Auditoria e Segurança de Sistemas
|
|
- Giovana Lopes Borba
- 8 Há anos
- Visualizações:
Transcrição
1 Auditoria e Segurança de Sistemas BACHARELADO EM SISTEMAS DE INFORMAÇÃO Prof. Adriano Avelar Site: eam.avelar@gmail.com
2 Segurança em ambientes Físicos e Lógicos Para garantir a adequada segurança física dos ativos da informação é preciso combinar medidas de prevenção, detecção e reação aos possíveis incidentes de segurança.
3 Barreiras de Segurança (ISO ) Quaisquer medidas preventivas que impeçam ataques aos ativos da informação
4 Tipos de Barreiras de Segurança Física ISO Lógica Token
5 Segurança em Ambientes Físicos
6 Perímetro de Segurança É o contorno ou linha imaginária que delimita uma área ou região separada de outros espaços físicos. Prédios Datacenters Geradores Cofres Sala de Gerenciamento Sala de servidores
7 Segurança do ambiente de trabalho (Contra o quê?) Fogo Explosões Poeira Fumaça Desastres Naturais Vibração Vazamento de água
8 Exemplo: Google DataCenter Security Os equipamentos instalados em áreas comuns exigem medidas de proteção específicas também contra acesso não autorizado. Vídeo: Medidas de segurança nos datacenters do google.
9 Segurança de equipamentos Os equipamentos também precisam ser protegidos contra falha de energia e outras anomalias na alimentação elétrica. A ISO aponta algumas opções para garantir a continuidade do fornecimento elétrico: alimentação com múltiplas fontes, uso de nobreaks e geradores de reserva. Vídeo: Datacenter do UOL
10 Segurança de documentos em papel e eletrônicos Proteger adequadamente os documentos em papel implica na adoção de procedimentos de tratamento das cópias, armazenamento, transmissão e descarte seguros.
11 Segurança de documentos (Em papel) Cuidados Uso de rótulos Política de armazenamento Procedimentos para manipulação
12 Segurança de documentos (Eletrônicos) Possui outras questões Aparato tecnológico para visualização Integridade das informações Disponibilidade das informações (Armazenamento Local ou Remoto/Nuvem) Atenção à obsolescência tecnológica. Ex. Disquetes não são mais usados.
13 Segurança no descarte Extrema importância, tanto para questões ambientais, sociais e financeiras quanto para questões de segurança. ex,.: Descarte de HDs defeituosos Vídeo: A importância do descarte correto do lixo eletrônico Vídeo: Mobile+ - O impacto do BYOA e do BYOD no trabalho do CIO.
14 Segurança em Ambientes Lógicos
15 Segurança em ambientes lógicos Sistemas Redes
16 Segurança em ambientes lógicos (Sistemas) Antivírus Criptografia e Esteganografia Assinatura e Certificado Digital
17 Antivírus Como os antivírus funcionam Antivírus Gratuitos Antivírus Pagos
18 Criptografia Vídeo sobre Criptografia Criptografia em Java. hashing.
19 Esteganografia As técnicas de esteganografia possibilitam a ocultação de uma informação dentro de outra, usando o principio da camuflagem.
20 Trabalho III Trabalho em DUPLA Parte Escrita: Escreva sobre Criptografia e Hashing. Parte Prática: Criar uma comunicação segura entre cliente e servidor usando criptografia. Exemplo Socket : Exemplo Criptografia: Entrega: 03/09/ A parte escrita deve conter o link para o GitHub com o código fonte.
Segurança Física e Segurança Lógica. Aécio Costa
Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos
Leia maisProgramas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador
Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução
Leia maisTransformação do data center do Ministério do Meio Ambiente moderniza infraestrutura e reduz riscos
Transformação do data center do Ministério do Meio Ambiente moderniza infraestrutura e reduz riscos Perfil O Ministério do Meio Ambiente (MMA), criado em novembro de 1992, tem como missão promover a adoção
Leia maisSegurança da Informação. Ativos Críticos
FACULDADE DE TECNOLOGIA SENAC GOÍAS PROJETO INTEGRADOR Segurança da Informação Ativos Críticos 5º PERÍODO GESTÃO DA TECNOLOGIA DA INFORMAÇÃO GOIÂNIA 2015 1 Johnathas Caetano João Paulo Leocadio Danilo
Leia maisPlano de con*ngência. @lucianodoll
Plano de con*ngência @lucianodoll O que é um plano de con*ngência? É um conjunto de procedimentos definido formalmente para: Manter a integridade de dados Manter operacionais os serviços Prover, se necessário,
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança
Leia maisAPRESENTAÇÃO CORPORATIVA
APRESENTAÇÃO CORPORATIVA SOBRE A ISH PRINCIPAIS PREMIAÇÕES & RECONHECIMENTOS ENTRE AS 100 MAIORES EMPRESAS DE TI DO BRASIL ENTRE AS 200 MAIORES EMPRESAS DO E.S. ENTRE AS 100 MAIORES EMPRESAS COM CAPITAL
Leia maisGerência de Redes Áreas Funcionais de Gerenciamento. Douglas Duarte ddsbdc@gmail.com
Gerência de Redes de Gerenciamento Douglas Duarte ddsbdc@gmail.com de Gerenciamento Gerenciamento de Falhas; Gerenciamento de Desempenho; Gerenciamento de Contabilização; Gerenciamento de Configuração;
Leia maisSoluções em Documentação
Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir
Leia maisSistemas de Informação
Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização
Leia maisProf. Celio Conrado 1
CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona
Leia maisCésar Bregalda e Helio Donin Jr.
César Bregalda e Helio Donin Jr. Novas necessidades da Contabilidade Utilizar a tecnologia como ferramenta de trabalho Dominar as ferramentas necessárias para desenvolver uma contabilidade eficiente e
Leia maisSoluções inteligentes para quem exige qualidade máxima.
Soluções inteligentes para quem exige qualidade máxima. QualityMax Serviços e Tecnologia Com a QualityMax Serviços e Tecnologia, o cliente deixa de ter problemas graças às soluções modernas e aderentes
Leia maisOrganização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Leia maisI T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA
I T I AC Raiz Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal Receita Federal SERASA SERPRO CAIXA CERT AC PRIVADA AR Autoridade Registradora AR Autoridade Registradora Certificado
Leia maisSuperintendência de Tecnologia da Informação e Comunicação. Planejamento 2015. Nichollas Rennah
Superintendência de Tecnologia da Informação e Comunicação Planejamento 2015 Nichollas Rennah Resultados 2014 Implantação da Telefonia VOIP Expansão do link principal para 1Gb Reforma na infraestrutura
Leia maisTópicos Especiais em Informática
Tópicos Especiais em Informática BackUp Prof. Ms.-Eng. Igor Sousa Faculdade Lourenço Filho 29 de setembro de 2014 igorvolt@gmail.com (FLF) Tópicos Especiais em Informática 29 de setembro de 2014 1 / 19
Leia maisSEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org
Leia maisSOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS III FÓRUM ABRAS. HAÍLTON SANTOS Desenvolvimento de Novos Negócios
SOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS HAÍLTON SANTOS Desenvolvimento de Novos Negócios Presente em 33 países Atuação em mais de 100 mercados ao redor do mundo Faturamento anual de 610
Leia maisPENSE NO MEIO AMBIENTE SIRTEC. TEMA: PREA Plano de Resposta a Emergências Ambientais
PENSE NO MEIO AMBIENTE SIRTEC TEMA: PREA Plano de Resposta a Emergências Ambientais Agosto/2015 Fazer obras e serviços para transmissão, distribuição e uso de energia. Contribuir para o bem estar e o desenvolviment
Leia maisEspecialização em Gestão de Segurança da Informação
Especialização em Gestão de Segurança da Informação Apresentação CAMPUS STIEP Inscrições Abertas Turma 06 --> Com a ampliação da utilização das Tecnologias da Informação em todos os setores produtivos
Leia maisNormas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009
Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão
Leia maisPerguntas para avaliar a efetividade do processo de segurança
Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisBANCO CENTRAL DO BRASIL 2009/2010
BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção
Leia maisMSYS - Cópia de segurança
O Sistema MSYS integra os controles financeiros e de custos de sua empresa, além de controles adicionais e os cadastros de clientes e fornecedores. Assim, muitas informações extremamente importantes são
Leia maisTópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Leia maisGerenciador etoken Aladdin. Guia de Instalação
Certificação Digital Guia de Instalação Guia CD-02 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Para que o processo de instalação tenha sucesso, é necessário obedecer
Leia maisPENSE NO MEIO AMBIENTE SIRTEC TEMAS: PREA PREO
PENSE NO MEIO AMBIENTE SIRTEC TEMAS: PREA PREO Agosto/2014 Você conhece a Política Ambiental Sirtec? Disponível nos murais e no site da empresa Brigada de Emergência O que é a Brigada de Emergência? A
Leia maisPOLÍTICA DE PRIVACIDADE. Site http://www.areastore.com/
a POLÍTICA DE PRIVACIDADE Site http://www.areastore.com/ A AREA Infinitas - Design de Interiores, S.A. ( AREA ) garante aos visitantes deste site ( Utilizador ou Utilizadores ) o respeito pela sua privacidade.
Leia maisPlano de Segurança da Informação
Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS
Leia maisConteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia
Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia
Leia maisDisciplina: Tecnologias de Informação e Comunicação Ano Letivo 2015/2016
Subdomínios de desenvolvimento Dados e estatísticas Sites na Internet 1. Utilizar, de forma simples, as funcionalidades de uma folha de cálculo: Introduzir e manipular dados numa folha de cálculo; Editar
Leia maisII Seminário de Gestão Contábil e Tributária do Estado do Ceará A Tecnologia a Serviço da Gestão das Empresas Contábeis: Como vencer este Desafio
II Seminário de Gestão Contábil e Tributária do Estado do Ceará A Tecnologia a Serviço da Gestão das Empresas Contábeis: Como vencer este Desafio Helio Cezar Donin Jr. O novo profissional Utiliza a tecnologia
Leia maisTudo o que você precisa saber sobre o estacionamento rotativo zona azul
Tudo o que você precisa saber sobre o estacionamento rotativo zona azul A Comtempo cuida do sistema de pagamento do rotativo eletrônico de Itajubá. Um sistema moderno que permite ao motorista ativar o
Leia maisMANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS
MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE Versão 2 Atualizado em 03/05/2012 Página 1 de 77 ÍNDICE 1 - O QUE É O GCD... 3 2 - COMO EXECUTAR O GCD GERENCIADOR DE... 4 2.3 - COMO CONFIGURAR O PROXY DO GCD...
Leia maisGerenciador do Token PROTOKEN PRO. Guia de Instalação
Gerenciador do Token PROTOKEN PRO Guia de Instalação Certificação Digital Guia CD-05 Público 1. Pré-requisitos para a instalação do dispositivo de certificação digital: Token Protoken Pro Para que o processo
Leia maisProfa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI
Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas
Leia maisPreservação de Acervos Digitais
Preservação de Acervos Digitais Humberto Celeste Innarelli Analista de Desenvolvimento de Sistemas e Administrador de Rede do Sistema do Arquivo Central do Arquivos da UNICAMP Professor da área de Tecnologia
Leia maisTJSP - Tribunal de Justiça do Estado de São Paulo 01/08/2014-16:08
Relatório de Proposta Orçamentária - Detalhado Página: 1 de 14 Ano: 2015 Secretaria: STI - Secretaria de Tecnologia da Informação Ação: - Órgão Orçamentário: 3000 - Tribunal de Justiça Unidade Orçamentária:
Leia maisAntônio Francisco Morais Rolla Diretor Executivo de Informática TJMG
Antônio Francisco Morais Rolla Diretor Executivo de Informática TJMG Fonte: Relatório de Movimentação Processual - Anual 2013 Janeiro a Dezembro - CEINFO/ TJMG Fonte: Relatório de Movimentação Processual
Leia maisNo final do curso, os alunos devem ser capazes de:
BEHAVIOUR GROUP Bringing value to you Certified Information Systems Security Professional (CISSP) Treinamento Reconhecimento global em segurança da informação Introdução Este curso, com a duração de cinco
Leia maisCATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0
CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0 2011 1 1. APRESENTAÇÃO No momento de sua concepção não haviam informações detalhadas e organizadas sobre os serviços de Tecnologia da
Leia maisSOLUÇÕES COMPLETAS SOLUÇÕES COMPLETAS. em produtos e serviços de segurança eletrônica e telecomunicações
SOLUÇÕES COMPLETAS em produtos e serviços de segurança eletrônica e telecomunicações SOLUÇÕES COMPLETAS em produtos e serviços de segurança eletrônica e telecomunicações CFTV IP CABEAMENTO ESTRUTURADO
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisGASIN - Gerência de Administração dos Serviços de TI
MANUAL DO NOVO COMPONENTE ASSINADOR BHISS DIGITAL Prezado Contribuinte usuário do Sistema BHISS Digital: Esse manual tem como objetivo auxiliá-lo nas configurações do seu micro para que seja possível a
Leia maisFicha técnica do material. Políticas de Backup 1
Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS
Leia maisSoluções inteligentes para quem exige qualidade máxima.
Soluções inteligentes para quem exige qualidade máxima. QualityMax Serviços e Tecnologia Com a QualityMax Serviços e Tecnologia, o cliente deixa de ter problemas graças as soluções modernas e aderentes
Leia maisPrincipais diferenciais do Office 365
Guia de compras O que é? é um pacote de soluções composto por software e serviços, conectados à nuvem, que fornece total mobilidade e flexibilidade para o negócio. Acessível de qualquer dispositivo e qualquer
Leia mais