1 / 13

Caracteristicas da Informação como recurso produtivo:

A Segurança da Informação. Caracteristicas da Informação como recurso produtivo: Perecibilidade : prazo de validade,renovação constante, novas sobrepõe antigas Replicabilidade : multiplicação infinita sem esgotamento da fonte Aspectos a preservar e proteger (da Informação)

Download Presentation

Caracteristicas da Informação como recurso produtivo:

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. A Segurança da Informação • Caracteristicas da Informação como recurso produtivo: • Perecibilidade: prazo de validade,renovação constante, novas sobrepõe antigas • Replicabilidade: multiplicação infinita sem esgotamento da fonte • Aspectos a preservar e proteger (da Informação) • Integridade/Confiabilidade: assegurada pela garantia de sua precisão e abrangência, na dimensão lógica, bem como pela preservação dos meios – pessoas, computadores, equipamentos - que a manipulam e armazenam na dimensão física, além de cópias de segurança que possibilite a sua recuperação em caso de danos eventuais. • Disponibilidade: garantida pela confiabilidade e rapidez dos sistemas que as geram e pela agilidade dos meios de comunicação que as disponibilizam. • Confidencialidade: afiançada pela restrição de acessos somente às pessoas autorizadas, uma vez que a propriedade e a limitação de disseminação da mesma determinam o seu valor. Prof. Érico Oda, MSc

  2. A Segurança da Informação • Políticas de segurança da informação • Dimensões da Segurança da Informação: • Física: Energia, Temperatura, Umidade, Poluição, Integridade física • Lógica : Sistemas corretos, Operação, Agentes externos • Ocupacional: Lay-out ambiental, Ergonomia • Privacidade: • Segurança de Acessos • Engenharia social • Medidas e ações de Segurança de Informação: • Prevenção: previnir ocorrência de ameaças e riscos com mecanismos que inibam a insegurança das informações de uma empresa. Ex: Normas e Procedimentos, Níveis • Predição ou detecção: processos e instrumentos que possibilitem monitorar os sinais e as condições de risco iminente, alertando e anulando ameaças. Ex: Alarmes,Firewall, Antivirus • Correção: preparação prévia de planos de recuperação, para o retorno das condições anteriores e originais de operação. Ex: Plano de contingência, Backup, Duplexing Prof. Érico Oda, MSc

  3. Segurança de Informações • Aspectos • Segurança Física • Segurança Lógica • Segurança Ocupacional • Segurança de Acesso: Confidencialidade • Medidas • Prevenção • Acesso • Correção

  4. Segurança Física • Alimentação: Energia Elétrica • Corrente alternada: • Fases: R,S,T ; • Neutro e • Terra : correntes espúrias • Filtros de linha: harmônicos espúrios • Estabilizadores de voltagem: +- 5v • No-breaks : • Dinâmicos - volantes, • Estáticos (short breaks): baterias (ácidas e alcalinas) • Onda quadráticas ou senoidais • Geradores

  5. Segurança Física (cont) • Temperatura • Energia elétrica => aquecimento => dissipação • Resfriamento: • Dissipadores • Circulação de ar: cooler e exaustores • Circulação de água: normal e gelada • Umidade • Problemas: • Condensação • Oxidação • Eletricidade Estática • Solução: Umidificador, Desumidificador

  6. Segurança Física (cont) • Poluição • Poeira, • Fumaça, • Solução: Filtros de Ar • Danos Físicos • Intempéries naturais • Descargas atmosféricas • Aterramento, • Gaiola de farad (Michael Faraday) • Chuva • Inundação, goteira, janela • Acidentes e Dôlo • Isolamento físico

  7. Segurança Lógica • Erros de Sistema • Concepção – lógica, abrangência omissão • Regras de Negócios - relacionamentos • Exceções, Opções, Desvios • Previsão de erros operacionais – mensagens e retornos • Construção • Programação – códigos, operações, unidades, • Banco de dados – definição, dicionário de dados • Documentação • Técnica • Operação • Usuário

  8. Segurança Lógica (cont.) • Erros de Operação • Entrada de dados - prevenção • Automatizações de entradas, Integrações externas • Tipos de campos – alfa, numérico, lógico • Range – mínimo x máximo • Validação – DV, tabelas fixas • Operações indevidas – transaction tracking system • Atualizações – ex: baixas bancárias automáticas • Reprocessamentos • Sobreposição de arquivos, • Deleção de registros e arquivos. • Agentes externos • Vírus • “Cookies” • Instalação de arquivos e programas indevidos • exe,bat,gif,dll…,

  9. Segurança Ocupacional • Lay out de posto de trabalho • Localização, • Circulação • Iluminação • Ventilação • Temperatura • Ergonomia • Móveis – mesa, cadeira, • Monitor • Teclado • Mouse • Periféricos • Irradiações • LER – lesões por esforços repetitivos

  10. Segurança de Acesso: Confidencialidade • Acessos indevidos – INTERNOS E EXTERNOS • Violação sem dolo • Acessos indevidos a dados, com prejuízos • Violação com dôlo • Acessos indevidos a dados, para fins criminosos, causando danos e prejuízos • Cópias NÃO autorizadas de Programas e Arquivos • Projetos, Cadastros, Informações Confidenciais • Privacidade • Divulgação não consentida ou autorizada.

  11. Medidas de Prevenção • Segurança Física: • Estabilizadores, no-breaks, filtros de ar • Procedimentos normalizados • Identificação e Restrições de acessos físicos - biometria • Segurança Lógica: • Metodologias de Desenvolvimento e Implantação • Simulações e Testes • Documentação Técnica e de Uso • Treinamentos de Usuários • Suporte • Segurança Ocupacional • Arquitetura de ambiente • Adequação de Posto de Trabalho

  12. Medidas de Restrições de Acessos • Intranet • Usuários, Senhas • Group Ware, Pastas pessoais, públicas • Controle de acessos e tempos (Id´s e logs) • Sistemas Corporativos • Usuários e Senhas • Camadas de Segurança no Banco de Dados • Sistemas internos de restrições – Consulta, Adição, Edição, Deleção • Acessos a Internet • Acessos restritos – e-mail, navegação, download • Servidores Proxy • Firewall, anti-virus • Criptografadores

  13. Medidas Corretivas • Segurança de Hardware • Registros de Acessos Físicos • Planos de Contingência: instalações alternativas • Segurança de Sistemas e Arquivos- • Duplexing, Mirroring, Replicação remota • BACK-UP’s - Cópias de Segurança • Cópias de arquivos em mídia transportável, várias versões, local diferentes • Total, temporal, incremental • Testes de Restauração

More Related