... Consulta, Adi o, Edi o, Dele o Acessos a Internet Acessos restritos e-mail, navega o, download Servidores Proxy Firewall, ... – PowerPoint PPT presentation
Caracteristicas da Informação como recurso produtivo
Perecibilidade prazo de validade,renovação constante, novas sobrepõe antigas
Replicabilidade multiplicação infinita sem esgotamento da fonte
Aspectos a preservar e proteger (da Informação)
Integridade/Confiabilidade assegurada pela garantia de sua precisão e abrangência, na dimensão lógica, bem como pela preservação dos meios pessoas, computadores, equipamentos - que a manipulam e armazenam na dimensão física, além de cópias de segurança que possibilite a sua recuperação em caso de danos eventuais.
Disponibilidade garantida pela confiabilidade e rapidez dos sistemas que as geram e pela agilidade dos meios de comunicação que as disponibilizam.
Confidencialidade afiançada pela restrição de acessos somente às pessoas autorizadas, uma vez que a propriedade e a limitação de disseminação da mesma determinam o seu valor.
Prevenção previnir ocorrência de ameaças e riscos com mecanismos que inibam a insegurança das informações de uma empresa. Ex Normas e Procedimentos, Níveis
Predição ou detecção processos e instrumentos que possibilitem monitorar os sinais e as condições de risco iminente, alertando e anulando ameaças. Ex Alarmes,Firewall, Antivirus
Correção preparação prévia de planos de recuperação, para o retorno das condições anteriores e originais de operação. Ex Plano de contingência, Backup, Duplexing
3 Segurança de Informações
Aspectos
Segurança Física
Segurança Lógica
Segurança Ocupacional
Segurança de Acesso Confidencialidade
Medidas
Prevenção
Acesso
Correção
4 Segurança Física
Alimentação Energia Elétrica
Corrente alternada
Fases R,S,T
Neutro e
Terra correntes espúrias
Filtros de linha harmônicos espúrios
Estabilizadores de voltagem - 5v
No-breaks
Dinâmicos - volantes,
Estáticos (short breaks) baterias (ácidas e alcalinas)
Onda quadráticas ou senoidais
Geradores
5 Segurança Física (cont)
Temperatura
Energia elétrica gt aquecimento gt dissipação
Resfriamento
Dissipadores
Circulação de ar cooler e exaustores
Circulação de água normal e gelada
Umidade
Problemas
Condensação
Oxidação
Eletricidade Estática
Solução Umidificador, Desumidificador
6 Segurança Física (cont)
Poluição
Poeira,
Fumaça,
Solução Filtros de Ar
Danos Físicos
Intempéries naturais
Descargas atmosféricas
Aterramento,
Gaiola de farad (Michael Faraday)
Chuva
Inundação, goteira, janela
Acidentes e Dôlo
Isolamento físico
7 Segurança Lógica
Erros de Sistema
Concepção lógica, abrangência omissão
Regras de Negócios - relacionamentos
Exceções, Opções, Desvios
Previsão de erros operacionais mensagens e retornos
Construção
Programação códigos, operações, unidades,
Banco de dados definição, dicionário de dados
Documentação
Técnica
Operação
Usuário
8 Segurança Lógica (cont.)
Erros de Operação
Entrada de dados - prevenção
Automatizações de entradas, Integrações externas
Tipos de campos alfa, numérico, lógico
Range mínimo x máximo
Validação DV, tabelas fixas
Operações indevidas transaction tracking system
Atualizações ex baixas bancárias automáticas
Reprocessamentos
Sobreposição de arquivos,
Deleção de registros e arquivos.
Agentes externos
Vírus
Cookies
Instalação de arquivos e programas indevidos
exe,bat,gif,dll,
9 Segurança Ocupacional
Lay out de posto de trabalho
Localização,
Circulação
Iluminação
Ventilação
Temperatura
Ergonomia
Móveis mesa, cadeira,
Monitor
Teclado
Mouse
Periféricos
Irradiações
LER lesões por esforços repetitivos
10 Segurança de Acesso Confidencialidade
Acessos indevidos INTERNOS E EXTERNOS
Violação sem dolo
Acessos indevidos a dados, com prejuízos
Violação com dôlo
Acessos indevidos a dados, para fins criminosos, causando danos e prejuízos
Cópias NÃO autorizadas de Programas e Arquivos
Projetos, Cadastros, Informações Confidenciais
Privacidade
Divulgação não consentida ou autorizada.
11 Medidas de Prevenção
Segurança Física
Estabilizadores, no-breaks, filtros de ar
Procedimentos normalizados
Identificação e Restrições de acessos físicos - biometria
Segurança Lógica
Metodologias de Desenvolvimento e Implantação
Simulações e Testes
Documentação Técnica e de Uso
Treinamentos de Usuários
Suporte
Segurança Ocupacional
Arquitetura de ambiente
Adequação de Posto de Trabalho
12 Medidas de Restrições de Acessos
Intranet
Usuários, Senhas
Group Ware, Pastas pessoais, públicas
Controle de acessos e tempos (Ids e logs)
Sistemas Corporativos
Usuários e Senhas
Camadas de Segurança no Banco de Dados
Sistemas internos de restrições Consulta, Adição, Edição, Deleção
Acessos a Internet
Acessos restritos e-mail, navegação, download
Servidores Proxy
Firewall, anti-virus
Criptografadores
13 Medidas Corretivas
Segurança de Hardware
Registros de Acessos Físicos
Planos de Contingência instalações alternativas
Segurança de Sistemas e Arquivos-
Duplexing, Mirroring, Replicação remota
BACK-UPs - Cópias de Segurança
Cópias de arquivos em mídia transportável, várias versões, local diferentes