SEGURANÇA EM INFORMÁTICA. Origem Década de 50: Primeiras preocupações 1984: Estados Unidos pioneiro no avanço da segurança Garantir a confiabilidade de.

Slides:



Advertisements
Apresentações semelhantes
II Seminário de Segurança da Informação
Advertisements

Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
SEGURANÇA DE SISTEMAS.
TECNOLOGIA DA INFORMAÇÃO NOS CONSELHOS DIRETORES
Nome da Apresentação Clique para adicionar um subtítulo.
SRC - DIS–UNIFESP/EPM Home-page e Sistema Administrativo Setor de Redes de Computadores Departamento de Informática em Saúde Universidade Federal de São.
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Segurança em Sistemas de Informação
SEGURANÇA E AUDITORIA DE SISTEMAS
SEGURANÇA E AUDITORIA DE SISTEMAS
Mecanismo de Proteção (Prevenção e Detecção)
SISTEMA DE GESTÃO INTEGRADO
Segurança em Redes Elmar Melcher
Instrutor: Edson Santos
Segurança em documentos eletrônicos Softplan/Poligraph
Implementação de Sistemas
Segurança em Sistemas e Redes
Segurança Completa, como nehuma outra solução tem.
Segurança e Auditoria de Sistemas
Departamento de Tecnologia da Informação
Eng. Luiz Francisco Bozo
Segurança de Informações
PROJETO MODELO DE CIDADE DIGITAL
Coordenadoria de Informática do Centro – CINF/CCT Normativa 02/2008 Licitações da Área Softwares Legalizados(entrega de softwaresja licitados) Solicitações.
Segurança e auditoria de sistemas
Segurança de Redes Wayne Palmeira.
Aula 8 – Segurança em Redes de Computadores
Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11
Segurança & Auditoria de Sistemas AULA 10
Marcio de Carvalho Victorino Processo Unificado. Unidade VI: Teste.
Entendemos que cada cliente é um parceiro e procuramos assim garantir sua satisfação com nossa qualidade no atendimento e competência técnica.Missão Permitir.
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina.
Informação.
Planejamento da Tecnologia de Informação nas Empresas n Prof. Wladimir da Costa 5 a Fase - Planejamento Organizacional para a Área de Informática.
Sistema de informação.
Perfil do Profissional de Segurança da Informação
Segurança e Auditoria de Sistemas
O Valor da Segurança da Informação
Metodologia de Segurança Integrada da ABIN aplicada na PRODEB
Sistemas de Informação (SI) para RH
OLÁ SEJAM BEM-VINDOS AULA DE HOJE SEGURANÇA DA INFORMAÇÃO.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
12/04/2017 Aula 15 – Backup Profª. : Élida Tavares.
Mauro C.R.Pereira 25Nov2003 EMPREGO DA TECNOLOGIA DE INFORMÁTICA NA PREVENÇÃO DO TERRORISMO NO MAR ANTECEDENTES AVALIAÇÃO DO RISCO TIPOS DE AMEAÇA NO MAR.
Prova Intermediária – 07/04/2010 – Toda a matéria dada até a data. (3 pontos) Prova Final – 07/06/2010 – Toda a matéria do semestre. (3 pontos)
Segurança da Informação e seus Critérios
UNIVERSIDADE ESTADUAL PAULISTA “Júlio de Mesquita Filho” Faculdade de Filosofia e Ciências – Campus de Marília Universidade Aberta à Terceira Idade Segurança.
Sistemas de Informações em Recursos Humanos
Kaspersky Lab Um dos maiores fabricantes de software de segurança do mundo.
Tópicos Contemporâneos de Administração
Objetivos da Segurança da Informação
ApoioRealização SOUL Service Oriented Usage-based Licensing.
7.1 © 2007 by Prentice Hall Segurança em Sistemas de Informação.
Segurança Física. É a necessidade de proteção contra o acesso ou manipulação intencional ou não de dados ou informações confidenciais em um computador.
Segurança da Informação
Painel de Segurança da Informação Sergio Luz – Centro de Pesquisa Tecnológica da UNEB Marco Carnut – Tempest Security Technologies Dalila Haickel – Nexos.
POLITICAS DE SEGURANÇA
Segurança da Informação
Componentes: Cáren Soares Érika Rodrigues Jeniffer Roxana Eduardo Borges Professor: LÔBO.
Auditoria e Segurança de Sistemas – Cód Prof. MSc. Ronnison Reges Vidal.
O ENVOLVIMENTO DO COAF NA SUA APURAÇÃO
Sobre a Prime Control A Prime Control é um Centro de Excelência em Qualidade de Software. Nossa missão é desenvolver, aperfeiçoar e realizar serviços.
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
Segurança da Informação
Evolução da Tecnologia da Informação
Módulo I – Softwares: Vírus de Computadores Parte II Prof.: Rogério Morais.
Senado Federal Prodasen Segurança da Informação Victor Guimarães Vieira.
A ANBIMA e o seu papel como autorreguladora do mercado 14º Congresso Nacional de Previdência da ANEPREM
CENÁRIOS DE TECNOLOGIA DA INFORMAÇÃO - CCT0410
Transcrição da apresentação:

SEGURANÇA EM INFORMÁTICA

Origem Década de 50: Primeiras preocupações 1984: Estados Unidos pioneiro no avanço da segurança Garantir a confiabilidade de dados e informações foi o maior incentivo para o avanço da segurança

Conceito de Segurança Garantir a integridade dos dados, para que não sejam copiados, alterados, consultados Ambiente (empresa) Proteção da informação

Valor da Informação Confiabilidade Integridade Disponibilidade

Riscos Físicos Incêndios. Roubos e furtos. Sabotagem. Desastres naturais. Paradas do sistema. Defeitos nas instalações. Erros humanos.

Riscos Lógicos Vírus. Erros de softwares. Uso inadequado. Erros humanos. Hackers, Sniffers(tráfego de dados) e Crackers (acessos indevidos, violação).

Responsabilidades Gerencial Proprietário Usuário Provedor de Serviços

Análise de riscos: Investimento x Prejuízo Área da informática: avaliar riscos. Quando e quanto investir? Diretoria e acionistas / conselho administrativo

Ferramentas O mercado disponibiliza diversas ferramentas para garantir a segurança. Criptografia Firewall Antivírus Sala cofres Plano de Contingência Classificação de informação

Cultura Brasil não apresenta uma cultura de segurança em internet. Criação de uma agência governamental especializada na proteção da internet, que é onde a segurança é violada de forma mais significativa. O que também pode garantir mais sigilo para os segredos comerciais. Forte reação a sistemas de segurança por parte de dirigentes e técnicos. Prejuízos milionários. Era de confiabilidade e qualidade total. Para o aprimoramento da cultura na segurança em informática é necessário considerar duas fases: Fase punitiva Fase adaptativa

Incêndio destrói o CPD da Petróleo IPIRANGA. (DATANEWS 13/01/82) Fogo na GAMA FILHO destrói sala de computadores. Fábrica pega fogo e destrói CPD e escritório, perdas irrecuperáveis.(DIÁRIO POPULAR 26/01/96) Policia Federal apura roubo de um winchester na CONAB e há suspeitas de sabotagem.(ESTADO S. PAULO 29/09/93). Roubo de quatro disquetes que continham informações estratégicas do movimento de contratações cambiais. Foi falha na Segurança, admite o Banco Central. (Folha de S.Paulo 21/01/93).

Passo Inicial Criar o Programa Corporativo de Segurança em Informática. Designar o Líder do Programa. Constituir o Grupo do programa. Planejar a forma de atuação. Revisar Programa de Acesso a Informação/Dados. Revisar Controles de Acesso. Acompanhar e Revisar o Programa.