Segurança física e lógica

Slides:



Advertisements
Apresentações semelhantes
O Modelo OSI O RM-OSI é um modelo de referência p/ interconexão de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Advertisements

Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
Análise e Projeto de Sistemas III
Introdução aos Sistemas de Informações Módulo 6
Pode ser uma máquina emulada ou uma máquina real na rede.
Auditoria de Sistemas ● Introdução
Segurança da Camada de Transporte
AVALIAÇÃO MÓDULO II GERÊNCIA ADMINISTRATIVA SEGURANÇA EMPRESARIAL.
EQUIPAMENTOS PARA PROTEÇÃO ELÉTRICA
ESTRUTURA DE COMUNICAÇÃO DE DADOS
Curso Técnico em Manutenção e Suporte em Informática
Modelo OSI OSI é um modelo de referência para interligação de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
TSDD Teste de segurança durante o desenvolvimento.
RECUPERAÇÃO APÓS FALHA
Desenvolvimento de estratégias de segurança e gerência
As brechas mais comuns em Segurança de Dados:
2º Bimestre Os testes de Auditoria
Software de Rede Willamys Araújo.
Fundamentos de Segurança da Informação
Tecnológicas de Mídias Digitais André Santos Silva Rodrigo T2B1 Redes
Modelo de referência OSI
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Universidade São Marcos Curso: Gestão de Negócios Internacionais
Ameaças, Vulnerabilidades e Análise de Risco
Segurança de Redes Wayne Palmeira.
A Segurança da Informação nas Organizações Modernas
Paulo Silva Tracker Segurança da Informação
Montagem, Manutenção e configuração de Micro ENERGIA ELÉTRICA.
Aula 8 – Segurança em Redes de Computadores
Segurança da Informação nas Empresas Modernas
Gestão de Segurança em Comércio Eletrônico
Prof. Diogo Nunes de Oliveira
Um pouco sobre nós A Detto tem como alvo a satisfação de seus cliente, por isto contamos com colaboradores com mais de 8 anos de experiência no mercado.
Data Center.
Segurança e Auditoria de Sistemas
Cont. gerenciamento de rede Prof. Eliane Teresa Borela 2°p redes de Computadores.
1. Conceitos de Segurança
Segurança da Informação
Ventilação Natural (VN)
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
Sistemas de Informação
Sistemas de Informação (SI) para RH
Backup Ação de copiar arquivos, como medida de segurança, permitindo sua recuperação em caso de perda.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
MONITORAMENTO DE REDE E SERVIDORES UTILIZANDO O CACTIEZ E SNMP
 O que são ‘drivers do computador’ ? (no sentido de arquivos que permitem que o sistema operacional acesse os recursos de hardware)  Drivers são arquivos.
CONECTIVIDADE Prof.: Alessandro V. Soares Ferreira
Sistemas de Informação para Planejamento Estratégico Confiabilidade na Tecnologia.
Segurança & Auditoria de Sistemas AULA 02
Capítulo 6: SAD – Arquitetura e aspectos de rede e segurança
Redes e Manutenção de Computadores
Conceitos de Monitoramento
Segurança Da Informação
FIREWALL.
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
Tema 2: Técnicas de desenvolvimento seguro
Sistemas de Proteção Contra Descargas Atmosféricas NBR 5419
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
Noções básicas sobre segurança e computação segura
PROGRAMA 5S E LAYOUT DE FÁBRICA
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
DIÁLOGO DE SAÚDE E SEGURANÇA “FECHANDO AS PORTAS PARA O ACIDENTE”.
Análise de vulnerabilidades
Segurança da Informação

TÉCNICAS DE ESTIMATIVAS
Banco de Dados Distribuídos Sílvia Cristina de Matos Soares
Segurança Perimetral - Firewall
Android é o sistema operacional de telefone celular que é lançado pela Google. Este sistema operacional é usado por.
Transcrição da apresentação:

Segurança física e lógica Segurança de Redes Segurança física e lógica

Introdução O número de incidentes de segurança nos três primeiros trimestres de 2006 foram quase iguais ao ano inteiro de 2005, denotando uma inversão na tendência observada em 2004 e 2005. Estes dados são mostrados em um recente relatório da CERT Coordination Center, acessível em www.cert.org/stats.

O que é vulnerabilidade física?

Acesso físico aos equipamentos O acesso aos equipamentos de rede deve ser restrito. Somente funcionários autorizados devem ter a chave da sala de equipamentos. A solução para o problema de acesso aos equipamentos é restringir o acesso, bem como criar um sistema controle de acesso eficiente e conscientizar os funcionários de não permitirem a entrada de pessoas não autorizadas. O cabo também deve ter o acesso restrito. Manter os “shafts” (salas por onde passa a infraestrutura de uma rede) fechados e passar os cabos por locais seguros são boas medidas.

Sistemas de detecção de incêndio Um detector de incêndio pode-se basear em alguns elementos: presença de fumaça, luminosidade de um ambiente ou temperatura de um ambiente. O ideal é que mais de um método seja utilizado.

Projeto de wiring closet Escolhendo um wiring closet Especificações do ambiente para wiring closet Paredes, pisos e tetos

Escolhendo um wiring closet A escolha do local de um wiring closet é uma das primeiras decisões que você deve tomar ao planejar a sua rede. Muitas vulnerabilidades podem ser evitadas quando se faz um bom planejamento e projeto.

Especificação de um wiring closet Todas as salas ou gabinetes escolhidos para servir como wiring closet devem obedecer às diretrizes que regulam os itens a seguir: Materiais para paredes, pisos e tetos Temperatura e umidade Locais e tipos de iluminação Tomadas elétricas Acesso à sala e aos equipamentos Acesso e suporte para os cabos

Paredes, pisos e tetos Sempre que possível, a sala deve ter um piso elevado para acomodar os cabos horizontais de entrada que são lançados das áreas de trabalho. O revestimento dos pisos deve ser de ladrilhos ou algum outro tipo de acabamento. Isso ajuda a controlar a poeira e protege o equipamento contra eletricidade estática.

Sistemas de alimentação Muitos são os problemas que podem ocorrer com a rede elétrica. Quedas de tensão, surtos de tensão, picos de tensão e variação da freqüência da rede. Sem contar que pela rede elétrica podem chegar ruídos. Filtro de linha Estabilizador de tensão No-break Aterramento

Controle de temperatura e umidade Controlar a umidade e temperatura do ambiente são questões importantíssimas para o bom funcionamento dos equipamentos de rede. O ar muito úmido aumenta a corrosão das partes metálicas dos equipamentos. O ar muito seco propicia o surgimento de eletricidade estática.

Transporte de dados O transporte de suas informações deve ser feito de maneira organizada e cuidadosa. Qualquer problema fará com que seus dados se percam sem possibilidades de recuperação. Transportar os dados requer mídias seguras, e que essas sejam transportadas de maneira adequada. Fazer backup de seu banco de dados em mídias que serão transportadas para fora do prédio faz parte do seu plano de segurança.

Segurança lógica Os ambientes computacionais estão cada vez mais expostos a ataques executados por hackers ou por vírus que podem causar um grande prejuízo às empresas. Uma vulnerabilidade é uma falha que o usuário mal intencionado poderá explorar para obter algo que não é autorizado como usuário legítimo daquele sistema ou ambiente de rede.

O que é vulnerabilidade de software Todos nós sabemos que os softwares não são livres de erros. Quem nunca presenciou um computador travando por causa de um software. Quando um software trava a máquina, corremos o risco de perder arquivos que estavam sendo salvos naquele momento. Os softwares são desenvolvidos para oferecer diversos serviços aos usuários e muitos desses serviços permitem o gerenciamento da máquina a distância, como é o caso do telnet.

Números de portas Os números de portas são usados tanto pelo TCP quanto pelo UDP para trocar informações entre origem e destino e passa-las as camadas superiores. Estes números é que controlam as diferentes conversações que cruzam a rede ao mesmo tempo.

Conhecendo um protocolo Conhecer a estrutura de um protocolo é de grande importância para prever ataques e impedir o estabelecimento de conexões por certas portas.

Vírus, vermes e cavalos de tróia Outro fator de software que pode afetar o desempenho de um sistema stand alone é o sotware prejudicial. Especificamente, é um tipo de software cujo único objetivo é prejudicar a operação de uma rede. Veremos que estes softwares podem ser classificados em três categorias: vírus, verme e cavalo de tróia.

Tipos de Backup Backup Total (completo) Backup Parcial (incremental) Backup Diferencial