Sistemas da informação
Centro universitário de patos de minasUNIPAM
Engenharia Química
2º Periodo

Grupo:
Douglas Almeida
Gabriel Borges
Gabriel Duarte
Julia Gabriela
Leonardo Augusto
Marielle
Monike
Conceito
 A segurança da informação refere-se a proteção






requerida para proteger as informações de
empresas e pessoas.
As principais propriedades que orientam a
análise, o planejamento e a implementação são:
Confidenciabilidade;
Disponibilidade
Integridade
Propriedades
 Um dos maiores dilemas da segurança de









informação e a proteção contra os ativos
podem arruinar a imagem da empresa perante ao
publico.
um investimento sem fim
Mesmo que em empresas de pequeno porte a
segurança se torna inevitável já que todas
utilizam a rede para trabalhar
os riscos são grandes
perigoso já existem softwares que conseguem
manter a empresa sem essas visitas indesejadas
alto custo
Fornecedores
 Alta confiança
 Responsabilidade,
 Confiabilidade
 Rapidez
 Mais não e apenas um software que formara uma

muralha contra esses invasores.
 Um Plano Diretor de Segurança
 Manter o controle e a segurança das
negociações.
Tecnologias
Tecnologias
 O maior desafio da indústria de software de

segurança está em prover soluções de tempo o
mais curto possível.
 Não se resolvem apenas com um antivírus eficaz
 Vírus não são mais os únicos vilões.
 Se assegurar de que suas mensagem e arquivos
sejam enviados e recebidos com toda segurança
Programa de Segurança de Informações
 Três fases:
 O Primeiro passo constitui em realizar o

levantamento e a classificação dos ativos da
empresa.
 Avaliar o grau de risco de vulnerabilidade desses
ativos, testar suas falhas e ver o que pode ser
feito para aperfeiçoar a sua segurança.
 A infraestrutura e a terceira fase, envolvendo
desde aquisição de novas ferramentas, ate a
configuração e solução, criação de projetos
específicos e recomendações de uso.
 Apresentar um organograma de ferramentas








eficazes
Antivírus
Firewall
fazer varredura de vulnerabilidade
ter uma rede virtual privada
usar de criptografias e autenticações
sintema anti-spam.
Pilares de segurança
 Tecnologias,

 Processos
 Pessoas.
Recursos de proteção
 Não há como criar uma estrutura de Segurança da






Informação, com politicas e normas definidas
soluções modernas que cuidem da enormidade de
pragas presentes nos computadores e na internet
Os appliances de redes, com solução de redes
entregadas
Contar com o auxilio do CIO o gesto de segurança
combate deve ser realizado diariamente
Pessoas desafio constante
 Pessoas são os maiores causadores dos danos e

perdas
 Cerca de 70% dos imprevistos são causados
pela falta de atenção das pessoas.
 Estar atento a este fator levemente ignorado
pode trazer um grande beneficio
Gestor de Segurança da Informação e
Comunicações
Gestor de Segurança da Informação e
Comunicações deve
 Promover cultura de Segurança da Informação e

Comunicações;
 Acompanhar as investigações e as avaliações
dos danos decorrentes de quebras de segurança;
 Propor recursos necessários às ações de
Segurança da Informação e Comunicações;
 Coordenar o Comitê de Segurança da

Informação e Comunicações e a equipe de
tratamento e resposta a incidentes em redes
computacionais;
 Realizar e acompanhar estudos de novas
tecnologias, quanto a possíveis impactos na
Segurança da Informação e Comunicações;
 Manter contato direto com o DSIC para o trato de
assuntos relativos à Segurança da Informação e
Comunicações;
 Propor normas relativas à Segurança da
Informação e Comunicações.
Mobilidade
Mobilidade
 Os dispositivos móveis estão ganhando o gosto









popular.
Carência de novos investimentos.
A Mobilidade na nova realidade.
Uma nova oportunidade de negócios.
O desenvolvimento da tecnologia.
A transferência de informações.
Soluções de segurança.
A comunicação de dados por redes sem fio
Vulnerabilidades
 Em pouco tempo, os computadores se tornaram

uma parte intrínseca e essencial da vida
cotidiana.
 O resultado é um enorme potencial de lucros
financeiros para os criadores de programas malintencionados.
 A principal ameaça à segurança das transações
corporativas são as pessoas.
Falhas mais comumente identificadas
 Senhas fracas
 Sistemas de backups falhos
 Portas abertas
 Brechas de instalações
 Falhas em sistemas de logs

 Transações sem fio desprotegidas
 Falha na atualização de camadas de

segurança e sistemas operacionais
Quatro principais ameaças à segurança de
dados em 2009
 Falsificação de Links
 Mobilidade ameaçada
 Clonagem de cartões de crédito com chip e

senha.
 Ataques em banco de dados e sistemas de
gestão
Dicas de proteção
 Tudo que não é monitorado na sua empresa





deve ser bloqueado
Compre e mantenha instalado um antivírus para
o aparelho celular;
Use tecnologias conhecidas como Web
Application Firewall em sua empresa;
Utilize seu cartão de crédito em estabelecimentos
comerciais confiáveis;
Desconfie sempre de links que você recebe via
e-mail e programas de mensagens instantâneas
Presente e futuro
Presente e futuro
 Hoje em dia, os “vilãos” virtuais estão agindo de

formas diferentes. Todos estão sujeitos aos
ataques virtuais, pois o mundo inteiro está
conectado à internet.
 Phishing
 Vírus e variações
 Spyware
 Trojans
 Worms
Chamado Segurança 3.0
 Mudar o modo como a Tecnologia da Informação








é desenvolvida, construída dentro da corporação.
2) Mudar a forma como as soluções de negócio
são desenvolvidas.
3) Mudar a metodologia e os responsáveis pelo
pagamento dos controles de segurança
4) Se não puder realizar todas as mudanças
imediatamente, definir o que deve ser feito
primeiro, e começar a agir imediatamente.
5) Segurança deve ser „uma jornada‟, portanto, é
preciso que se tenha um destino pelo caminho.
 Com este cenário repleto de ameças virtuais, é

necessário que as empresas invistam em
segurança e TI.
Terceirização
 Por não ser especialidade em algumas

empresas, o serviço de TI é terceirizado por
empresas fora da corporação. Em alguns casos
de segurança, grandes empresas têm pouca
probabilidade em terceirizar estes serviços, o que
não ocorre em empresas de médio e pequeno
porte.
Valor estratégico
 Como na maioria dos casos, essa tanto pode ser








uma ótima como uma péssima opção.
O que definirá cada experiência depende de uma
série de processos preestabelecidos
Ao decidir partir para um processo de
outsourcing é não tirar a “inteligência” de dentro
de casa.
Deve ser terceirizado apenas o que é
operacional, pois é o que gera investimentos
pesados em infra-estrutura, hardware, licenças
de software
Avaliar os detalhes benéficos é de rande
importância para as corporações ao escolher
terceirizar
O que terceirizar
 Os SOCs (Security Operation Center) disponíveis









são especializados na prestação de serviços de
segurança, entre outros.
Esses centros de segurança e gerenciamento de
dados estão atraindo o interesse das empresas
por uma série de razões como:
Menor custo com equipe interna
Investimentos divididos com outras companhias
Respostas rápidas a incidentes e qualidade de
serviço estabelecida em contratos
Os chamados Service Level Agreements (SLAs).
 Deve haver um contrato SLA que irá garantir à

empresa 100% dos serviços
 Além do nível de serviço oferecido pelo
fornecedor, vale ressaltar o compromisso deste
em ter uma postura pró-ativa com o usuário
Limites do monitoramento
Limites do monitoramento
 O funcionário que dispõe de um PC com conexão

à Internet pode navegar por uma infinidade de
sites, realizar transações bancárias e de
comércio eletrônico.
 Muitas companhias estão aderindo às empresas
de monitoramento, para identificar os mares por
onde navegam seus funcionários, quando estão
no escritório.
Ameaças centrais
 Primeiro, a queda drástica de produtividade de

seus funcionários, além do uso indiscriminado
dos recursos da companhia e de sua
infraestrutura.
 Em segundo lugar, e não menos críticas, estão
as vulnerabilidades que esse acesso aleatório
ocasiona, as ameaças constantes que circulam
pela web
Uso indiscriminado
 Recentes pesquisas no mercado norte-

americano mostram que mais de 70% dos
empregadores monitoram o uso do e-mail por
parte de seus funcionários.
Privacidade
 Aprovado em junho de 2006 pela Comissão de

Educação, o Projeto de Lei 76/2000 do Senado é
o mais completo texto legislativo produzido no
País para regular a repressão a crimes de
informática.
 Dentre todos os dispositivos inclusos no texto, o
mais polêmico é a determinação de que todo
aquele que prover acesso à Internet
Regras claras
 Discussões à parte, o que se orienta é que as

empresas estabeleçam regras claras de acesso e
usabilidade.
 Deve ser de responsabilidade da organização
garantir que esse monitoramento se configure
com respeito aos funcionários e em sigilo.
 Controles de segurança sugeridos por normas de
segurança podem ser um caminho mais viável
para suportar parâmetros de auditoria e
conformidade para toda a companhia.
Práticas
 Algumas ações básicas podem dar maior

segurança e tranqüilidade à corporação e ao
funcionário, no que se refere à monitoria do
ambiente de trabalho. São elas:
 Antes de qualquer ação, é viável que a
companhia consulte um especialista em lei digital
para saber se existem bases judiciais que afetem
seus planos de monitoria.
 As razões para realizar a monitoria têm que estar
claras entre empresa e funcionário.
 Caracterizar a monitoria como algo de proteção







mútua, dando segurança e respaldo à
corporação e ao profissional.
Definir claramente as expectativas da empresa e
informar os funcionários sobre a monitoria.
Estabelecer a política; educar a força de trabalho;
e empregar a política de maneira consistente.
Combinar ferramentas de varredura de conteúdo
e regras por escrito.
Punir quando for necessário. De outra
forma, ninguém respeitará as regras da
companhia
Vital para o sucesso
 Quanto mais uma empresa depende de redes de

computadores, maiores devem ser as
preocupações com segurança.
 O número de incidentes de segurança está em
pleno crescimento.
 Um dos maiores riscos é a empresa acreditar que
basta comprar equipamentos e softwares e
estará segura para sempre.
Conclusão
 Concluímos com o presente trabalho, que cada

vez mais e necessário, estar atento as
armadilhas presentes na rede, principalmente.
 O uso de computadores em empresas é
indispensável, mais deve-se investir diretamente
na área de segurança. Pois é o método mais fácil
de se prevenir, fraudes e possíveis invasões.
Referencias
 www.nextgenerationcenter.com
 www.googleacademico.com
 www.sisp.gov.br
 www.techtudo.com

Sistemas da informação1

  • 1.
    Sistemas da informação Centrouniversitário de patos de minasUNIPAM Engenharia Química 2º Periodo Grupo: Douglas Almeida Gabriel Borges Gabriel Duarte Julia Gabriela Leonardo Augusto Marielle Monike
  • 2.
    Conceito  A segurançada informação refere-se a proteção     requerida para proteger as informações de empresas e pessoas. As principais propriedades que orientam a análise, o planejamento e a implementação são: Confidenciabilidade; Disponibilidade Integridade
  • 3.
    Propriedades  Um dosmaiores dilemas da segurança de       informação e a proteção contra os ativos podem arruinar a imagem da empresa perante ao publico. um investimento sem fim Mesmo que em empresas de pequeno porte a segurança se torna inevitável já que todas utilizam a rede para trabalhar os riscos são grandes perigoso já existem softwares que conseguem manter a empresa sem essas visitas indesejadas alto custo
  • 4.
    Fornecedores  Alta confiança Responsabilidade,  Confiabilidade  Rapidez  Mais não e apenas um software que formara uma muralha contra esses invasores.  Um Plano Diretor de Segurança  Manter o controle e a segurança das negociações.
  • 5.
  • 6.
    Tecnologias  O maiordesafio da indústria de software de segurança está em prover soluções de tempo o mais curto possível.  Não se resolvem apenas com um antivírus eficaz  Vírus não são mais os únicos vilões.  Se assegurar de que suas mensagem e arquivos sejam enviados e recebidos com toda segurança
  • 7.
    Programa de Segurançade Informações  Três fases:  O Primeiro passo constitui em realizar o levantamento e a classificação dos ativos da empresa.  Avaliar o grau de risco de vulnerabilidade desses ativos, testar suas falhas e ver o que pode ser feito para aperfeiçoar a sua segurança.  A infraestrutura e a terceira fase, envolvendo desde aquisição de novas ferramentas, ate a configuração e solução, criação de projetos específicos e recomendações de uso.
  • 8.
     Apresentar umorganograma de ferramentas       eficazes Antivírus Firewall fazer varredura de vulnerabilidade ter uma rede virtual privada usar de criptografias e autenticações sintema anti-spam.
  • 9.
    Pilares de segurança Tecnologias,  Processos  Pessoas.
  • 10.
    Recursos de proteção Não há como criar uma estrutura de Segurança da     Informação, com politicas e normas definidas soluções modernas que cuidem da enormidade de pragas presentes nos computadores e na internet Os appliances de redes, com solução de redes entregadas Contar com o auxilio do CIO o gesto de segurança combate deve ser realizado diariamente
  • 11.
    Pessoas desafio constante Pessoas são os maiores causadores dos danos e perdas  Cerca de 70% dos imprevistos são causados pela falta de atenção das pessoas.  Estar atento a este fator levemente ignorado pode trazer um grande beneficio
  • 12.
    Gestor de Segurançada Informação e Comunicações
  • 13.
    Gestor de Segurançada Informação e Comunicações deve  Promover cultura de Segurança da Informação e Comunicações;  Acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança;  Propor recursos necessários às ações de Segurança da Informação e Comunicações;
  • 14.
     Coordenar oComitê de Segurança da Informação e Comunicações e a equipe de tratamento e resposta a incidentes em redes computacionais;  Realizar e acompanhar estudos de novas tecnologias, quanto a possíveis impactos na Segurança da Informação e Comunicações;  Manter contato direto com o DSIC para o trato de assuntos relativos à Segurança da Informação e Comunicações;  Propor normas relativas à Segurança da Informação e Comunicações.
  • 15.
  • 16.
    Mobilidade  Os dispositivosmóveis estão ganhando o gosto        popular. Carência de novos investimentos. A Mobilidade na nova realidade. Uma nova oportunidade de negócios. O desenvolvimento da tecnologia. A transferência de informações. Soluções de segurança. A comunicação de dados por redes sem fio
  • 17.
  • 18.
     Em poucotempo, os computadores se tornaram uma parte intrínseca e essencial da vida cotidiana.  O resultado é um enorme potencial de lucros financeiros para os criadores de programas malintencionados.  A principal ameaça à segurança das transações corporativas são as pessoas.
  • 19.
    Falhas mais comumenteidentificadas  Senhas fracas  Sistemas de backups falhos  Portas abertas  Brechas de instalações  Falhas em sistemas de logs  Transações sem fio desprotegidas  Falha na atualização de camadas de segurança e sistemas operacionais
  • 20.
    Quatro principais ameaçasà segurança de dados em 2009  Falsificação de Links  Mobilidade ameaçada  Clonagem de cartões de crédito com chip e senha.  Ataques em banco de dados e sistemas de gestão
  • 21.
    Dicas de proteção Tudo que não é monitorado na sua empresa     deve ser bloqueado Compre e mantenha instalado um antivírus para o aparelho celular; Use tecnologias conhecidas como Web Application Firewall em sua empresa; Utilize seu cartão de crédito em estabelecimentos comerciais confiáveis; Desconfie sempre de links que você recebe via e-mail e programas de mensagens instantâneas
  • 22.
  • 23.
    Presente e futuro Hoje em dia, os “vilãos” virtuais estão agindo de formas diferentes. Todos estão sujeitos aos ataques virtuais, pois o mundo inteiro está conectado à internet.
  • 24.
     Phishing  Víruse variações  Spyware  Trojans  Worms
  • 25.
    Chamado Segurança 3.0 Mudar o modo como a Tecnologia da Informação     é desenvolvida, construída dentro da corporação. 2) Mudar a forma como as soluções de negócio são desenvolvidas. 3) Mudar a metodologia e os responsáveis pelo pagamento dos controles de segurança 4) Se não puder realizar todas as mudanças imediatamente, definir o que deve ser feito primeiro, e começar a agir imediatamente. 5) Segurança deve ser „uma jornada‟, portanto, é preciso que se tenha um destino pelo caminho.
  • 26.
     Com estecenário repleto de ameças virtuais, é necessário que as empresas invistam em segurança e TI.
  • 27.
    Terceirização  Por nãoser especialidade em algumas empresas, o serviço de TI é terceirizado por empresas fora da corporação. Em alguns casos de segurança, grandes empresas têm pouca probabilidade em terceirizar estes serviços, o que não ocorre em empresas de médio e pequeno porte.
  • 28.
    Valor estratégico  Comona maioria dos casos, essa tanto pode ser     uma ótima como uma péssima opção. O que definirá cada experiência depende de uma série de processos preestabelecidos Ao decidir partir para um processo de outsourcing é não tirar a “inteligência” de dentro de casa. Deve ser terceirizado apenas o que é operacional, pois é o que gera investimentos pesados em infra-estrutura, hardware, licenças de software Avaliar os detalhes benéficos é de rande importância para as corporações ao escolher terceirizar
  • 29.
    O que terceirizar Os SOCs (Security Operation Center) disponíveis      são especializados na prestação de serviços de segurança, entre outros. Esses centros de segurança e gerenciamento de dados estão atraindo o interesse das empresas por uma série de razões como: Menor custo com equipe interna Investimentos divididos com outras companhias Respostas rápidas a incidentes e qualidade de serviço estabelecida em contratos Os chamados Service Level Agreements (SLAs).
  • 30.
     Deve haverum contrato SLA que irá garantir à empresa 100% dos serviços  Além do nível de serviço oferecido pelo fornecedor, vale ressaltar o compromisso deste em ter uma postura pró-ativa com o usuário
  • 31.
  • 32.
    Limites do monitoramento O funcionário que dispõe de um PC com conexão à Internet pode navegar por uma infinidade de sites, realizar transações bancárias e de comércio eletrônico.  Muitas companhias estão aderindo às empresas de monitoramento, para identificar os mares por onde navegam seus funcionários, quando estão no escritório.
  • 33.
    Ameaças centrais  Primeiro,a queda drástica de produtividade de seus funcionários, além do uso indiscriminado dos recursos da companhia e de sua infraestrutura.  Em segundo lugar, e não menos críticas, estão as vulnerabilidades que esse acesso aleatório ocasiona, as ameaças constantes que circulam pela web
  • 34.
    Uso indiscriminado  Recentespesquisas no mercado norte- americano mostram que mais de 70% dos empregadores monitoram o uso do e-mail por parte de seus funcionários.
  • 35.
    Privacidade  Aprovado emjunho de 2006 pela Comissão de Educação, o Projeto de Lei 76/2000 do Senado é o mais completo texto legislativo produzido no País para regular a repressão a crimes de informática.  Dentre todos os dispositivos inclusos no texto, o mais polêmico é a determinação de que todo aquele que prover acesso à Internet
  • 36.
    Regras claras  Discussõesà parte, o que se orienta é que as empresas estabeleçam regras claras de acesso e usabilidade.  Deve ser de responsabilidade da organização garantir que esse monitoramento se configure com respeito aos funcionários e em sigilo.  Controles de segurança sugeridos por normas de segurança podem ser um caminho mais viável para suportar parâmetros de auditoria e conformidade para toda a companhia.
  • 37.
    Práticas  Algumas açõesbásicas podem dar maior segurança e tranqüilidade à corporação e ao funcionário, no que se refere à monitoria do ambiente de trabalho. São elas:  Antes de qualquer ação, é viável que a companhia consulte um especialista em lei digital para saber se existem bases judiciais que afetem seus planos de monitoria.  As razões para realizar a monitoria têm que estar claras entre empresa e funcionário.
  • 38.
     Caracterizar amonitoria como algo de proteção     mútua, dando segurança e respaldo à corporação e ao profissional. Definir claramente as expectativas da empresa e informar os funcionários sobre a monitoria. Estabelecer a política; educar a força de trabalho; e empregar a política de maneira consistente. Combinar ferramentas de varredura de conteúdo e regras por escrito. Punir quando for necessário. De outra forma, ninguém respeitará as regras da companhia
  • 39.
    Vital para osucesso  Quanto mais uma empresa depende de redes de computadores, maiores devem ser as preocupações com segurança.  O número de incidentes de segurança está em pleno crescimento.  Um dos maiores riscos é a empresa acreditar que basta comprar equipamentos e softwares e estará segura para sempre.
  • 40.
    Conclusão  Concluímos como presente trabalho, que cada vez mais e necessário, estar atento as armadilhas presentes na rede, principalmente.  O uso de computadores em empresas é indispensável, mais deve-se investir diretamente na área de segurança. Pois é o método mais fácil de se prevenir, fraudes e possíveis invasões.
  • 41.