Sistemas da informação1

282 visualizações

Publicada em

Publicada em: Educação
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
282
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Sistemas da informação1

  1. 1. Sistemas da informação Centro universitário de patos de minasUNIPAM Engenharia Química 2º Periodo Grupo: Douglas Almeida Gabriel Borges Gabriel Duarte Julia Gabriela Leonardo Augusto Marielle Monike
  2. 2. Conceito  A segurança da informação refere-se a proteção     requerida para proteger as informações de empresas e pessoas. As principais propriedades que orientam a análise, o planejamento e a implementação são: Confidenciabilidade; Disponibilidade Integridade
  3. 3. Propriedades  Um dos maiores dilemas da segurança de       informação e a proteção contra os ativos podem arruinar a imagem da empresa perante ao publico. um investimento sem fim Mesmo que em empresas de pequeno porte a segurança se torna inevitável já que todas utilizam a rede para trabalhar os riscos são grandes perigoso já existem softwares que conseguem manter a empresa sem essas visitas indesejadas alto custo
  4. 4. Fornecedores  Alta confiança  Responsabilidade,  Confiabilidade  Rapidez  Mais não e apenas um software que formara uma muralha contra esses invasores.  Um Plano Diretor de Segurança  Manter o controle e a segurança das negociações.
  5. 5. Tecnologias
  6. 6. Tecnologias  O maior desafio da indústria de software de segurança está em prover soluções de tempo o mais curto possível.  Não se resolvem apenas com um antivírus eficaz  Vírus não são mais os únicos vilões.  Se assegurar de que suas mensagem e arquivos sejam enviados e recebidos com toda segurança
  7. 7. Programa de Segurança de Informações  Três fases:  O Primeiro passo constitui em realizar o levantamento e a classificação dos ativos da empresa.  Avaliar o grau de risco de vulnerabilidade desses ativos, testar suas falhas e ver o que pode ser feito para aperfeiçoar a sua segurança.  A infraestrutura e a terceira fase, envolvendo desde aquisição de novas ferramentas, ate a configuração e solução, criação de projetos específicos e recomendações de uso.
  8. 8.  Apresentar um organograma de ferramentas       eficazes Antivírus Firewall fazer varredura de vulnerabilidade ter uma rede virtual privada usar de criptografias e autenticações sintema anti-spam.
  9. 9. Pilares de segurança  Tecnologias,  Processos  Pessoas.
  10. 10. Recursos de proteção  Não há como criar uma estrutura de Segurança da     Informação, com politicas e normas definidas soluções modernas que cuidem da enormidade de pragas presentes nos computadores e na internet Os appliances de redes, com solução de redes entregadas Contar com o auxilio do CIO o gesto de segurança combate deve ser realizado diariamente
  11. 11. Pessoas desafio constante  Pessoas são os maiores causadores dos danos e perdas  Cerca de 70% dos imprevistos são causados pela falta de atenção das pessoas.  Estar atento a este fator levemente ignorado pode trazer um grande beneficio
  12. 12. Gestor de Segurança da Informação e Comunicações
  13. 13. Gestor de Segurança da Informação e Comunicações deve  Promover cultura de Segurança da Informação e Comunicações;  Acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança;  Propor recursos necessários às ações de Segurança da Informação e Comunicações;
  14. 14.  Coordenar o Comitê de Segurança da Informação e Comunicações e a equipe de tratamento e resposta a incidentes em redes computacionais;  Realizar e acompanhar estudos de novas tecnologias, quanto a possíveis impactos na Segurança da Informação e Comunicações;  Manter contato direto com o DSIC para o trato de assuntos relativos à Segurança da Informação e Comunicações;  Propor normas relativas à Segurança da Informação e Comunicações.
  15. 15. Mobilidade
  16. 16. Mobilidade  Os dispositivos móveis estão ganhando o gosto        popular. Carência de novos investimentos. A Mobilidade na nova realidade. Uma nova oportunidade de negócios. O desenvolvimento da tecnologia. A transferência de informações. Soluções de segurança. A comunicação de dados por redes sem fio
  17. 17. Vulnerabilidades
  18. 18.  Em pouco tempo, os computadores se tornaram uma parte intrínseca e essencial da vida cotidiana.  O resultado é um enorme potencial de lucros financeiros para os criadores de programas malintencionados.  A principal ameaça à segurança das transações corporativas são as pessoas.
  19. 19. Falhas mais comumente identificadas  Senhas fracas  Sistemas de backups falhos  Portas abertas  Brechas de instalações  Falhas em sistemas de logs  Transações sem fio desprotegidas  Falha na atualização de camadas de segurança e sistemas operacionais
  20. 20. Quatro principais ameaças à segurança de dados em 2009  Falsificação de Links  Mobilidade ameaçada  Clonagem de cartões de crédito com chip e senha.  Ataques em banco de dados e sistemas de gestão
  21. 21. Dicas de proteção  Tudo que não é monitorado na sua empresa     deve ser bloqueado Compre e mantenha instalado um antivírus para o aparelho celular; Use tecnologias conhecidas como Web Application Firewall em sua empresa; Utilize seu cartão de crédito em estabelecimentos comerciais confiáveis; Desconfie sempre de links que você recebe via e-mail e programas de mensagens instantâneas
  22. 22. Presente e futuro
  23. 23. Presente e futuro  Hoje em dia, os “vilãos” virtuais estão agindo de formas diferentes. Todos estão sujeitos aos ataques virtuais, pois o mundo inteiro está conectado à internet.
  24. 24.  Phishing  Vírus e variações  Spyware  Trojans  Worms
  25. 25. Chamado Segurança 3.0  Mudar o modo como a Tecnologia da Informação     é desenvolvida, construída dentro da corporação. 2) Mudar a forma como as soluções de negócio são desenvolvidas. 3) Mudar a metodologia e os responsáveis pelo pagamento dos controles de segurança 4) Se não puder realizar todas as mudanças imediatamente, definir o que deve ser feito primeiro, e começar a agir imediatamente. 5) Segurança deve ser „uma jornada‟, portanto, é preciso que se tenha um destino pelo caminho.
  26. 26.  Com este cenário repleto de ameças virtuais, é necessário que as empresas invistam em segurança e TI.
  27. 27. Terceirização  Por não ser especialidade em algumas empresas, o serviço de TI é terceirizado por empresas fora da corporação. Em alguns casos de segurança, grandes empresas têm pouca probabilidade em terceirizar estes serviços, o que não ocorre em empresas de médio e pequeno porte.
  28. 28. Valor estratégico  Como na maioria dos casos, essa tanto pode ser     uma ótima como uma péssima opção. O que definirá cada experiência depende de uma série de processos preestabelecidos Ao decidir partir para um processo de outsourcing é não tirar a “inteligência” de dentro de casa. Deve ser terceirizado apenas o que é operacional, pois é o que gera investimentos pesados em infra-estrutura, hardware, licenças de software Avaliar os detalhes benéficos é de rande importância para as corporações ao escolher terceirizar
  29. 29. O que terceirizar  Os SOCs (Security Operation Center) disponíveis      são especializados na prestação de serviços de segurança, entre outros. Esses centros de segurança e gerenciamento de dados estão atraindo o interesse das empresas por uma série de razões como: Menor custo com equipe interna Investimentos divididos com outras companhias Respostas rápidas a incidentes e qualidade de serviço estabelecida em contratos Os chamados Service Level Agreements (SLAs).
  30. 30.  Deve haver um contrato SLA que irá garantir à empresa 100% dos serviços  Além do nível de serviço oferecido pelo fornecedor, vale ressaltar o compromisso deste em ter uma postura pró-ativa com o usuário
  31. 31. Limites do monitoramento
  32. 32. Limites do monitoramento  O funcionário que dispõe de um PC com conexão à Internet pode navegar por uma infinidade de sites, realizar transações bancárias e de comércio eletrônico.  Muitas companhias estão aderindo às empresas de monitoramento, para identificar os mares por onde navegam seus funcionários, quando estão no escritório.
  33. 33. Ameaças centrais  Primeiro, a queda drástica de produtividade de seus funcionários, além do uso indiscriminado dos recursos da companhia e de sua infraestrutura.  Em segundo lugar, e não menos críticas, estão as vulnerabilidades que esse acesso aleatório ocasiona, as ameaças constantes que circulam pela web
  34. 34. Uso indiscriminado  Recentes pesquisas no mercado norte- americano mostram que mais de 70% dos empregadores monitoram o uso do e-mail por parte de seus funcionários.
  35. 35. Privacidade  Aprovado em junho de 2006 pela Comissão de Educação, o Projeto de Lei 76/2000 do Senado é o mais completo texto legislativo produzido no País para regular a repressão a crimes de informática.  Dentre todos os dispositivos inclusos no texto, o mais polêmico é a determinação de que todo aquele que prover acesso à Internet
  36. 36. Regras claras  Discussões à parte, o que se orienta é que as empresas estabeleçam regras claras de acesso e usabilidade.  Deve ser de responsabilidade da organização garantir que esse monitoramento se configure com respeito aos funcionários e em sigilo.  Controles de segurança sugeridos por normas de segurança podem ser um caminho mais viável para suportar parâmetros de auditoria e conformidade para toda a companhia.
  37. 37. Práticas  Algumas ações básicas podem dar maior segurança e tranqüilidade à corporação e ao funcionário, no que se refere à monitoria do ambiente de trabalho. São elas:  Antes de qualquer ação, é viável que a companhia consulte um especialista em lei digital para saber se existem bases judiciais que afetem seus planos de monitoria.  As razões para realizar a monitoria têm que estar claras entre empresa e funcionário.
  38. 38.  Caracterizar a monitoria como algo de proteção     mútua, dando segurança e respaldo à corporação e ao profissional. Definir claramente as expectativas da empresa e informar os funcionários sobre a monitoria. Estabelecer a política; educar a força de trabalho; e empregar a política de maneira consistente. Combinar ferramentas de varredura de conteúdo e regras por escrito. Punir quando for necessário. De outra forma, ninguém respeitará as regras da companhia
  39. 39. Vital para o sucesso  Quanto mais uma empresa depende de redes de computadores, maiores devem ser as preocupações com segurança.  O número de incidentes de segurança está em pleno crescimento.  Um dos maiores riscos é a empresa acreditar que basta comprar equipamentos e softwares e estará segura para sempre.
  40. 40. Conclusão  Concluímos com o presente trabalho, que cada vez mais e necessário, estar atento as armadilhas presentes na rede, principalmente.  O uso de computadores em empresas é indispensável, mais deve-se investir diretamente na área de segurança. Pois é o método mais fácil de se prevenir, fraudes e possíveis invasões.
  41. 41. Referencias  www.nextgenerationcenter.com  www.googleacademico.com  www.sisp.gov.br  www.techtudo.com

×