Sistemas da informação1

  • 51 views
Uploaded on

 

More in: Education
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
51
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Sistemas da informação Centro universitário de patos de minasUNIPAM Engenharia Química 2º Periodo Grupo: Douglas Almeida Gabriel Borges Gabriel Duarte Julia Gabriela Leonardo Augusto Marielle Monike
  • 2. Conceito  A segurança da informação refere-se a proteção     requerida para proteger as informações de empresas e pessoas. As principais propriedades que orientam a análise, o planejamento e a implementação são: Confidenciabilidade; Disponibilidade Integridade
  • 3. Propriedades  Um dos maiores dilemas da segurança de       informação e a proteção contra os ativos podem arruinar a imagem da empresa perante ao publico. um investimento sem fim Mesmo que em empresas de pequeno porte a segurança se torna inevitável já que todas utilizam a rede para trabalhar os riscos são grandes perigoso já existem softwares que conseguem manter a empresa sem essas visitas indesejadas alto custo
  • 4. Fornecedores  Alta confiança  Responsabilidade,  Confiabilidade  Rapidez  Mais não e apenas um software que formara uma muralha contra esses invasores.  Um Plano Diretor de Segurança  Manter o controle e a segurança das negociações.
  • 5. Tecnologias
  • 6. Tecnologias  O maior desafio da indústria de software de segurança está em prover soluções de tempo o mais curto possível.  Não se resolvem apenas com um antivírus eficaz  Vírus não são mais os únicos vilões.  Se assegurar de que suas mensagem e arquivos sejam enviados e recebidos com toda segurança
  • 7. Programa de Segurança de Informações  Três fases:  O Primeiro passo constitui em realizar o levantamento e a classificação dos ativos da empresa.  Avaliar o grau de risco de vulnerabilidade desses ativos, testar suas falhas e ver o que pode ser feito para aperfeiçoar a sua segurança.  A infraestrutura e a terceira fase, envolvendo desde aquisição de novas ferramentas, ate a configuração e solução, criação de projetos específicos e recomendações de uso.
  • 8.  Apresentar um organograma de ferramentas       eficazes Antivírus Firewall fazer varredura de vulnerabilidade ter uma rede virtual privada usar de criptografias e autenticações sintema anti-spam.
  • 9. Pilares de segurança  Tecnologias,  Processos  Pessoas.
  • 10. Recursos de proteção  Não há como criar uma estrutura de Segurança da     Informação, com politicas e normas definidas soluções modernas que cuidem da enormidade de pragas presentes nos computadores e na internet Os appliances de redes, com solução de redes entregadas Contar com o auxilio do CIO o gesto de segurança combate deve ser realizado diariamente
  • 11. Pessoas desafio constante  Pessoas são os maiores causadores dos danos e perdas  Cerca de 70% dos imprevistos são causados pela falta de atenção das pessoas.  Estar atento a este fator levemente ignorado pode trazer um grande beneficio
  • 12. Gestor de Segurança da Informação e Comunicações
  • 13. Gestor de Segurança da Informação e Comunicações deve  Promover cultura de Segurança da Informação e Comunicações;  Acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança;  Propor recursos necessários às ações de Segurança da Informação e Comunicações;
  • 14.  Coordenar o Comitê de Segurança da Informação e Comunicações e a equipe de tratamento e resposta a incidentes em redes computacionais;  Realizar e acompanhar estudos de novas tecnologias, quanto a possíveis impactos na Segurança da Informação e Comunicações;  Manter contato direto com o DSIC para o trato de assuntos relativos à Segurança da Informação e Comunicações;  Propor normas relativas à Segurança da Informação e Comunicações.
  • 15. Mobilidade
  • 16. Mobilidade  Os dispositivos móveis estão ganhando o gosto        popular. Carência de novos investimentos. A Mobilidade na nova realidade. Uma nova oportunidade de negócios. O desenvolvimento da tecnologia. A transferência de informações. Soluções de segurança. A comunicação de dados por redes sem fio
  • 17. Vulnerabilidades
  • 18.  Em pouco tempo, os computadores se tornaram uma parte intrínseca e essencial da vida cotidiana.  O resultado é um enorme potencial de lucros financeiros para os criadores de programas malintencionados.  A principal ameaça à segurança das transações corporativas são as pessoas.
  • 19. Falhas mais comumente identificadas  Senhas fracas  Sistemas de backups falhos  Portas abertas  Brechas de instalações  Falhas em sistemas de logs  Transações sem fio desprotegidas  Falha na atualização de camadas de segurança e sistemas operacionais
  • 20. Quatro principais ameaças à segurança de dados em 2009  Falsificação de Links  Mobilidade ameaçada  Clonagem de cartões de crédito com chip e senha.  Ataques em banco de dados e sistemas de gestão
  • 21. Dicas de proteção  Tudo que não é monitorado na sua empresa     deve ser bloqueado Compre e mantenha instalado um antivírus para o aparelho celular; Use tecnologias conhecidas como Web Application Firewall em sua empresa; Utilize seu cartão de crédito em estabelecimentos comerciais confiáveis; Desconfie sempre de links que você recebe via e-mail e programas de mensagens instantâneas
  • 22. Presente e futuro
  • 23. Presente e futuro  Hoje em dia, os “vilãos” virtuais estão agindo de formas diferentes. Todos estão sujeitos aos ataques virtuais, pois o mundo inteiro está conectado à internet.
  • 24.  Phishing  Vírus e variações  Spyware  Trojans  Worms
  • 25. Chamado Segurança 3.0  Mudar o modo como a Tecnologia da Informação     é desenvolvida, construída dentro da corporação. 2) Mudar a forma como as soluções de negócio são desenvolvidas. 3) Mudar a metodologia e os responsáveis pelo pagamento dos controles de segurança 4) Se não puder realizar todas as mudanças imediatamente, definir o que deve ser feito primeiro, e começar a agir imediatamente. 5) Segurança deve ser „uma jornada‟, portanto, é preciso que se tenha um destino pelo caminho.
  • 26.  Com este cenário repleto de ameças virtuais, é necessário que as empresas invistam em segurança e TI.
  • 27. Terceirização  Por não ser especialidade em algumas empresas, o serviço de TI é terceirizado por empresas fora da corporação. Em alguns casos de segurança, grandes empresas têm pouca probabilidade em terceirizar estes serviços, o que não ocorre em empresas de médio e pequeno porte.
  • 28. Valor estratégico  Como na maioria dos casos, essa tanto pode ser     uma ótima como uma péssima opção. O que definirá cada experiência depende de uma série de processos preestabelecidos Ao decidir partir para um processo de outsourcing é não tirar a “inteligência” de dentro de casa. Deve ser terceirizado apenas o que é operacional, pois é o que gera investimentos pesados em infra-estrutura, hardware, licenças de software Avaliar os detalhes benéficos é de rande importância para as corporações ao escolher terceirizar
  • 29. O que terceirizar  Os SOCs (Security Operation Center) disponíveis      são especializados na prestação de serviços de segurança, entre outros. Esses centros de segurança e gerenciamento de dados estão atraindo o interesse das empresas por uma série de razões como: Menor custo com equipe interna Investimentos divididos com outras companhias Respostas rápidas a incidentes e qualidade de serviço estabelecida em contratos Os chamados Service Level Agreements (SLAs).
  • 30.  Deve haver um contrato SLA que irá garantir à empresa 100% dos serviços  Além do nível de serviço oferecido pelo fornecedor, vale ressaltar o compromisso deste em ter uma postura pró-ativa com o usuário
  • 31. Limites do monitoramento
  • 32. Limites do monitoramento  O funcionário que dispõe de um PC com conexão à Internet pode navegar por uma infinidade de sites, realizar transações bancárias e de comércio eletrônico.  Muitas companhias estão aderindo às empresas de monitoramento, para identificar os mares por onde navegam seus funcionários, quando estão no escritório.
  • 33. Ameaças centrais  Primeiro, a queda drástica de produtividade de seus funcionários, além do uso indiscriminado dos recursos da companhia e de sua infraestrutura.  Em segundo lugar, e não menos críticas, estão as vulnerabilidades que esse acesso aleatório ocasiona, as ameaças constantes que circulam pela web
  • 34. Uso indiscriminado  Recentes pesquisas no mercado norte- americano mostram que mais de 70% dos empregadores monitoram o uso do e-mail por parte de seus funcionários.
  • 35. Privacidade  Aprovado em junho de 2006 pela Comissão de Educação, o Projeto de Lei 76/2000 do Senado é o mais completo texto legislativo produzido no País para regular a repressão a crimes de informática.  Dentre todos os dispositivos inclusos no texto, o mais polêmico é a determinação de que todo aquele que prover acesso à Internet
  • 36. Regras claras  Discussões à parte, o que se orienta é que as empresas estabeleçam regras claras de acesso e usabilidade.  Deve ser de responsabilidade da organização garantir que esse monitoramento se configure com respeito aos funcionários e em sigilo.  Controles de segurança sugeridos por normas de segurança podem ser um caminho mais viável para suportar parâmetros de auditoria e conformidade para toda a companhia.
  • 37. Práticas  Algumas ações básicas podem dar maior segurança e tranqüilidade à corporação e ao funcionário, no que se refere à monitoria do ambiente de trabalho. São elas:  Antes de qualquer ação, é viável que a companhia consulte um especialista em lei digital para saber se existem bases judiciais que afetem seus planos de monitoria.  As razões para realizar a monitoria têm que estar claras entre empresa e funcionário.
  • 38.  Caracterizar a monitoria como algo de proteção     mútua, dando segurança e respaldo à corporação e ao profissional. Definir claramente as expectativas da empresa e informar os funcionários sobre a monitoria. Estabelecer a política; educar a força de trabalho; e empregar a política de maneira consistente. Combinar ferramentas de varredura de conteúdo e regras por escrito. Punir quando for necessário. De outra forma, ninguém respeitará as regras da companhia
  • 39. Vital para o sucesso  Quanto mais uma empresa depende de redes de computadores, maiores devem ser as preocupações com segurança.  O número de incidentes de segurança está em pleno crescimento.  Um dos maiores riscos é a empresa acreditar que basta comprar equipamentos e softwares e estará segura para sempre.
  • 40. Conclusão  Concluímos com o presente trabalho, que cada vez mais e necessário, estar atento as armadilhas presentes na rede, principalmente.  O uso de computadores em empresas é indispensável, mais deve-se investir diretamente na área de segurança. Pois é o método mais fácil de se prevenir, fraudes e possíveis invasões.
  • 41. Referencias  www.nextgenerationcenter.com  www.googleacademico.com  www.sisp.gov.br  www.techtudo.com