PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
|
|
- Sônia Azenha Bugalho
- 8 Há anos
- Visualizações:
Transcrição
1 FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA
2 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno Santiago Thiago Castilho
3 Sumário Introdução... 4 Os principais mecanismos de controle... 5 Politicas de senhas... 5 Criptografia... 5 Tipos de chave criptografadas... 6 Chaves simétricas... 6 Chaves assimétricas... 7 Certificado digital... 7 ERP e a Segurança de Dados... 7 Conclusão... 8 Bibliografia... 9
4 Introdução Para se ter um sistema de gestão empresarial mais seguro é preciso combinar as ferramentas disponíveis, tanto no ERP, quanto no banco de dados, ativando e customizando, conforme a necessidade dos negócios. Acima de tudo, é preciso criar uma fase de análise. São muitos os casos de companhias que se perderam ao gerenciar suas soluções de criptografia, gestão de acesso e, principalmente, os logs. Vale definir com uma consultoria qual será a política a ser adotada para proteção, tendo sempre em vista o negócio da empresa e entendendo o novo papel que o ERP tem no cenário atual. O Software a ser utilizado será o ERP, por ser um software de gestão empresarial, que irá atender a empresa em todos os sentidos de uma politica de segurança. Entre as principais vantagens de um Sistema de ERP estão:
5 Os principais mecanismos de controle Políticas de Senhas A senha é a forma mais convencional de identificação e acesso do usuário. Se um terceiro tem acesso a sua senha, ele poderá utilizá-la ilegalmente ou para se passar por você, 'política de senhas', que tem como regras as seguintes observações: Adotar um padrão de prazo de validade das senhas (30, 60 dias, por exemplo), que obriga o usuário a renovar as suas senhas nesse período; Proibir a repetição de caracteres. Por exemplo, se a senha era '123456', a próxima senha tem que ter caracteres diferentes, ou pelo menos 60%; Obrigar a inserção de quantidade de letras e números. Por exemplo, a senha deve ter 4 números e 4 letras; Criar uma lista de senhas que não podem ser utilizadas. Criptografia A criptografia diz respeito a conceitos e técnicas usadas para codificar uma informação, de tal forma que somente seu real destinatário e o emissor da mensagem possam acessá-la, com o objetivo de evitar que terceiros interceptem e entendam a mensagem. Atualmente, as técnicas de criptografia mais conhecidas envolvem o conceito das chaves criptográficas, que são um conjunto de bits, baseados em um algarismo capaz de interpretar a informação, ou seja, capaz de codificar e decodificar. Se a chave do receptor não for compatível com a do emissor, a informação então não será extraída. 5
6 Tipos de chaves criptografadas Existem dois tipos de chave: a chave pública e a chave privada A chave pública é usada para codificar as informações, e a chave privada é usada para decodificar, Assim, na pública, todos têm acesso, mas para 'abrir' os dados da informação, que aparentemente são sem sentido, é preciso da chave privada, que só o emissor e receptor originais têm. Atualmente, a criptografia pode ser considerada um método 100% seguro, ou seja, quem a utiliza para mandar s e proteger seus arquivos, estará protegido contra fraudes e tentativas de invasão. Os termos 'chave de 64 bits' e 'chave de 128 bits' são usados para expressar o tamanho da chave, assim, quanto mais bits forem utilizados, mais segura será essa criptografia. Um exemplo disso é se um algoritmo usa uma chave de 8 bits, por exemplo, apenas 256 chaves poderão ser utilizadas para decodificar essa informação, porque 2 elevado a 8 é igual a 256. Assim, um terceiro pode tentar gerar 256 tentativas de combinações e decodificar a mensagem, que mesmo sendo uma tarefa difícil, não é impossível. Por isso, quanto maior o número de bits, mais segura será a criptografia. Chaves simétricas e Chaves assimétricas. Chave Simétrica É um tipo de chave simples, que é usada para a codificação e decodificação. Entre os algoritmos que usam essa chave As chaves simétricas não são totalmente seguras quando se trata de informações muito valiosas, principalmente pelo fato de que o emissor e o receptor têm que conhecer a mesma chave. Assim, a transmissão pode não ser segura e o conteúdo chegar a terceiros. 6
7 Chave Assimétrica A chave assimétrica utiliza duas chaves: a privada e a pública. Elas se resumem da seguinte forma: a chave pública para codificar e a chave privada para decodificar, levando-se em consideração que a chave privada é secreta, um exemplo e o certificado digital. Certificado digital O certificado digital pode ser considerado uma identidade digital na rede, que tem como alvo pessoas ou máquinas. É um arquivo que contendo dados de uma instituição/pessoa/equipamento, utilizado para comprovar a identidade dos mesmos. Esse arquivo pode ser armazenados em um computador ou em outras mídias, Dados que identificam o dono ou a máquina, Nome da Autoridade Certificadora (AC), número de série e período de validade é algumas das principais informações encontradas em uma certificação digital. ERP e a segurança de Dados Os sistemas ERP ajudam na segurança e gerenciamento de Bancos de Dados ERP disponibiliza ferramentas para realização de cópias de segurança. O S.O.S Backup Small Business, é uma ferramenta ideal para empresas que utilizam ERP, sistemas de gerenciamento de bancos de dados (SGBDs) de grande porte (SQL Server, Oracle e outros). O S.O.S Backup Database uma ferramenta ideal para implementar a sua política de backups de bancos de dados. ERP disponibiliza ferramentas para gerenciamento de Bancos de Dados. O Toad Software de produtividade para desenvolvedores, administradores e analistas de bancos de dados, vem mudando a maneira como você desenvolve, acessa, gerencia e analisa dados.. 7
8 Sistemas ERP possuem recursos de segurança Evita falhas humanas Protege a empresa contra crimes de sabotagem Protege a empresa a contra crimes de espionagem E protege contra invasões de hacker assim garantindo a informação que um bem muito precioso para a empresa Sistemas ERP possuem recurso de Logs Os logs são registros de atividades gerados por programas de computador. No caso de logs relativos a incidente de segurança, eles normalmente são gerados por firewalls1 ou por sistemas de detecção de intrusão. Definindo os eventos que ocorreram antes e depois da transação Os auditores internos podem analisar os logs buscando transações irregulares 8
9 Conclusão: Neste trabalho foi possível observar e concluir que o um Software de Gestão empresarial no caso o ERP, possui ferramentas e recursos necessários para ajudar na Segurança da Informação que hoje e tão importante para as empresas ter suas informações segura e ilesas. 9
10 Bibliografia:
Sistema ERP SAP. Projeto Integrador Sistemas de Gestão Empresarial. Faculdade de Tecnologia SENAC Goiás
Faculdade de Tecnologia SENAC Goiás Projeto Integrador Sistemas de Gestão Empresarial Sistema ERP SAP Fernando Norberto Juliana Carvalho Thiago Junior Ester Xavier GTI V Matutino 2014 1 Índice: Introdução...2
Leia maisAssinatura Digital: problema
Assinatura Digital Assinatura Digital Assinatura Digital: problema A autenticidade de muitos documentos, é determinada pela presença de uma assinatura autorizada. Para que os sistemas de mensagens computacionais
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisCERTIFICAÇÃO DIGITAL
Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisFTP Protocolo de Transferência de Arquivos
FTP Protocolo de Transferência de Arquivos IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm FTP - Protocolo O protocolo FTP é o serviço padrão da Internet para
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisSegurança da Informação
INF-108 Segurança da Informação Autenticação Prof. João Henrique Kleinschmidt Santo André, junho de 2013 Resumos de mensagem (hash) Algoritmo Hash são usados quando a autenticação é necessária, mas o sigilo,
Leia maisGerenciamento e Segurança de Dados
Prof. Wanderson Reis professor@wanderson.pro.br Gerenciamento e Segurança de Dados 04/03/2011 Informática - PDS Tópicos principais Definições básicas de segurança da informação Políticas de segurança da
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisAlgumas Leis da Segurança
Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais
Leia maisSegurança da Informação. Prof. Gleison Batista de Sousa
Segurança da Informação Prof. Gleison Batista de Sousa Ao longo do tempo e com a evolução tecnologia surgiram uma quantidade enorme de problemas desafiadores relacionados a segurança da informação. Quais
Leia maisSEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO
Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de
Leia maisREDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13
REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 13 Índice 1. Criptografia...3 1.1 Sistemas de criptografia... 3 1.1.1 Chave simétrica... 3 1.1.2 Chave pública... 4 1.1.3 Chave pública SSL... 4 2. O símbolo
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maisI Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA
I Seminário sobre Segurança da Informação e Comunicações CRIPTOGRAFIA OBJETIVO Conhecer aspectos básicos do uso da criptografia como instrumento da SIC.. Abelardo Vieira Cavalcante Filho Assistente Técnico
Leia maisAssinatura e Certificação Digital
e Certificação Digital Por Rafael Port da Rocha 2006 Versão: 07/04/06 20:28 Notas de ula - 2006 Rafael Port da Rocha 1 Características Básicas para um Processo de Comunicação I B C utenticidade: O usuário
Leia maisfonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0
Entenda o que é um certificado digital SSL (OPENSSL) fonte: http://www.nit10.com.br/dicas_tutoriais_ver.php?id=68&pg=0 1. O que é "Certificado Digital"? É um documento criptografado que contém informações
Leia maisProposta de estudo CNC
Proposta de estudo CNC Vitor Hugo Galhardo Moia vhgmoia@dca.fee.unicamp.br Universidade Estadual de Campinas - UNICAMP Faculdade de Engenharia Elétrica e de Computação FEEC APRESENTAÇÃO GRUPO DCA DE SEGURANÇA
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA LÓGICA: Criptografia Firewall Protocolos Seguros IPSec SSL SEGURANÇA LÓGICA: Criptografia
Leia maisI T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA
I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado
Leia maisFIREWALL. Prof. Fabio de Jesus Souza. fabiojsouza@gmail.com. Professor Fabio Souza
FIREWALL Prof. Fabio de Jesus Souza fabiojsouza@gmail.com Professor Fabio Souza O que são Firewalls? Os firewalls são sistemas de segurança que podem ser baseados em: um único elemento de hardware; um
Leia maisCertificado A1. Manual de Renovação online. Manual do Usuário. Produzido por: Informática Educativa. Página1
Certificado A1 Manual de Renovação online Manual do Usuário Produzido por: Informática Educativa Página1 Índice 1. Apresentação... 03 2. Requisitos... 04 3. Plug-ins e ActiveX... 05 4. Renovação... 07
Leia maisMINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU
MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes
Leia maisManual Signext Card Explorer
Índice 1. Gerenciador... 1 2. Editar... 4 3. Token... 7 4. Key Pair... 8 5. Certificado... 9 6. Sobre... 10 O Card Explorer é um software desenvolvido para que o usuário possa: gerar par de chaves, inserir/excluir
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Revisão Criptografia de chave simétrica; Criptografia de chave pública; Modelo híbrido de criptografia. Criptografia Definições
Leia maisERP. Enterprise Resource Planning. Planejamento de recursos empresariais
ERP Enterprise Resource Planning Planejamento de recursos empresariais O que é ERP Os ERPs em termos gerais, são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa,
Leia maisCertificado Digital: Como Funciona (www.bry.com.br)
Comércio Eletrônico Faculdade de Tecnologia SENAC Curso Superior de Tecnologia em Análise e Desenvolvimento de Sistemas Unidade Curricular: Comércio Eletrônico Edécio Fernando Iepsen (edecio@terra.com.br)
Leia maisXDOC. Solução otimizada para armazenamento e recuperação de documentos
XDOC Solução otimizada para armazenamento e recuperação de documentos ObJetivo Principal O Que você ACHA De ter Disponível Online todos OS Documentos emitidos por SUA empresa em UMA intranet OU Mesmo NA
Leia maisSistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica
Sistemas Distribuídos: Conceitos e Projeto Introdução a Criptografia e Criptografia Simétrica Francisco José da Silva e Silva Laboratório de Sistemas Distribuídos (LSD) Departamento de Informática / UFMA
Leia maisAdministração de Sistemas de Informação
Administração de Sistemas de Informação Aula 3 - Princípios da Teoria de Sistemas e Classificação dos Recursos de um SI Fonte: Luciene Marin Componentes de um Sistema de Informação: Modelo de SI: Um SI
Leia maisMANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS
MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...
Leia mais1 - SISTEMA DE FICHEIROS NO WINDOWS - - - - - - - - - - - -3
ÍNDICE 1 - SISTEMA DE FICHEIROS NO WINDOWS - - - - - - - - - - - -3 1.1 FAT - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 3 1.1.1 - Organização da FAT - - - - - - -
Leia maisBackup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?
Backup O backup tem dois objetivos principais: Permitir a recuperação de arquivos individuais é a base do típico pedido de recuperação de arquivo: Um usuário apaga acidentalmente um arquivo e pede que
Leia maisIMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS
IMPORTAR OU EXPORTAR CERTIFICADOS E CHAVES PRIVADAS Você deve estar com logon de administrador para realizar essas etapas. Você pode importar um certificado para usá-lo no seu computador, ou pode exportá-lo
Leia maisProf. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br
Prof. Marcelo Machado Cunha www.marcelomachado.com mcelobr@yahoo.com.br Ementa Introdução a Banco de Dados (Conceito, propriedades), Arquivos de dados x Bancos de dados, Profissionais de Banco de dados,
Leia maisProcedimentos para Instalação do Sisloc
Procedimentos para Instalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Instalação do Sisloc... 3 Passo a passo... 3 3. Instalação da base de dados Sisloc... 16 Passo a passo... 16 4. Instalação
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisPROGRAMA DE PÓS-GRADUAÇÃO POSEAD. Curso Banco de Dados. Resenha Crítica: Backup e Recovery Aluno: Wilker Dias Maia
PROGRAMA DE PÓS-GRADUAÇÃO POSEAD Curso Banco de Dados Resenha Crítica: Backup e Recovery Aluno: Wilker Dias Maia Brasília 2012 SUMÁRIO 1- INTRODUÇÃO... 3 2- DESCRIÇÃO DO ASSUNTO... 4 2.1- Estrutura fisica
Leia maisSISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz
SISTEMAS OPERACIONAIS LIVRES Agendar uma tarefa Você deve estar com logon de administrador para executar essas etapas. Se não tiver efetuado logon como administrador, você só poderá alterar as configurações
Leia maisWeb Analytics (Google analytics, Web trafic XITI, Coremetrics, etc.); Ferramentas de gestão de listas de e-mails (Mailchimp, constant contact, etc.
Nos dias de hoje a geração de Leads na internet se tornou uma grande responsabilidade, entretanto, devido as diversas opções de ferramentas e de canais como email marketing, web site, CRM, redes sociais,
Leia maisCertificado A1 Manual de Renovação online
Página1 Certificado A1 Manual de Renovação online Manual do Usuário Página2 Índice Requisitos... 03 Plug-ins e ActiveX... 04 Renovação... 06 Exportação: Backup PFX... 12 Página3 Requisitos Este manual
Leia maisNovo Guia de uso rápido do PROJUDI
1. O que é o PROJUDI? Novo Guia de uso rápido do PROJUDI O Processo Judicial Digital PROJUDI, também chamado de processo virtual ou de processo eletrônico, pode ser definido como um software que reproduz
Leia maisInformação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e
Informação é o seu bem mais precioso e você não pode correr riscos de perder dados importantes. Por isso, oferecemos um serviço de qualidade e confiança que vai garantir maior eficiência e segurança para
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação GOIÂNIA 2014-1 Auditoria de Qualidade de Alunos: Gabriel Braz Heitor Gouveia Henrique Machado Identificação
Leia maisGUIA DE TRANQÜILIDADE
GUIA DE TRANQÜILIDADE NA INTERNET versão reduzida Você pode navegar com segurança pela Internet. Basta tomar alguns cuidados. Aqui você vai encontrar um resumo com dicas práticas sobre como acessar a Internet
Leia mais