Fundação Aplicações de Tecnologias Críticas - Atech

Slides:



Advertisements
Apresentações semelhantes
Procedimento de uso do Token em
Advertisements

Alex Coletta Rafael Curi
Sistemas da Informação e Tecnologia Prof. Luciel Henrique de Oliveira Tecnologias e Ferramentas para Garantir a segurança Trabalho 6 – Adriano Montico.
Tecnologias e ferramentas para garantir a segurança de informações
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
TECNOLOGIAS E FERRAMENTAS PARA GARANTIR A SEGURANÇA Aluno: Alexander Foldes Professor: Luciel.
Tecnologias e Ferramentas para Garantir a Segurança Prof. Luciel Henrique de Oliveira Trabalho 6 - Alexsandra Amicucci.
TECNOLOGIAS E FERRAMENTAS PARA GARANTIR A SEGURANÇA.
Trabalho 6 Fernando Baliani da Silva. Certificação digital Tecnologias e Ferramentas para Garantir a Segurança.
Interoperabilidade de hardware e software
Metodologias de Controle de Tempo em Transações Assinadas Digitalmente
Infra-estrutura de Chaves Públicas
Criptografia e Segurança em Rede Capítulo 1
Selos Eletrônicos Estado do Amazonas.
Segurança de dados william.
Infra-estrutura de Chaves Públicas
Fundação Aplicações de Tecnologias Críticas - Atech
Fundação Aplicações de Tecnologias Críticas - Atech
Copyright © atech 2004 Fundação Aplicações de Tecnologias Críticas - Atech Rua do Rocio, º andar Vila Olímpia -São Paulo/SP Tel.: (011)
CONTRATOS ELETRÔNICOS: EFICÁCIA PROBANTE
CCI – Controle de Correspondência Interna
PROJETO.
Certificação Digital.
Certificação Digital ICP-Brasil
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
Obrigações Acessórias Eletrônicas
Ministério da saúde cgra/drac/sas abril/2014
Sumário Introdução a Segurança
Public Key Infrastructure PKI
Interface Básica para um Servidor Universal
Faculdade de engenharia química Gestão estratégica da produção Sistemas de Informação e tecnologia Trabalho 6 Tecnologias e Ferramentas para Garantir a.
TRABALHO 6: Tecnologias e Ferramentas para Garantir a Segurança
TRABALHO 6 FABIO BONAMIN. FERRAMENTAS PARA GARANTIR A SEGURANÇA ICP é a Infra-estrutura de Chaves Públicas Documento eletrônico que permite efetuar transações.
Secretaria Municipal de Finanças Belo Horizonte
Dispositivos de Segurança
Documentos Digitais Aula 9.
Sistemas Seguros 3.2 Certificados Digitais 3.3 ICP-Brasil.
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
01/13 APRESENTAÇÃO.
PERSUS – Gestão de Contas – Visão Geral
QUEM SOMOS E O QUE FAZEMOS
Nota Fiscal Eletrônica e o Certificado Digital
CERTIFICADO DE ATRIBUTOS
Documentos Digitais Aula 8.
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança
SIT – T9 Tecnologias e Ferramentas para Garantir a Segurança Marcio Luiz Angeli.
Gerenciamento de chaves públicas
LUIZ DANIEL DE AZEVEDO BORGES Trabalho 9. Pesquisar sobre o modelo de certificação digital estabelecido pelo governo, através da ICP-Brasil (sistema de.
Desafios Tecnológicos da NFe
CURSO GESTÃO ESTRATÉGICA DA PRODUÇÃO SISTEMAS DE INFORMAÇÃO E TECNOLOGIA RAFAEL F P BRIARD TRABALHO 9.
SPED – Sistema Publico de Escrituração Digital
Controle de Acesso Kerberos
Tópicos Avançados em Redes de Computadores Prof. Fabiano Sabha.
WSJET são serviços que ficam disponíveis na Internet para os clientes autorizados pela Jet Tecnologia, ou seja, são Web Services. Os Web Services são.
Sistema de Gestão de Segurança da Informação
6 Certificados Digitais
Tecnologias e Ferramentas para garantir a Seguranca
ICP-BRASIL CERTIFICADO DIGITAL
Sistemas de Informação Segurança e Auditoria de Sistemas SI19 – Criptografia – Parte E Prof. Edson Yassuo
Segurança da Informação
SIT – Trabalho 6 Fernando Lange Guerra.
VISÃO GERAL DA ÁREA DE SEGURANÇA DA INFORMAÇÃO  ESTÁ RELACIONADA COM A PROTEÇÃO DE UM CONJUNTO DE INFORMAÇÕES, NO SENTIDO DE PRESERVAR O VALOR QUE POSSUEM.
Universidade Estadual de Campinas Gestão estratégica da Produção Trabalho 6: Tecnologias e Ferramentas para Garantir a Segurança Cláudio José de Sousa.
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
CONTROLE DE ACESSO Requisitos de cada aplicação Identificação de todas as informações Políticas de disseminação e autorização de informações - Saber apenas.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva.
Aspectos de Segurança Autenticação e Controle de Acesso Ricardo Cavalcanti Jobson Ronan
Segurança em Comércio Eletrônico Comércio tradicional realizado de maneira centralizada cercado de restrições legais Comércio eletrônico realização de.
Internet - Intranet - Extranet Internet Rede pública mundial Padrões e protocolos multiplataforma Intranet Rede privada, corporativa Mesmos protocolos.
Transcrição da apresentação:

Fundação Aplicações de Tecnologias Críticas - Atech Sistemas de Informação para a Gestão da Saúde Fundação Aplicações de Tecnologias Críticas - Atech Rua do Rocio, 313 - 11º andar 04552-000 - Vila Olímpia -São Paulo/SP Tel.: (011) 3040.7318 - Fax: (011) 3040.7400

SCAI-Sistema de Controle de Acesso para os Requisitos da Saúde Aldisney Martins1 – Fundação Atech/Vidatis Einar Saukas2 – Summa Technologies Juliano Zanardo3 - Fundação Atech/Vidatis 1,3Atech / Vidatis - Sistemas de Informação em Saúde, 2Summa Technologies

A Realidade Firewalls não são infalíveis 40% das quebras de segurança na Internet ocorrem em sites protegidos por Firewalls. A maioria das quebras de segurança são provocadas por Hackers Perda dos dados e roubo de informações. Criptografia não dá toda a segurança necessária A maioria dos algorítimos já foram quebrados. Tecnologia ajuda, mas… É necessário definir processos metodológicos e uma boa política de segurança.

SBIS-CFM “Fica instituída a Infra-Estrutura de Chaves Públicas Brasileira – ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.” ICP - provê um sistema de identificação em que cada usuário, servidor ou sistema recebe um certificado digital.

Princípios da Segurança Autenticação - Processo pelo qual a identidade de uma entidade é verificada Autorização - Associar uma identidade a uma lista de direitos, privilégios, ou áreas de acesso Controle de Acesso - Garantir que usuários não autorizados serão mandados embora Confidencialidade - Proteger informações sensíveis de forma que estas não sejam vistas indiscriminadamente Integridade - Assegurar que recursos ou dados não sejam alterados por entidades não autorizadas Não repudiação - Quando não se pode negar a autenticidade de um documento, a sua assinatura ou o seu envio Disponibilidade - Legitimar que os usuários tenham acesso quando necessitarem

Requisitos Comuns Módulo de Gerenciamento de usuários, grupos, perfis e permissões Autenticação Autorização Criptografia “Função de Hashing” Geração de menus dinâmicos Restrição de acesso por permissão

Requisitos Críticos para Saúde Controle de Sessão do Usuário (data e hora, IP, empresa, aplicativo,…) Monitoração Auditoria Senhas que expiram automaticamente Gerenciamente por Delegação Hierárquica Suporte a Autenticação via cartão SUS Certificados Digitais Chaves públicas (cifra) e privadas (decifra)

Modelo adotado no InCor/HCFMUSP Papéis Hierárquicos Modelo adotado no InCor/HCFMUSP Hierarquia de papéis (herança de permissões) Regras conflitantes: ganha ou perde permissão? Controle de Alçada: perfis restritos por ocupações Resolução de conflitos autorizacao = < perfil, tipo-privilegio, operacao, tipo-autorizacao > (+ / -) (Forte / Fraca)

Sistema de Controle de Acesso Integrado O que é o SCAI? Sistema de Controle de Acesso Integrado Solução multi-plataforma (100% Java) Ferramentas open-source e gratuitas Segurança de Aplicações na Internet em Ambiente Distribuído Acesso x Confidencialidade Suporte a gerência de grande número de usuários Baseado nas normas de segurança da SBIS.

Visao Geral

Visão Conceitual Usuário Grupo Permissão Autorização Aplicativo Perfil Ocupação Empresa Alçada

Principais Módulos Web Filter Validar as regras de acesso a páginas web EJB Filter 2o Nível de segurança, valida regras de acesso aos métodos API Utilizada pelas aplicações, para controles mais específicos Log Armazenamento de informações de execução da aplicação Módulo de Gerenciamento Interface web para configuração e monitoração de todas as aplicações integradas ao SCAI.

Arquitetura

Login

Módulo Administrativo

Sistemas da Secretaria Municipal de Saúde de São Paulo Utilização do SCAI Sistemas da Secretaria Municipal de Saúde de São Paulo (Agendamento, Regulação, APAC, CNS e outros) 700 Estabelecimentos (atendem SUS) 40 mil profissionais de saúde 40 mil consultas/dia 5 milhões de procedimentos ambulatoriais por mês

Fundação Aplicações de Tecnologias Críticas - Atech Rua do Rocio, 313 - 11º andar 04552-000 - Vila Olímpia -São Paulo/SP Tel.: (011) 3040.7300 - Fax: (011) 3040.7400