130 likes | 195 Views
A Segurança da Informação. Caracteristicas da Informação como recurso produtivo: Perecibilidade : prazo de validade,renovação constante, novas sobrepõe antigas Replicabilidade : multiplicação infinita sem esgotamento da fonte Aspectos a preservar e proteger (da Informação)
E N D
A Segurança da Informação • Caracteristicas da Informação como recurso produtivo: • Perecibilidade: prazo de validade,renovação constante, novas sobrepõe antigas • Replicabilidade: multiplicação infinita sem esgotamento da fonte • Aspectos a preservar e proteger (da Informação) • Integridade/Confiabilidade: assegurada pela garantia de sua precisão e abrangência, na dimensão lógica, bem como pela preservação dos meios – pessoas, computadores, equipamentos - que a manipulam e armazenam na dimensão física, além de cópias de segurança que possibilite a sua recuperação em caso de danos eventuais. • Disponibilidade: garantida pela confiabilidade e rapidez dos sistemas que as geram e pela agilidade dos meios de comunicação que as disponibilizam. • Confidencialidade: afiançada pela restrição de acessos somente às pessoas autorizadas, uma vez que a propriedade e a limitação de disseminação da mesma determinam o seu valor. Prof. Érico Oda, MSc
A Segurança da Informação • Políticas de segurança da informação • Dimensões da Segurança da Informação: • Física: Energia, Temperatura, Umidade, Poluição, Integridade física • Lógica : Sistemas corretos, Operação, Agentes externos • Ocupacional: Lay-out ambiental, Ergonomia • Privacidade: • Segurança de Acessos • Engenharia social • Medidas e ações de Segurança de Informação: • Prevenção: previnir ocorrência de ameaças e riscos com mecanismos que inibam a insegurança das informações de uma empresa. Ex: Normas e Procedimentos, Níveis • Predição ou detecção: processos e instrumentos que possibilitem monitorar os sinais e as condições de risco iminente, alertando e anulando ameaças. Ex: Alarmes,Firewall, Antivirus • Correção: preparação prévia de planos de recuperação, para o retorno das condições anteriores e originais de operação. Ex: Plano de contingência, Backup, Duplexing Prof. Érico Oda, MSc
Segurança de Informações • Aspectos • Segurança Física • Segurança Lógica • Segurança Ocupacional • Segurança de Acesso: Confidencialidade • Medidas • Prevenção • Acesso • Correção
Segurança Física • Alimentação: Energia Elétrica • Corrente alternada: • Fases: R,S,T ; • Neutro e • Terra : correntes espúrias • Filtros de linha: harmônicos espúrios • Estabilizadores de voltagem: +- 5v • No-breaks : • Dinâmicos - volantes, • Estáticos (short breaks): baterias (ácidas e alcalinas) • Onda quadráticas ou senoidais • Geradores
Segurança Física (cont) • Temperatura • Energia elétrica => aquecimento => dissipação • Resfriamento: • Dissipadores • Circulação de ar: cooler e exaustores • Circulação de água: normal e gelada • Umidade • Problemas: • Condensação • Oxidação • Eletricidade Estática • Solução: Umidificador, Desumidificador
Segurança Física (cont) • Poluição • Poeira, • Fumaça, • Solução: Filtros de Ar • Danos Físicos • Intempéries naturais • Descargas atmosféricas • Aterramento, • Gaiola de farad (Michael Faraday) • Chuva • Inundação, goteira, janela • Acidentes e Dôlo • Isolamento físico
Segurança Lógica • Erros de Sistema • Concepção – lógica, abrangência omissão • Regras de Negócios - relacionamentos • Exceções, Opções, Desvios • Previsão de erros operacionais – mensagens e retornos • Construção • Programação – códigos, operações, unidades, • Banco de dados – definição, dicionário de dados • Documentação • Técnica • Operação • Usuário
Segurança Lógica (cont.) • Erros de Operação • Entrada de dados - prevenção • Automatizações de entradas, Integrações externas • Tipos de campos – alfa, numérico, lógico • Range – mínimo x máximo • Validação – DV, tabelas fixas • Operações indevidas – transaction tracking system • Atualizações – ex: baixas bancárias automáticas • Reprocessamentos • Sobreposição de arquivos, • Deleção de registros e arquivos. • Agentes externos • Vírus • “Cookies” • Instalação de arquivos e programas indevidos • exe,bat,gif,dll…,
Segurança Ocupacional • Lay out de posto de trabalho • Localização, • Circulação • Iluminação • Ventilação • Temperatura • Ergonomia • Móveis – mesa, cadeira, • Monitor • Teclado • Mouse • Periféricos • Irradiações • LER – lesões por esforços repetitivos
Segurança de Acesso: Confidencialidade • Acessos indevidos – INTERNOS E EXTERNOS • Violação sem dolo • Acessos indevidos a dados, com prejuízos • Violação com dôlo • Acessos indevidos a dados, para fins criminosos, causando danos e prejuízos • Cópias NÃO autorizadas de Programas e Arquivos • Projetos, Cadastros, Informações Confidenciais • Privacidade • Divulgação não consentida ou autorizada.
Medidas de Prevenção • Segurança Física: • Estabilizadores, no-breaks, filtros de ar • Procedimentos normalizados • Identificação e Restrições de acessos físicos - biometria • Segurança Lógica: • Metodologias de Desenvolvimento e Implantação • Simulações e Testes • Documentação Técnica e de Uso • Treinamentos de Usuários • Suporte • Segurança Ocupacional • Arquitetura de ambiente • Adequação de Posto de Trabalho
Medidas de Restrições de Acessos • Intranet • Usuários, Senhas • Group Ware, Pastas pessoais, públicas • Controle de acessos e tempos (Id´s e logs) • Sistemas Corporativos • Usuários e Senhas • Camadas de Segurança no Banco de Dados • Sistemas internos de restrições – Consulta, Adição, Edição, Deleção • Acessos a Internet • Acessos restritos – e-mail, navegação, download • Servidores Proxy • Firewall, anti-virus • Criptografadores
Medidas Corretivas • Segurança de Hardware • Registros de Acessos Físicos • Planos de Contingência: instalações alternativas • Segurança de Sistemas e Arquivos- • Duplexing, Mirroring, Replicação remota • BACK-UP’s - Cópias de Segurança • Cópias de arquivos em mídia transportável, várias versões, local diferentes • Total, temporal, incremental • Testes de Restauração