Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouAmália Graça Natal Alterado mais de 8 anos atrás
1
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda -Técnicas; -Classificações; -Dados/gráficos; -Conclusão.
2
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Política de SegurançaPlano de Contingencia Softwares de Segurança e Firewall Sistema de BackupSoftware Antivírus Atualizações do sistema operacional e aplicativos Política de Segurança Basicamente são as boas maneiras a serem seguidas em uma empresa, normas de uso, como usar e etc. Na política de segurança já são definidas as penalidades para o não seguimento da política da empresa.
3
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Política de SegurançaPlano de Contingencia Softwares de Segurança e Firewall Sistema de BackupSoftware Antivírus Atualizações do sistema operacional e aplicativos Plano de Contingencia Pode ser chamado de diversas maneiras, Planejamento de Riscos, Recuperação de Desastres etc. Trata-se do objetivo de descrever as medidas a serem tomadas por uma empresa, incluindo a ativação de processos manuais, para fazer com que seus processos vitais voltem a funcionar plenamente, ou num estado minimamente aceitável, o mais rápido possível, evitando assim uma paralisação prolongada que possa gerar maiores prejuízos a corporação
4
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Política de SegurançaPlano de Contingencia Softwares de Segurança e Firewall Sistema de BackupSoftware Antivírus Atualizações do sistema operacional e aplicativos Softwares de Segurança e Firewall Programas ou extensões que que o auxiliam a proteger seu sistema de possíveis perdas, roubo ou cópia de informação. Desde antivírus a softwares mais simples com funções diferentes que o ajudam a evitar complicações. O firewall é uma barreira inteligente entre a sua rede local e a Internet, o tráfego é examinado em tempo real pelo firewall e segue a regra de que “o que não foi expressamente permitido, é proibido”.
5
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Política de SegurançaPlano de Contingencia Softwares de Segurança e Firewall Sistema de BackupSoftware Antivírus Atualizações do sistema operacional e aplicativos Sistema de Backup Cópias de dados importantes para a instituição. Backups são contingencias de dados, gravados, em grande parte dos casos, em lugares afastados do prédio principal para evitar de perda por desastres naturais ou incêndios.
6
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Política de SegurançaPlano de Contingencia Softwares de Segurança e Firewall Sistema de BackupSoftware Antivírus Atualizações do sistema operacional e aplicativos Software Antivírus O software antivírus é um programa de computador que detecta, evita e atua na neutralização ou remoção de programas Mal-intencionados, como vírus e “worms”, os mais recentes incluem proteção contra “worms”, “trojans” e “spywares”.
7
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Política de SegurançaPlano de Contingencia Softwares de Segurança e Firewall Sistema de BackupSoftware Antivírus Atualizações do sistema operacional e aplicativos É importante manter ambos atualizados com as mais recentes correções e assim contribuir para minimizar os riscos de um incidente em segurança da informação, não apenas para acompanhar o desenvolvimento tecnológico da solução, mas também como forma de evitar problemas e ter disponível o suporte e vantagens que os fabricantes oferecem.
8
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão ConfidencialParticularInternaPública Em 2006, foi determinada uma classificação e política de uso da informação, essa medida foi determinada com fim de ajudar a minimizar os riscos. Segundo Mitnick e Simon uma classificação dos dados seria a melhor maneira de determinar a liberação das informações para o seu uso seguro.
9
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão ConfidencialParticularInternaPública Classificação da Informação Classificar o nível da informação é essencial para o ajudar a determinar quem pode acessar e oque pode fazer com aquele tipo de informação. As classificações são divididas em 4 tipos: 1.Confidencial; 2.Particular; 3.Interna; e 4.Pública.
10
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão ConfidencialParticular Confidencial Informações compartilhadas com um número muito limitado de pessoas que tenham necessidade absoluta de conhecê-las InternaPública
11
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão ConfidencialParticular Informações de natureza pessoal que se destinam apenas ao uso dentro da organização, como: histórico médico de empregados, os benefícios de saúde, histórico de salário etc. InternaPública
12
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão ConfidencialParticular Interna Informações que podem ser fornecidas livremente para todos os empregados da organização, mas que devem ser controladas para vazamento externos e de terceiros. Exemplo: gráficos organizacionais, nomes dos sistemas internos, procedimentos de acesso remoto etc. InternaPública
13
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão ConfidencialParticular Pública Informações criadas especificamente para liberação ao público, como: telefone do serviço de atendimento ao cliente (SAC), manuais do produto, notícias para a imprensa etc. InternaPública
14
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Programas antivírus geralmente são mal configurados, diz estudo. Fonte: http://www.mandic.com.br/
15
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Software e Sistema Operacional desatualizados são a causa de 80% das invasões de computadores de empresas......De acordo com uma pesquisa feita pela F-Secure após detectar falhas no software que comprometem a segurança dos dados dos usuários, expondo milhares de empresas a possíveis ataques. No mês passado(Publicado em julho 13, 2013), só ao Windows foram descobertas 100 novas ameaças. Fonte: http://energiainteligenteufjf.com/
16
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Conclui-se que não se trata apenas de ter um bom software de antivírus, mas sim de um complexo conjunto de técnicas para garantir a proteção de suas informações, separação homogenia de tarefas, restrição de informações a determinados níveis de acesso, entre outros. Recomenda-se também que seja feito também treinamentos periodicamente para avaliar se os funcionários estão por dentro das políticas de uso da empresa.
17
Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Alunos: Gustavo de Jesus Nº 03 Thiago TurazziNº 09 Turma:3H15 Professor: Rodrigo Prata
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.