SlideShare uma empresa Scribd logo
1 de 28
Baixar para ler offline
SEGURANÇA 
DA 
INFORMAÇÃO
GRUPO 
 ADMILSON 
 FLAVIO DIAS 
 EDNA 
 MARCIO LAU 
 THIAGO ALVES 
 RODRIGO 
 SUZI SATIRO
EMPRESA ESTUDADA 
 LOGUS INFORMATICA
ANALISE DE SEGURANÇA 
 Verificamos as ameaças e riscos a que a empresa 
acima esta sujeita para implementarmos a 
segurança na mesma, a qual necessita.
AMEAÇAS 
 As ameaças são causa potencial de um incidente 
indesejado, que caso se concretize e pode resultar 
em dano.
VULNERABILIDADES 
 As vulnerabilidades são os elementos que, ao 
serem explorados por ameaças, afetam a 
 confidencialidade, a disponibilidade e a 
integridade das informações de um indivíduo ou 
 empresa.
Vulnerabilidades físicas 
 Sendo um dos primeiros passos para a 
implementação da segurança é rastrear e eliminar 
os pontos fracos de um ambiente de tecnologia da 
informação, observamos todos os pontos fracos da 
mesma em ordem onde detectamos a existência de: 
 Instalações inadequadas do espaço de trabalho; 
 Ausência de recursos para o combate a incêndios; 
 Disposição desorganizada dos cabos de energia e 
de rede.
Vulnerabilidades naturais 
 Sabendo que pontos fracos naturais são aqueles 
relacionados às condições da natureza que podem 
colocar em risco as informações. 
Detectamos que entre as ameaças naturais que não 
existe proteção contra incêndios; 
 E que a infraestrutura é incapaz de resistir às 
manifestações da natureza.
c) Vulnerabilidades de hardware 
 A vulnerabilidade de hardware esta ligada a possíveis 
defeitos de fabricação ou configuração dos equipamentos da 
empresa que poderiam permitir o ataque ou a 
 alteração dos mesmos. 
 De hardware 
 Exemplo: A falta de configuração de suportes ou 
equipamentos de 
 contingência poderia representar uma vulnerabilidade para 
os 
 sistemas da empresa.
 As medidas de segurança permitem diminuir os 
riscos e, assim, fazer com que o ciclo seja 
 de muito menor impacto para os ativos e, portanto, 
para a empresa. 
 Portanto, a segurança è … 
 … uma atividade cujo propósito è: 
 proteger os ativos contra acessos não-autorizados, 
 evitar alterações indevidas que possam pôr em 
risco sua integridade 
 maximizar a disponibilidade da informação
d) Vulnerabilidades de softwares 
 Sabendo que pontos fracos dos aplicativos 
permitem que ocorram acessos indevidos aos 
sistemas de computador, inclusive sem o 
conhecimento de um usuário ou administrador de 
rede, detectamos que existe a ausência de 
aplicativos de segurança adequados como 
antivírus; 
 E configuração do firewall, entre outras;
e) Vulnerabilidades dos meios de 
armazenamento 
 Os meios de armazenamento são os suportes físicos ou magnéticos 
utilizados para 
 armazenar as informações. 
 Entre os tipos de suporte ou meios de armazenamento das 
informações que estão 
 expostos, podemos citar os seguintes: 
 disquetes 
 CD-ROMs 
 fitas magnéticas 
 discos rígidos dos servidores e dos bancos de dados, bem como o 
que está registrado 
 em papel.
e) Vulnerabilidades dos meios de 
armazenamento 
 Portanto... 
 Se os suportes que armazenam as informações 
 não forem utilizados de forma adequada, seu 
 conteúdo poderá estar vulnerável a uma série de 
 fatores que poderão afetar a integridade, a 
 De meios de disponibilidade e a confidencialidade das 
 armazenamento informações.
e) Vulnerabilidades dos meios de 
armazenamento 
 Exemplos Os meios de armazenamento podem ser afetados 
 por pontos fracos que podem danificá-los ou deixá-los 
 indisponíveis. Dentre os pontos fracos, 
 destacamos os seguintes: 
 prazo de validade e expiração 
 defeito de fabricação 
 uso incorreto 
 local de armazenamento em locais insalubres 
 ou com alto nível de umidade, magnetismo ou 
 estática, mofo, etc.
f) Vulnerabilidades 
de comunicação 
 Esse tipo de ponto fraco abrange todo o tráfego de 
 informações. 
 Onde quer que transitem as informações, seja por cabo, 
 satélite, fibra óptica ou ondas de rádio, deve existir 
 segurança. O sucesso no tráfego dos dados é um 
 aspecto fundamental para a implementação da De comunicação 
 segurança da informação. 
 Exemplos A ausência de sistemas de criptografia nas 
 comunicações poderia permitir que pessoas alheias à 
 organização obtivessem informações privilegiadas. 
 A má escolha dos sistemas de comunicação para envio 
 de mensagens de alta prioridade da empresa poderia 
 fazer com que elas não alcançassem o destino esperado 
 ou que a mensagem fosse interceptada no meio do 
 caminho.
f) Vulnerabilidades 
de comunicação 
 Há um grande intercâmbio de dados através dos meios de 
comunicação que rompem as 
 barreiras físicas, como telefone, Internet, WAP, fax, telex, etc. 
 Dessa forma, esses meio deverão receber tratamento de segurança 
adequado com o 
 propósito de evitar que: 
 Qualquer falha na comunicação faça com que uma informação 
fique indisponível para 
 os seus usuários, ou, pelo contrário, fique disponível para quem não 
possua direitos de 
 acesso. 
 As informações sejam alteradas em seu estado original, afetando 
sua integridade. 
 Assim, a segurança da informação também está associada ao 
desempenho dos
f) Vulnerabilidades 
de comunicação 
equipamentos envolvidos na comunicação, 
pois se preocupa com: a qualidade do 
ambiente que foi preparado para o tráfego, 
tratamento, armazenamento e leitura das 
informações.
g) Vulnerabilidades humanas 
 Essa categoria de vulnerabilidade relaciona-se aos danos 
 que as pessoas podem causar às informações e ao 
 ambiente tecnológico que lhes oferece suporte. 
 Humanas 
 Senhas fracas, falta de uso de criptografia na 
 Exemplo comunicação, compartilhamento de identificadores como 
 nome de usuário ou credencial de acesso, entre outros. 
 Os pontos fracos humanos também podem ser intencionais ou não. Muitas 
vezes, os erros 
 e acidentes que ameaçam a segurança da informação ocorrem em ambientes 
 institucionais. A maior vulnerabilidade é o desconhecimento das medidas de 
segurança 
 adequadas que são adotadas por cada elemento do sistema, principalmente 
os membros 
 internos da empresa.
Medidas de segurança 
 As medidas de segurança permitem diminuir os 
riscos e, assim, fazer com que o ciclo seja 
 de muito menor impacto para os ativos e, portanto, 
para a empresa. 
 Portanto, a segurança è … 
 … uma atividade cujo propósito è: 
 proteger os ativos contra acessos não-autorizados, 
 evitar alterações indevidas que possam pôr em 
risco sua integridade 
 maximizar a disponibilidade da informação
g) Vulnerabilidades humanas 
 A seguir são destacados os pontos fracos humanos de acordo com 
seu grau de 
 freqüência: 
 a falta de capacitação específica para a execução das atividades 
inerentes às funções 
 de cada um, 
 a falta de consciência de segurança para as atividades de rotina, os 
erros, omissões, 
 descontentamentos, etc. 
 No que se refere às vulnerabilidades humanas de origem externa, 
podemos considerar 
 todas aquelas que podem ser exploradas por ameaças como: 
 vandalismo, 
 fraudes, 
 invasões, etc.
RISCOS 
 Risco é a probabilidade de que as ameaças 
explorem os pontos 
 fracos, causando perdas ou danos aos ativos e 
impactos no 
 negócio, ou seja, afetando: a confidencialidade, a 
 integridade e a disponibilidade da informação.
MEDIDAS DE SEGURANÇA 
 As medidas de segurança são ações orientadas 
para a eliminação ou redução 
 de vulnerabilidades, com o objetivo de evitar que 
uma ameaça se concretize. 
 Essas medidas são o primeiro passo para o 
aumento da segurança da 
 informação em um ambiente de tecnologia da 
informação e Conceito devem 
 considerar a totalidade do processo.
Medidas globais de segurança 
 Análise de riscos; 
 Política de segurança; 
 Especificação de segurança; 
 Administração de segurança.
Ações de segurança: 
 Tipo: 
 Preventivo: buscando evitar o surgimento de 
novos pontos fracos e ameaças. 
 Perceptivo: orientado para a revelação de atos que 
possam pôr em risco as 
 informações. 
 Corretivo: orientado para a correção dos 
problemas de segurança à medida que 
 ocorrem.
A análise de riscos é... 
 …uma atividade voltada para a identificação de 
falhas de segurança que evidenciem 
 vulnerabilidades que possam ser exploradas por 
ameaças, provocando impactos nos 
 negócios da organizaçã
Escopos da analise de riscos 
 Escopo tecnológico; 
 Escopo humano; 
 Escopo dos processos; 
 Escopo físico.
Definição de equipe envolvida 
 importantes para a realização da análise dos riscos é dimensionar de 
 forma adequada o recurso humano necessário para a sua elaboração. Isso é importante 
 dado o custo que representa para a empresa, mas é da escolha que fazemos desse 
 recurso que vai depender o êxito da análise de riscos. 
 A entrevista realizada com os usuários nos permite conhecer cada um dos processos da 
 empresa através dos olhos dos participantes que levam tais processos a cabo. Além 
disso, 
 eles têm a oportunidade de receber um feedback que nos permite conhecer com maior 
 profundidade os possíveis riscos em suas atividades diárias. 
 No artigo seguinte vemos o fator humano como ponto-chave na segurança da 
informação, 
 o que freqüentemente é pouco considerado,. É importante observar isso não apenas 
para 
 atender às necessidades de segurança nesse aspecto, como o artigo salienta, como 
 também para considerar as equipes de trabalho necessárias para a formação da equipe 
 envolvida na análise de riscos e na entrevista aos usuários
 A equipe que você escolher para realizar as 
entrevistas com os usuários deve ser de 
 sua inteira confiança já que, em muitos casos, ela 
lida com informações confidenciais 
 e/ou fundamentais da empresa.

Mais conteúdo relacionado

Mais procurados

Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na webRafael Marinho
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - OverviewData Security
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - OverviewData Security
 

Mais procurados (20)

Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04Modulo 01 CapíTulo 04
Modulo 01 CapíTulo 04
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Modulo 01 Capitulo 01
Modulo 01 Capitulo 01Modulo 01 Capitulo 01
Modulo 01 Capitulo 01
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Curso Security Officer Advanced - Overview
Curso Security Officer Advanced  - OverviewCurso Security Officer Advanced  - Overview
Curso Security Officer Advanced - Overview
 

Destaque

E κτός ύλης
E κτός ύληςE κτός ύλης
E κτός ύληςgioula3
 
5조 Super Senior 조현일 신호 신승의
5조 Super Senior 조현일 신호 신승의5조 Super Senior 조현일 신호 신승의
5조 Super Senior 조현일 신호 신승의Sung Eob Lee
 
Báo cáo cuối kỳ (nhóm huyền + quyên + lan)
Báo cáo cuối kỳ (nhóm huyền + quyên + lan)Báo cáo cuối kỳ (nhóm huyền + quyên + lan)
Báo cáo cuối kỳ (nhóm huyền + quyên + lan)lan huynh
 
[메조미디어] 2014년 연령별 타겟 분석 50대 2014.07
[메조미디어] 2014년 연령별 타겟 분석 50대 2014.07[메조미디어] 2014년 연령별 타겟 분석 50대 2014.07
[메조미디어] 2014년 연령별 타겟 분석 50대 2014.07MezzoMedia
 
[메조미디어] 2014년 연령별 타겟 분석 40대 2014.07
[메조미디어] 2014년 연령별 타겟 분석 40대 2014.07[메조미디어] 2014년 연령별 타겟 분석 40대 2014.07
[메조미디어] 2014년 연령별 타겟 분석 40대 2014.07MezzoMedia
 
[50대] 2015 타겟 인사이트
[50대] 2015 타겟 인사이트[50대] 2015 타겟 인사이트
[50대] 2015 타겟 인사이트MezzoMedia
 

Destaque (8)

E κτός ύλης
E κτός ύληςE κτός ύλης
E κτός ύλης
 
5조 Super Senior 조현일 신호 신승의
5조 Super Senior 조현일 신호 신승의5조 Super Senior 조현일 신호 신승의
5조 Super Senior 조현일 신호 신승의
 
Báo cáo cuối kỳ (nhóm huyền + quyên + lan)
Báo cáo cuối kỳ (nhóm huyền + quyên + lan)Báo cáo cuối kỳ (nhóm huyền + quyên + lan)
Báo cáo cuối kỳ (nhóm huyền + quyên + lan)
 
団塊くそ食らえ
団塊くそ食らえ団塊くそ食らえ
団塊くそ食らえ
 
20110701 스마트에이징
20110701 스마트에이징20110701 스마트에이징
20110701 스마트에이징
 
[메조미디어] 2014년 연령별 타겟 분석 50대 2014.07
[메조미디어] 2014년 연령별 타겟 분석 50대 2014.07[메조미디어] 2014년 연령별 타겟 분석 50대 2014.07
[메조미디어] 2014년 연령별 타겟 분석 50대 2014.07
 
[메조미디어] 2014년 연령별 타겟 분석 40대 2014.07
[메조미디어] 2014년 연령별 타겟 분석 40대 2014.07[메조미디어] 2014년 연령별 타겟 분석 40대 2014.07
[메조미디어] 2014년 연령별 타겟 분석 40대 2014.07
 
[50대] 2015 타겟 인사이트
[50대] 2015 타겟 인사이트[50대] 2015 타겟 인사이트
[50대] 2015 타겟 인사이트
 

Semelhante a 56299593 seguranca

Vulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxVulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxMontagemeManutenodeM
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx2m Assessoria
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 

Semelhante a 56299593 seguranca (20)

Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Vulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxVulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptx
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docxATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
ATIVIDADE 1 - SEGURANÇA E AUDITORIA DE SISTEMAS - 512024.docx
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 

Mais de Marco Guimarães

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2Marco Guimarães
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadoresMarco Guimarães
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redesMarco Guimarães
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redesMarco Guimarães
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubsMarco Guimarães
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01Marco Guimarães
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montarMarco Guimarães
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redesMarco Guimarães
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-arielMarco Guimarães
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007Marco Guimarães
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)Marco Guimarães
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)Marco Guimarães
 

Mais de Marco Guimarães (20)

aula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fioaula6-equipamentos-de-redes-redes-sem-fio
aula6-equipamentos-de-redes-redes-sem-fio
 
126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2126015847 seguranca-de-redes-criptografia-2
126015847 seguranca-de-redes-criptografia-2
 
145508420 redes
145508420 redes145508420 redes
145508420 redes
 
27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores27469903 gerencia-em-redes-de-computadores
27469903 gerencia-em-redes-de-computadores
 
215610229 seguranca-de-redes
215610229 seguranca-de-redes215610229 seguranca-de-redes
215610229 seguranca-de-redes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
36210961 curso-avancado-redes
36210961 curso-avancado-redes36210961 curso-avancado-redes
36210961 curso-avancado-redes
 
138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs138009610 aula2-equipamentos-de-redes-hubs
138009610 aula2-equipamentos-de-redes-hubs
 
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
164519997 curso-de-redes-laercio-vasconcelos-capitulo-01
 
216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar216489785 palestra-tipos-de-escadas-montar
216489785 palestra-tipos-de-escadas-montar
 
62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes62282591 senai-curso-avancado-redes
62282591 senai-curso-avancado-redes
 
81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel81221835 ergoihc-teste-de-usabilidade-ariel
81221835 ergoihc-teste-de-usabilidade-ariel
 
127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007127290035 12-usabilidade-mai-2007
127290035 12-usabilidade-mai-2007
 
49778140 projeto-de-rede
49778140 projeto-de-rede49778140 projeto-de-rede
49778140 projeto-de-rede
 
51835801 projeto-de-rede2
51835801 projeto-de-rede251835801 projeto-de-rede2
51835801 projeto-de-rede2
 
215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)215610229 seguranca-de-redes (1)
215610229 seguranca-de-redes (1)
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)126015847 seguranca-de-redes-criptografia-2 (1)
126015847 seguranca-de-redes-criptografia-2 (1)
 
192151378 seguranca
192151378 seguranca192151378 seguranca
192151378 seguranca
 

56299593 seguranca

  • 2. GRUPO  ADMILSON  FLAVIO DIAS  EDNA  MARCIO LAU  THIAGO ALVES  RODRIGO  SUZI SATIRO
  • 3. EMPRESA ESTUDADA  LOGUS INFORMATICA
  • 4. ANALISE DE SEGURANÇA  Verificamos as ameaças e riscos a que a empresa acima esta sujeita para implementarmos a segurança na mesma, a qual necessita.
  • 5. AMEAÇAS  As ameaças são causa potencial de um incidente indesejado, que caso se concretize e pode resultar em dano.
  • 6. VULNERABILIDADES  As vulnerabilidades são os elementos que, ao serem explorados por ameaças, afetam a  confidencialidade, a disponibilidade e a integridade das informações de um indivíduo ou  empresa.
  • 7. Vulnerabilidades físicas  Sendo um dos primeiros passos para a implementação da segurança é rastrear e eliminar os pontos fracos de um ambiente de tecnologia da informação, observamos todos os pontos fracos da mesma em ordem onde detectamos a existência de:  Instalações inadequadas do espaço de trabalho;  Ausência de recursos para o combate a incêndios;  Disposição desorganizada dos cabos de energia e de rede.
  • 8. Vulnerabilidades naturais  Sabendo que pontos fracos naturais são aqueles relacionados às condições da natureza que podem colocar em risco as informações. Detectamos que entre as ameaças naturais que não existe proteção contra incêndios;  E que a infraestrutura é incapaz de resistir às manifestações da natureza.
  • 9. c) Vulnerabilidades de hardware  A vulnerabilidade de hardware esta ligada a possíveis defeitos de fabricação ou configuração dos equipamentos da empresa que poderiam permitir o ataque ou a  alteração dos mesmos.  De hardware  Exemplo: A falta de configuração de suportes ou equipamentos de  contingência poderia representar uma vulnerabilidade para os  sistemas da empresa.
  • 10.  As medidas de segurança permitem diminuir os riscos e, assim, fazer com que o ciclo seja  de muito menor impacto para os ativos e, portanto, para a empresa.  Portanto, a segurança è …  … uma atividade cujo propósito è:  proteger os ativos contra acessos não-autorizados,  evitar alterações indevidas que possam pôr em risco sua integridade  maximizar a disponibilidade da informação
  • 11. d) Vulnerabilidades de softwares  Sabendo que pontos fracos dos aplicativos permitem que ocorram acessos indevidos aos sistemas de computador, inclusive sem o conhecimento de um usuário ou administrador de rede, detectamos que existe a ausência de aplicativos de segurança adequados como antivírus;  E configuração do firewall, entre outras;
  • 12. e) Vulnerabilidades dos meios de armazenamento  Os meios de armazenamento são os suportes físicos ou magnéticos utilizados para  armazenar as informações.  Entre os tipos de suporte ou meios de armazenamento das informações que estão  expostos, podemos citar os seguintes:  disquetes  CD-ROMs  fitas magnéticas  discos rígidos dos servidores e dos bancos de dados, bem como o que está registrado  em papel.
  • 13. e) Vulnerabilidades dos meios de armazenamento  Portanto...  Se os suportes que armazenam as informações  não forem utilizados de forma adequada, seu  conteúdo poderá estar vulnerável a uma série de  fatores que poderão afetar a integridade, a  De meios de disponibilidade e a confidencialidade das  armazenamento informações.
  • 14. e) Vulnerabilidades dos meios de armazenamento  Exemplos Os meios de armazenamento podem ser afetados  por pontos fracos que podem danificá-los ou deixá-los  indisponíveis. Dentre os pontos fracos,  destacamos os seguintes:  prazo de validade e expiração  defeito de fabricação  uso incorreto  local de armazenamento em locais insalubres  ou com alto nível de umidade, magnetismo ou  estática, mofo, etc.
  • 15. f) Vulnerabilidades de comunicação  Esse tipo de ponto fraco abrange todo o tráfego de  informações.  Onde quer que transitem as informações, seja por cabo,  satélite, fibra óptica ou ondas de rádio, deve existir  segurança. O sucesso no tráfego dos dados é um  aspecto fundamental para a implementação da De comunicação  segurança da informação.  Exemplos A ausência de sistemas de criptografia nas  comunicações poderia permitir que pessoas alheias à  organização obtivessem informações privilegiadas.  A má escolha dos sistemas de comunicação para envio  de mensagens de alta prioridade da empresa poderia  fazer com que elas não alcançassem o destino esperado  ou que a mensagem fosse interceptada no meio do  caminho.
  • 16. f) Vulnerabilidades de comunicação  Há um grande intercâmbio de dados através dos meios de comunicação que rompem as  barreiras físicas, como telefone, Internet, WAP, fax, telex, etc.  Dessa forma, esses meio deverão receber tratamento de segurança adequado com o  propósito de evitar que:  Qualquer falha na comunicação faça com que uma informação fique indisponível para  os seus usuários, ou, pelo contrário, fique disponível para quem não possua direitos de  acesso.  As informações sejam alteradas em seu estado original, afetando sua integridade.  Assim, a segurança da informação também está associada ao desempenho dos
  • 17. f) Vulnerabilidades de comunicação equipamentos envolvidos na comunicação, pois se preocupa com: a qualidade do ambiente que foi preparado para o tráfego, tratamento, armazenamento e leitura das informações.
  • 18. g) Vulnerabilidades humanas  Essa categoria de vulnerabilidade relaciona-se aos danos  que as pessoas podem causar às informações e ao  ambiente tecnológico que lhes oferece suporte.  Humanas  Senhas fracas, falta de uso de criptografia na  Exemplo comunicação, compartilhamento de identificadores como  nome de usuário ou credencial de acesso, entre outros.  Os pontos fracos humanos também podem ser intencionais ou não. Muitas vezes, os erros  e acidentes que ameaçam a segurança da informação ocorrem em ambientes  institucionais. A maior vulnerabilidade é o desconhecimento das medidas de segurança  adequadas que são adotadas por cada elemento do sistema, principalmente os membros  internos da empresa.
  • 19. Medidas de segurança  As medidas de segurança permitem diminuir os riscos e, assim, fazer com que o ciclo seja  de muito menor impacto para os ativos e, portanto, para a empresa.  Portanto, a segurança è …  … uma atividade cujo propósito è:  proteger os ativos contra acessos não-autorizados,  evitar alterações indevidas que possam pôr em risco sua integridade  maximizar a disponibilidade da informação
  • 20. g) Vulnerabilidades humanas  A seguir são destacados os pontos fracos humanos de acordo com seu grau de  freqüência:  a falta de capacitação específica para a execução das atividades inerentes às funções  de cada um,  a falta de consciência de segurança para as atividades de rotina, os erros, omissões,  descontentamentos, etc.  No que se refere às vulnerabilidades humanas de origem externa, podemos considerar  todas aquelas que podem ser exploradas por ameaças como:  vandalismo,  fraudes,  invasões, etc.
  • 21. RISCOS  Risco é a probabilidade de que as ameaças explorem os pontos  fracos, causando perdas ou danos aos ativos e impactos no  negócio, ou seja, afetando: a confidencialidade, a  integridade e a disponibilidade da informação.
  • 22. MEDIDAS DE SEGURANÇA  As medidas de segurança são ações orientadas para a eliminação ou redução  de vulnerabilidades, com o objetivo de evitar que uma ameaça se concretize.  Essas medidas são o primeiro passo para o aumento da segurança da  informação em um ambiente de tecnologia da informação e Conceito devem  considerar a totalidade do processo.
  • 23. Medidas globais de segurança  Análise de riscos;  Política de segurança;  Especificação de segurança;  Administração de segurança.
  • 24. Ações de segurança:  Tipo:  Preventivo: buscando evitar o surgimento de novos pontos fracos e ameaças.  Perceptivo: orientado para a revelação de atos que possam pôr em risco as  informações.  Corretivo: orientado para a correção dos problemas de segurança à medida que  ocorrem.
  • 25. A análise de riscos é...  …uma atividade voltada para a identificação de falhas de segurança que evidenciem  vulnerabilidades que possam ser exploradas por ameaças, provocando impactos nos  negócios da organizaçã
  • 26. Escopos da analise de riscos  Escopo tecnológico;  Escopo humano;  Escopo dos processos;  Escopo físico.
  • 27. Definição de equipe envolvida  importantes para a realização da análise dos riscos é dimensionar de  forma adequada o recurso humano necessário para a sua elaboração. Isso é importante  dado o custo que representa para a empresa, mas é da escolha que fazemos desse  recurso que vai depender o êxito da análise de riscos.  A entrevista realizada com os usuários nos permite conhecer cada um dos processos da  empresa através dos olhos dos participantes que levam tais processos a cabo. Além disso,  eles têm a oportunidade de receber um feedback que nos permite conhecer com maior  profundidade os possíveis riscos em suas atividades diárias.  No artigo seguinte vemos o fator humano como ponto-chave na segurança da informação,  o que freqüentemente é pouco considerado,. É importante observar isso não apenas para  atender às necessidades de segurança nesse aspecto, como o artigo salienta, como  também para considerar as equipes de trabalho necessárias para a formação da equipe  envolvida na análise de riscos e na entrevista aos usuários
  • 28.  A equipe que você escolher para realizar as entrevistas com os usuários deve ser de  sua inteira confiança já que, em muitos casos, ela lida com informações confidenciais  e/ou fundamentais da empresa.