Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.

Slides:



Advertisements
Apresentações semelhantes
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
Advertisements

Curso Técnico em Manutenção e Suporte em Informática
Control Objectives for Information and related Technology
TSDD Teste de segurança durante o desenvolvimento.
Desenvolvimento de estratégias de segurança e gerência
CAMADAS DE SEGURANÇA DA INFORMAÇÃO
Segurança Completa, como nehuma outra solução tem.
Tecnologia da Informação
Segurança e Auditoria de Sistemas
Trabalho – 03/09/ FIM.
Fundamentos de Segurança da Informação
Habilitando Conectividade Contínua e Segura [Nome] Microsoft Brasil
My Drivers Ítalo, nº 19 Gabriel, nº 15 Turma Bandeirante.
Políticas de Backup FATEC – Americana
Mudanças Vitais para a Segurança da Informação
Segurança e auditoria de sistemas
4.
A Segurança da Informação nas Organizações Modernas
Normas ISO/IEC de Segurança da Informação
As 10 coisas mais importantes que você deve saber sobre o Windows legítimo Aviso legal As informações contidas neste documento representam o ponto de vista.
Introdução Toda empresa com potencial de gerar uma ocorrência anormal, cujas conseqüências possam provocar sérios danos a pessoas, ao meio ambiente e a.
Uma visão geral sobre história e tecnologia para dispositivos móveis.
Tecnologia da informação
Segurança da Informação nas Empresas Modernas
Soluções em Tecnologia da Informação
My drivers.
Normas para Segurança da Informação
Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
Nome: Josué Chen RGM: Introdução É um software capaz de fornecer um diagnóstico preciso do parque computacional e disponibilizar informações.
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
Segurança e Auditoria de Sistemas
Segurança da Informação
A ITC Service é uma empresa com foco em Tecnologia da Informação para Empresas Orientada para a Tecnologia como solução de problemas empresariais Conformidade.
O Valor da Segurança da Informação
OLÁ SEJAM BEM-VINDOS AULA DE HOJE SEGURANÇA DA INFORMAÇÃO.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Iniciando na logística empresarial
Equipe de Treinamento Última atualização: 06 de Agosto de 2014.
Sistema de Gestão de Segurança da Informação
Segurança da informação
 O que são ‘drivers do computador’ ? (no sentido de arquivos que permitem que o sistema operacional acesse os recursos de hardware)  Drivers são arquivos.
Segurança & Auditoria de Sistemas AULA 04 Eduardo Silvestri
Equipe de Treinamento Última atualização: 06 de Agosto de 2014.
I7 Informação TecnIC 7.º/8.º anos Medidas básicas de proteção do computador.
Segurança física e lógica
FASF AD6A Alunos Thiago Rodolfo Glauber Everton Leonardo.
Sistemas de Informações em Recursos Humanos
Serviço Nacional de Aprendizagem Comercial do Rio Grande do Sul Informação e Comunicação Habilitação Técnica de Nível Médio Técnico em Informática Prof.
Prof. Antonio Felicio Netto
POLITICAS DE SEGURANÇA
Banco de Dados Representa o arquivo físico de dados, armazenado em dispositivos periféricos, para consulta e atualização pelo usuário. Possui uma série.
Introdução aos Sistemas Operacionais
Segurança Da Informação
FIREWALL.
Tema 2: Técnicas de desenvolvimento seguro
Noções básicas sobre segurança e computação segura
MVP Virtual Conference 2013 Desktop Seguro Luciano Lima CISSP / MVP Enterprise
RESPOSTAS A INCIDENTES E PLANO DE CONTINUIDADE DE NEGÓCIOS
Análise de vulnerabilidades
Segurança da Informação
Olá, você conhece os seus funcionários? Sabe quem esta entrando em sua instituição? Acompanha a frequência de professores? Passa confiança para os responsáveis.
FATEC – Americana Diagnóstico e solução de problemas em TI
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
NOME: LARA e LAUREN DISCIPLINA: INFORMÁTICA PROFESSORA: REGIANE
Professora Roberta Peracio
Ricardo de Andrade Kratz
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Transcrição da apresentação:

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Política de SegurançaPlano de Contingencia Softwares de Segurança e Firewall Sistema de BackupSoftware Antivírus Atualizações do sistema operacional e aplicativos Política de Segurança Basicamente são as boas maneiras a serem seguidas em uma empresa, normas de uso, como usar e etc. Na política de segurança já são definidas as penalidades para o não seguimento da política da empresa.

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Política de SegurançaPlano de Contingencia Softwares de Segurança e Firewall Sistema de BackupSoftware Antivírus Atualizações do sistema operacional e aplicativos Plano de Contingencia Pode ser chamado de diversas maneiras, Planejamento de Riscos, Recuperação de Desastres etc. Trata-se do objetivo de descrever as medidas a serem tomadas por uma empresa, incluindo a ativação de processos manuais, para fazer com que seus processos vitais voltem a funcionar plenamente, ou num estado minimamente aceitável, o mais rápido possível, evitando assim uma paralisação prolongada que possa gerar maiores prejuízos a corporação

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Política de SegurançaPlano de Contingencia Softwares de Segurança e Firewall Sistema de BackupSoftware Antivírus Atualizações do sistema operacional e aplicativos Softwares de Segurança e Firewall Programas ou extensões que que o auxiliam a proteger seu sistema de possíveis perdas, roubo ou cópia de informação. Desde antivírus a softwares mais simples com funções diferentes que o ajudam a evitar complicações. O firewall é uma barreira inteligente entre a sua rede local e a Internet, o tráfego é examinado em tempo real pelo firewall e segue a regra de que “o que não foi expressamente permitido, é proibido”.

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Política de SegurançaPlano de Contingencia Softwares de Segurança e Firewall Sistema de BackupSoftware Antivírus Atualizações do sistema operacional e aplicativos Sistema de Backup Cópias de dados importantes para a instituição. Backups são contingencias de dados, gravados, em grande parte dos casos, em lugares afastados do prédio principal para evitar de perda por desastres naturais ou incêndios.

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Política de SegurançaPlano de Contingencia Softwares de Segurança e Firewall Sistema de BackupSoftware Antivírus Atualizações do sistema operacional e aplicativos Software Antivírus O software antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de programas Mal-intencionados, como vírus e “worms”, os mais recentes incluem proteção contra “worms”, “trojans” e “spywares”.

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Política de SegurançaPlano de Contingencia Softwares de Segurança e Firewall Sistema de BackupSoftware Antivírus Atualizações do sistema operacional e aplicativos É importante manter ambos atualizados com as mais recentes correções e assim contribuir para minimizar os riscos de um incidente em segurança da informação, não apenas para acompanhar o desenvolvimento tecnológico da solução, mas também como forma de evitar problemas e ter disponível o suporte e vantagens que os fabricantes oferecem.

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão ConfidencialParticularInternaPública Em 2006, foi determinada uma classificação e política de uso da informação, essa medida foi determinada com fim de ajudar a minimizar os riscos. Segundo Mitnick e Simon uma classificação dos dados seria a melhor maneira de determinar a liberação das informações para o seu uso seguro.

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão ConfidencialParticularInternaPública Classificação da Informação Classificar o nível da informação é essencial para o ajudar a determinar quem pode acessar e oque pode fazer com aquele tipo de informação. As classificações são divididas em 4 tipos: 1.Confidencial; 2.Particular; 3.Interna; e 4.Pública.

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão ConfidencialParticular Confidencial Informações compartilhadas com um número muito limitado de pessoas que tenham necessidade absoluta de conhecê-las InternaPública

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão ConfidencialParticular Informações de natureza pessoal que se destinam apenas ao uso dentro da organização, como: histórico médico de empregados, os benefícios de saúde, histórico de salário etc. InternaPública

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão ConfidencialParticular Interna Informações que podem ser fornecidas livremente para todos os empregados da organização, mas que devem ser controladas para vazamento externos e de terceiros. Exemplo: gráficos organizacionais, nomes dos sistemas internos, procedimentos de acesso remoto etc. InternaPública

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão ConfidencialParticular Pública Informações criadas especificamente para liberação ao público, como: telefone do serviço de atendimento ao cliente (SAC), manuais do produto, notícias para a imprensa etc. InternaPública

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Programas antivírus geralmente são mal configurados, diz estudo. Fonte:

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Software e Sistema Operacional desatualizados são a causa de 80% das invasões de computadores de empresas......De acordo com uma pesquisa feita pela F-Secure após detectar falhas no software que comprometem a segurança dos dados dos usuários, expondo milhares de empresas a possíveis ataques. No mês passado(Publicado em julho 13, 2013), só ao Windows foram descobertas 100 novas ameaças. Fonte:

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Conclui-se que não se trata apenas de ter um bom software de antivírus, mas sim de um complexo conjunto de técnicas para garantir a proteção de suas informações, separação homogenia de tarefas, restrição de informações a determinados níveis de acesso, entre outros. Recomenda-se também que seja feito também treinamentos periodicamente para avaliar se os funcionários estão por dentro das políticas de uso da empresa.

Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Alunos: Gustavo de Jesus Nº 03 Thiago TurazziNº 09 Turma:3H15 Professor: Rodrigo Prata