Introdução aos Sistemas de Informações Módulo 6

Slides:



Advertisements
Apresentações semelhantes
Auditoria de Processo Marcelo Waihrich Souza
Advertisements

Transmissão de pacotes
Introdução à Programação
Lógica de Programação APRESENTAÇÃO DA DISCIPLINA Prof.° Paulo Tong Prof.° Paulo Universidade Estácio.
Sistemas de Informações Gerenciais Módulo 7
Noções de Sistemas Operacionais
Sistema de Detecção de Intrusão.
Entrada e Saída Introdução.
Auditoria de Sistemas ● Introdução
ELEMENTOS DA INFORMÁTICA
Sistemas Operacionais de Rede Professor: João Paulo de Brito Gonçalves
INTRODUÇÃO A INFORMÁTICA
Autarquia Educacional do Vale do São Francisco – AEVSF Faculdade de Ciências Sociais e Aplicadas de Petrolina – FACAPE Curso de Ciências da Computação.
Introdução à Informática
Endereçamento de hardware e identificação de quadros
Informática Industrial
Conceitos Básicos de Informática INTRODUÇÃO À TERMINOLOGIA BÁSICA
Introdução à Programação Fundamentos da Computação Prof. Filipo Studzinski Perotto 2009.
Segurança em Redes Elmar Melcher
Sistemas Operacionais
I – Informação Digital Escola Politécnica da USP MBA EPUSP em Gestão e Engenharia do Produto EP018 O Produto Internet e suas Aplicações Tecnologias de.
Professor Victor Sotero
GERENCIAMENTO DE REDES
GERENCIAMENTO DE REDES
Emitindo seu Certificado Digital
Emitindo seu Certificado Digital
Gerência de Redes Áreas Funcionais de Gerenciamento
TSDD Teste de segurança durante o desenvolvimento.
Transparência Total! O Software Secullum TI.Net foi desenvolvido para facilitar o gerenciamento das informações que circulam nos computadores conectados.
Especificação de Requisitos de Software com Casos de Uso
Principais Tecnologias – NF-e
COMPUTAÇÃO Vírus Digital Definição Conseqüências Como minimizar riscos.
Informática Básica Unidade IV.
Auditoria e Segurança de Sistemas – Cód
Sistemas Operacionais
1.1 – Conceitos Básicos Definições e Propriedades; Ameaças; Ataques;
REDUNDÂNCIA POR SOFTWARE
Políticas de Backup FATEC – Americana
Introdução à Informática
Banco de Dados Aplicado ao Desenvolvimento de Software
Prof. Rômulo Vieira Leite
Universidade São Marcos Curso: Gestão de Negócios Internacionais
IB 1 Introdução à Computação Apresentação do curso Fonte: Prof: Joseana Macedo Fachine na01.ppt.
Segurança de Redes Wayne Palmeira.
Sistemas Operacionais
Aula 8 – Segurança em Redes de Computadores
Christien Lana Rachid6.1d.1 Técnica de BD - Dicionarização UNIPAC 2º SEMESTRE 2007.
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
© 2004 by Pearson Education Computadores: Ferramentas para a Era da Informação Tema 0 PARTE A.
A abordagem de banco de dados para gerenciamento de dados
Segurança e Auditoria de Sistemas
1. Conceitos de Segurança
Aula 1 – Introdução a Redes de Computadores
Sistemas Tolerantes a Falhas: Conceitos e Técnicas
Segurança da Informação
Introdução aos Sistemas de Informações Unidade Didática 6:
Objetivos do Capítulo Explicar a importância da implementação de processos e tecnologias de gerenciamento de dados numa organização. Explicar as vantagens.
Segurança de dados Palestrante: Pablo Marques. Sumário O que é segurança? Quem é responsável pela segurança? Engenharia Social Formas de ataque Como se.
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Firewall Luidi V. A. Andrade. Firewall  Um firewall protege rede de computadores de invasões hostis que possa comprometer confidencialidade ou resultar.
Sistemas de Informações Gerenciais Unidade Didática 10:
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Sistemas de Informações em Recursos Humanos
Tecnologia da informação Aula 11 – Segurança e Ética
FIREWALL.
Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao.
Noções básicas sobre segurança e computação segura
Controles para Sistemas de Informações Informatizados
Transcrição da apresentação:

Introdução aos Sistemas de Informações Módulo 6 Segurança da TI

Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software, redes e dados dos sistemas de informação. Os computadores provaram que podem processar grandes volumes de dados e executar cálculos complexos de modo mais preciso do que os sistemas manuais ou mecânicos. Entretanto, sabe-se também que: - Ocorrem erros em sistemas computadorizados - Os computadores têm sido utilizados para fins fraudulentos. - Os sistemas de computador e seus recursos de software e dados têm sido destruídos acidental ou deliberadamente.

Casualidades Acidentes, Desastres naturais, Sabotagem, Vandalismo, Uso não autorizado, Espionagem industrial, Destruição, e Roubo de recursos

Tipos de Controle Três tipos principais de controle devem ser desenvolvidos para garantir a qualidade e segurança dos SI. Essas categorias de controle incluem: 1. Controles de sistemas de informação. 2. Controles de procedimentos. 3. Controles de instalações.

1. Controles de SI Entrada de dados Técnicas de processamento Senhas e outros códigos Telas formatadas Sinais audíveis de erro Técnicas de processamento Controle de hardware Controle de software Métodos de armazenamento Criptografia Backup Saída de informações Relatórios Listas de distribuição Formulários pré-numerados

Controles de Hardware Controles de Software Circuitos de Detecção de Falhas Componentes Redundantes Microprocessadores de Finalidades Especiais e Circuitos Associados Controles de Software Rótulos de Arquivos Internos Pontos de Verificação Monitores de Segurança de Sistema

2. Controles das Instalações Segurança da rede Administração de segurança Fire Wall Criptografia Controles biométricos Tolerância a falhas Controles de proteção física

Controles de Proteção Física Símbolos de identificação, Fechaduras eletrônicas, Alarmes contra roubo, Polícia de segurança, Circuito fechado de TV, e Outros sistemas de detecção

3. Controle dos Procedimentos Padrões de procedimento e documentação Requisitos de Autorização Recuperação de Desastres Controles para a Computação pelo Usuário Final

TÁTICAS USUAIS DE HACKING Negação de Serviço: Tornando o equipamento de um website ocupado com muitos pedidos de informação, um atacante pode, de fato, obstruir o sistema, reduzir seu desempenho ou mesmo travar o site. Scans: Extensas investigações na Internet para descobrir tipos de computadores, serviços e conexões. Dessa forma, maus sujeitos podem tirar vantagem de fraquezas de uma determinada fabricação de computador ou de um programa. Sniffer: Programas que, de modo disfarçado, procuram pacotes individuais de dados ao serem transmitidos pela Internet, capturando senhas de acesso ou conteúdos completos. Spoofing: Disfarçar um endereço de e-mail ou página da Web para enganar usuários, levando-os a entregar informações cruciais, como senhas de acesso ou números de cartão de crédito. Cavalo de Tróia: Um programa que, ignorado pelo usuário, contém instruções que exploram uma conhecida vulnerabilidade de alguns softwares. Back Doors: Se o ponto de entrada original tiver sido detectado, ter uns poucos caminhos escondidos nos fundos torna a reentrada simples — e difícil de ser percebida.

TÁTICAS USUAIS DE HACKING Applets prejudiciais: programas escritos na popular linguagem Java, que utilizam mal os recursos de seu computador, modificam arquivos no disco rígido, enviam e-mail falso, ou roubam senhas. Discagem de Guerra: Programas que automaticamente discam milhares de números de telefone buscando uma forma de fazer uma conexão com um modem. Bombas lógicas: Uma instrução num programa de computador que o faz realizar uma ação prejudicial. Buffer Overflow: Uma técnica para travar ou obter controle sobre um computador enviando uma quantidade muito grande de dados ao buffer na memória de um computador. Quebrador de senhas: Software que pode descobrir senhas. Engenharia social: Uma tática utilizada para conseguir acesso aos sistemas de computadores por meio de conversa confiante com funcionários da empresa sobre informações valiosas, tais como as senhas. Mergulho no Depósito de Lixo: Vasculhar o lixo de uma empresa para encontrar informações que ajudem a interromper seus computadores. Às vezes, a informação é utilizada para tornar uma tentativa de engenharia social mais confiável

Auditoria de SI Auditoria em torno do computador Envolve a verificação da precisão e propriedade de entrada e saída do computador produzida sem avaliação do software que processou os dados. Vantagens deste método: - Método simples e fácil que não exige auditores com experiência em programação. Desvantagens deste método: - Não acompanha uma transação ao longo de todas as suas etapas de processamento - Não testa a precisão e integridade do software utilizado.

Auditoria de SI Auditoria por meio do computador Envolve verificação da precisão e integridade do software que processa os dados, bem como das entradas e saídas produzidos pelos sistemas e redes de computadores. Vantagens deste método: - Testa a precisão e integridade dos programas de computador. - Testa a entrada e saída do sistema de computador. Desvantagens deste método: - Exige conhecimento do sistema de computador, de rede e desenvolvimento de software. - Dispendioso para algumas aplicações de computador.

FIM