Disciplina: SEG INF  Professores: Arima e NicholsAula 9 – Seção 10 – Gerenciamento das Operações e Comunicações     2S - 2...
10.1 Procedimentos e          responsabilidades operacionais Objetivo: Garantir a operação segura e correta dos  recursos...
10.2 Gerenciamento de serviços                terceirizados A organização deve verificar a implementação  dos acordos, mo...
10.3 Planejamento e aceitação dos                  sistemas Objetivo: Minimizar o risco de falhas nos  sistemas. O plane...
10.4 Proteção contra códigos          maliciosos e códigos móveis Objetivo: Proteger a integridade do software  e da info...
 Vídeo: http://antispam.br/videos/cgi-invasores-g.wmv                                6                        25/09/2012
10.5 Cópias de segurança Objetivo: Manter a integridade e  disponibilidade da informação e dos recursos  de processamento...
10.6 Gerenciamento da segurança em                  redes Objetivo: Garantir a proteção das informações em  redes e a pro...
10.7 Manuseio de mídias Objetivo: Prevenir contra divulgação não autorizada,  modificação, remoção ou destruição aos ativ...
10.8 Troca de Informações Objetivo: Manter a segurança na troca de informações e  softwares internamente à organização e ...
10.9 Serviços de Comércio Eletrônico Objetivo: Garantir a segurança de serviços de  comércio eletrônico e sua utilização ...
10.10 Monitoramento Objetivo: Detectar atividades não autorizadas de  processamento da informação. Os sistemas devem ser...
10.10 Monitoramento - Itens Registros de auditoria - devem ser produzidos e mantidos por um período de  tempo acordado pa...
Dúvidas?   14      25/09/2012
Por hoje chega     Até a próxima aula!       PS: Estudem!            15             25/09/2012
Upcoming SlideShare
Loading in...5
×

Aula SI9 - Gestão das Operacões e Comunicações - FATEC-SP

1,837

Published on

9ª Aula da disciplina de Segurança da Informação na FATEC-SP no curso de ADS, Análise e Desenvolvimento de Sistemas - 2º Semestre de 2012

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
1,837
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Aula SI9 - Gestão das Operacões e Comunicações - FATEC-SP

  1. 1. Disciplina: SEG INF Professores: Arima e NicholsAula 9 – Seção 10 – Gerenciamento das Operações e Comunicações 2S - 2012 1 25/09/2012
  2. 2. 10.1 Procedimentos e responsabilidades operacionais Objetivo: Garantir a operação segura e correta dos recursos de processamento da informação. Deve ser obtido através dos seguintes objetivos de controle:  Documentação dos procedimentos de operação.  Gestão de mudanças.  Controlar as modificações nos recursos de processamento de informação e sistemas.  Segregação de funções.  Segregar funções e áreas de responsabilidade para reduzir as oportunidades de modificação ou uso indevido não autorizado ou não intencional dos ativos da organização.  Separação dos recursos de desenvolvimento, teste e de produção. 2 25/09/2012
  3. 3. 10.2 Gerenciamento de serviços terceirizados A organização deve verificar a implementação dos acordos, monitorar a conformidade com tais acordos e gerenciar as mudanças para garantir que os serviços entregues atendem a todos os requisitos acordados com os terceiros. Deve se atentar para:  Entrega de serviços  Monitoramento e análise crítica de serviços terceirizados  Gerenciamento de mudanças para serviços terceirizados 3 25/09/2012
  4. 4. 10.3 Planejamento e aceitação dos sistemas Objetivo: Minimizar o risco de falhas nos sistemas. O planejamento e a preparação prévios são requeridos para garantir a disponibilidade adequada de capacidade e recursos para entrega do desempenho desejado ao sistema, diminuindo o risco de sobrecarga dos sistemas. Os requisitos operacionais dos novos sistemas devem ser estabelecidos, documentados e testados antes da sua aceitação e uso. São objetos de controle:  Gestão de capacidade.  Aceitação de sistemas. 4 25/09/2012
  5. 5. 10.4 Proteção contra códigos maliciosos e códigos móveis Objetivo: Proteger a integridade do software e da informação. Precauções são requeridas para prevenir e detectar a introdução de códigos maliciosos e códigos móveis não autorizados. Os usuários devem estar conscientes dos perigos do código malicioso. Os gestores devem implantar controles para prevenir, detectar e remover código malicioso e controlar códigos móveis. 5 25/09/2012
  6. 6.  Vídeo: http://antispam.br/videos/cgi-invasores-g.wmv 6 25/09/2012
  7. 7. 10.5 Cópias de segurança Objetivo: Manter a integridade e disponibilidade da informação e dos recursos de processamento de informação. Os procedimentos de rotina devem ser estabelecidos para implementar as políticas e estratégias definidas para a geração de cópias de segurança e possibilitar a geração das cópias de segurança dos dados e sua recuperação em um tempo aceitável. As cópias de segurança das informações e dos softwares devem ser efetuadas e testadas regularmente conforme a política de geração de cópias de segurança definida. 7 25/09/2012
  8. 8. 10.6 Gerenciamento da segurança em redes Objetivo: Garantir a proteção das informações em redes e a proteção da infraestrutura de suporte. O gerenciamento seguro de redes, que pode ir além dos limites da organização, requer cuidadosas considerações relacionadas ao fluxo de dados, implicações legais, monitoramento e proteção. São objetivos de controle:  10.6.1 Controles de redes  10.6.2 Segurança dos serviços de rede 8 25/09/2012
  9. 9. 10.7 Manuseio de mídias Objetivo: Prevenir contra divulgação não autorizada, modificação, remoção ou destruição aos ativos, e interrupções das atividades do negócio. Procedimentos operacionais devem ser estabelecidos para proteger documentos, mídias de computadores (fitas, discos), dados de entrada e saída e documentação dos sistemas contra divulgação não autorizada, modificação, remoção e destruição. Deve-se atentar para:  Gerenciamento de mídias removíveis  Descarte de mídias  Procedimentos para tratamento de informação  Segurança da documentação dos sistemas 9 25/09/2012
  10. 10. 10.8 Troca de Informações Objetivo: Manter a segurança na troca de informações e softwares internamente à organização e com quaisquer entidades externas. As trocas de informações e softwares entre organizações devem ser baseadas numa política formal acordada e em conformidade com toda a legislação pertinente. Devem ser estabelecidos procedimentos e normas para proteger a informação e a mídia física que contém informação em trânsito com destaque aos seguintes objetivos de controle:  Mídias em Trânsito.  Mensagens Eletrônicas.  Sistemas de Informações do Negócio. 10 25/09/2012
  11. 11. 10.9 Serviços de Comércio Eletrônico Objetivo: Garantir a segurança de serviços de comércio eletrônico e sua utilização segura. Devem ser consideradas as implicações de segurança da informação associadas com o uso de serviços de comércio eletrônico, incluindo transações on-line e os requisitos de controle, assim como a integridade e a disponibilidade da informação publicada eletronicamente por sistemas publicamente disponíveis. 11 25/09/2012
  12. 12. 10.10 Monitoramento Objetivo: Detectar atividades não autorizadas de processamento da informação. Os sistemas devem ser monitorados e eventos de segurança da informação devem ser registrados. As organizações devem estar de acordo com todos os requisitos legais relevantes aplicáveis para suas atividades de registro e monitoramento, que deve ser utilizado para checar a eficácia dos controles adotados e para verificar a conformidade com o modelo de política de acesso. 12 25/09/2012
  13. 13. 10.10 Monitoramento - Itens Registros de auditoria - devem ser produzidos e mantidos por um período de tempo acordado para auxiliar em futuras investigações e monitoramento de controle de acesso. Monitoramento do uso do sistema – do uso dos recursos de processamento da informação e os resultados das atividades de monitoramento devem ser analisados criticamente, de forma regular. Proteção das informações dos registros (log) - devem ser protegidos contra falsificação e acesso não autorizado. Registros (log) de administrador e operador - As atividades dos administradores e operadores do sistema devem ser registradas. Registros (log) de falhas – devem ser registradas e analisadas juntamente das ações apropriadas. Sincronização dos relógios - Os relógios de todos os relevantes, dentro da organização ou do domínio de segurança devem ser sincronizados com uma fonte de tempo precisa, acordada. 13 25/09/2012
  14. 14. Dúvidas? 14 25/09/2012
  15. 15. Por hoje chega   Até a próxima aula!  PS: Estudem! 15 25/09/2012

×