Segurança de dados william.

Slides:



Advertisements
Apresentações semelhantes
Alex Coletta Rafael Curi
Advertisements

Nome da Apresentação Clique para adicionar um subtítulo.
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Tecnologias e Ferramentas para Garantir a Segurança
Teorias de Sistemas de Informação
Segurança em Redes - Código Seguro
NAS RELAÇÕES COM O GOVERNO
1 Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Correio eletrônico ( ) pode designar três coisas distintas: a própria mensagem (mandar um ); o serviço de entrega de mensagens (mandar.
1 Segurança em Redes Elmar Melcher Universidade Federal de Campina Grande
Profª. ALINE (WEB-TUTORA)
Modelos Fundamentais -> Segurança
Fundação Aplicações de Tecnologias Críticas - Atech
Desenvolvimento de Sistemas Seguros
& B ackup S Egurança Interna ackup egurança Interna
Segurança de Sistemas e Redes
Desenvolvimento de estratégias de segurança e gerência
Segurança em Senhas <Nome> <Instituição> < >
Correio Eletrônico (Outlook Express) Mestrando em Computação
Trabalho – 03/09/ FIM.
Auditoria e Segurança de Sistemas – Cód
2º Bimestre Os testes de Auditoria
Políticas de Backup FATEC – Americana
Sumário Introdução a Segurança
Segurança na Internet das Coisas
Coordenadoria de Informática do Centro – CINF/CCT Normativa 02/2008 Licitações da Área Softwares Legalizados(entrega de softwaresja licitados) Solicitações.
Mudanças Vitais para a Segurança da Informação
TRABALHO 6 FABIO BONAMIN. FERRAMENTAS PARA GARANTIR A SEGURANÇA ICP é a Infra-estrutura de Chaves Públicas Documento eletrônico que permite efetuar transações.
Segurança de Redes Wayne Palmeira.
Uma visão geral sobre história e tecnologia para dispositivos móveis.
Documentos Digitais Aula 9.
Segurança em Computadores
PKI – Public key infrastructure Infra-estrutura de Chaves Públicas Trabalho de Redes de Computadores II Nome: Délio Silva Nunes.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
Princípios de Sistemas de Informação
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
NOVA FORMA DE ACESSO AO SISTEMA COMPREV PLATAFORMA WEB
Documentos Digitais Aula 8.
Segurança e Auditoria de Sistemas
PROJETO S.A.C.I Autores: Cleverson C. Ferreira Deborah C. Granada
SPED e Certificação Digital
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
PGP – Pretty Good Privacy Privacidade Bastante Boa
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Sistema de Gestão de Segurança da Informação
A Internet, hoje. Transações financeiras  Consulta de saldos, transferências…
OPERADOR/A DE INFORMÁTICA Aula 1, 2, 3 e 4 Prof. Sónia Bernardino.
Segurança da Informação e seus Critérios
Execícios de Revisão Redes de Computadores Edgard Jamhour
Segurança Online e Offline
Rede Bruno Rafael de Oliveira Rodrigues. Backup  Um dos pontos importantes nos sistemas baseados em redes de computadores é a possibilidade de recuperação.
Execícios de Revisão Redes de Computadores Edgard Jamhour
18/04/2017 MODULO: Sistemas Operacional Aula 09 –Vírus e Antivírus
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
TECNOLOGIA DA INFORMAÇÃO Gildo Leonel Lillian Cherrine.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
Privacidade <Nome> <Instituição> < >
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
Comunicação Empresarial e Mídia Alternativa. Quem Somos Somos uma empresa de Marketing Digital e Comunicação Empresarial. Nosso foco é traçar estratégias.

Fraude com cartões de crédito. Como comprar de uma forma segura pela internet.
Serviço de segurança Dupla: Leonardo e Marcos
FATEC – Americana Diagnóstico e solução de problemas em TI
Conceituação de Assinatura e Certificação Digital
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Configuração Segura Principais Serviços.
Segurança de Rede Prof. Sales Filho Pretty Good Privace - PGP.
Transcrição da apresentação:

Segurança de dados william

Tópicos Tipos Equipamentos Sistemas Formas de Backups Proteçöes

Fisica e lógica Fisica – Equipamentos e Topologia Lógica – dados Armazenados

Física -Equipamentos Ambiente de Trabalho (verificar) Aterramento Estabilizador No Break (queda de Energia) Desumidificador Ar Condicionado Termometro

Física -Equipamentos 2) Escolha do HD Optar sempre pelo modelo SCSI Mais garantia e maior flexibilidade e velocidade de armazenamento.

Física -Equipamentos 3) Espelhamento Interno no equipamento (disco para disco) Secundário Primário

Física -Equipamentos 3) Espelhamento Servidores (Servidor para servidor ) –Local Primário Secundário

Física -Equipamentos 3) Espelhamento Servidores (Redes Externas )

Física -Equipamentos 4) BACKUPS (Cópia de Segurança) RECURSOS FISICOS Disquetes Fitas Dats Discos Removiveis Zip Drive Discos Virtuais(Via Web ou concecção) cds

Lógica- dados 4) BACKUPS (Cópia de Segurança) MODO OPERAÇÃO Jogos de Backups Jogo para dia Par (local Trabalho); Jogo para dia Impar(local trabalho) ; Jogo Semanal (outra area ) ; Jogo Mensal (cofre ou local externo); Efetuar testes de retorno e integridade dos dados ;

Física -Equipamentos 5) REDES DE DADOS CONTROLE DE SENHAS (ACESSO REDE) CONTROLE DE SENHAS (ACESSO A DADOS)

Física e Lógica 6) REDES DE DADOS COM INTERNET Riscos :

CRIAÇÃO DE UM AMBIENTE DE CONTROLE Criptografia: Codificação e descaracterização de mensagens para evitar o acesso não autorizado a elas Autenticação: Capacidade de cada parte em uma transação de verificar a identidade da outra Integridade da mensagem: Capacidade de certificar-se de que uma mensagem que está sendo transmitida não seja copiada nem alterada

CRIAÇÃO DE UM AMBIENTE DE CONTROLE Segurança e comércio eletrônico Assinatura digital: Código digital anexado a uma mensagem transmitida eletronicamente para verificar o conteúdo e o remetente da mensagem Certificado digital: Anexo a mensagens eletrônicas para verificar o remetente e permitir ao destinatário o envio de uma resposta criptografada

CRIAÇÃO DE UM AMBIENTE DE CONTROLE Segurança e comércio eletrônico Transação eletrônica segura (SET): Padrão para garantir a segurança de transações via cartão de crédito pela Internet e outras redes

CRIAÇÃO DE UM AMBIENTE DE CONTROLE Criptografia com chave pública Figura 14-6

CRIAÇÃO DE UM AMBIENTE DE CONTROLE Certificados digitais Figura 14-7

Física e Lógica 6) REDES DE DADOS COM INTERNET FIREWALL Equipamento Software (linux, Norton ) SENHAS DE ACESSO (Politica Forte) SOFTWARES DE MANUTENÇÃO (Cuidado com as portas de manutenção)

Lógica 7) VACINAS E VIRUS MANTER ATUALIZADO A BASE DE DADOS DAS VACINAS SEMANALMENTE VERIFICAR TODOS OS DISCOS DA REDE SEMANALMENTE IDENTIFICAR OS ACESSOS DE VIRUS VIA USUARIO

Lógica 8) POLITICA DE DADOS Controle do Trafego do Email privado da empresa; Controle do Acesso aos dados Software de Auditoria (indicar acessos ) Auditoria (software Instalados ) Comunicado pessoal (Direito de uso dos dados)

9) Senhas Solicite aos funcionários que troquem de senha a cada 3 meses Não usar as mesmas senhas do login ou seus parentes diretos Use letras e numeros de um texto Olha que coisa linda oqcl