles de acesso Controle de segurança de dados Controles de redes de comunicação Controles administrativos Controles de aplicações: protegem aplicações específicas Controles de input Controles de processamento Controles de outputs

Outros procedimentos Auditoria Backup Plano de Contingência

Desafios Aumentar a tolerância a falhas dos SI; manter o sistema trabalhando Detectar invasões o quanto antes Implantar sistemas inteligentes de auditoria Implantar sistemas especialistas para diagnosticar problemas e sugerir soluções

Referências Textos LAUDON, K. C.; LAUDON, J. P. Sistemas de Informação Gerenciais: administrando a empresa digital. São Paulo: Ed. Pearson Prentice Hall, 5a ed., 2004. TURBAN E.; McLEAN, E.; WETHERBE, J. Tecnologia da Informação para Gestão: transformando negócios na economia digital, Porto Alegre: Ed. Bookman, 3a ed., 2004. Os bancos estão interessados em identificar novos canais de relacionamento com seus clientes e estes dois números em conjunto são bastante interessantes. 8