Auditoria e Segurança de Sistemas



Documentos relacionados
Segurança Física e Segurança Lógica. Aécio Costa

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Transformação do data center do Ministério do Meio Ambiente moderniza infraestrutura e reduz riscos

Segurança da Informação. Ativos Críticos

Plano de

UNIP UNIVERSIDADE PAULISTA

APRESENTAÇÃO CORPORATIVA

Gerência de Redes Áreas Funcionais de Gerenciamento. Douglas Duarte

Soluções em Documentação

Sistemas de Informação

Prof. Celio Conrado 1

César Bregalda e Helio Donin Jr.

Soluções inteligentes para quem exige qualidade máxima.

Organização de arquivos e pastas

I T I. AC Raiz. Instituto Nacional de Tecnologia da Informação, órgão do Governo Federal. Receita Federal SERASA SERPRO CAIXA CERT PRIVADA

Superintendência de Tecnologia da Informação e Comunicação. Planejamento Nichollas Rennah

Tópicos Especiais em Informática

SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT

SOLUÇÃO DE MONITORAMENTO INTEGRADO NA PREVENÇÃO DE PERDAS III FÓRUM ABRAS. HAÍLTON SANTOS Desenvolvimento de Novos Negócios

PENSE NO MEIO AMBIENTE SIRTEC. TEMA: PREA Plano de Resposta a Emergências Ambientais

Especialização em Gestão de Segurança da Informação

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Perguntas para avaliar a efetividade do processo de segurança

Firewall. Qual a utilidade em instalar um firewall pessoal?

BANCO CENTRAL DO BRASIL 2009/2010

MSYS - Cópia de segurança

Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)

Gerenciador etoken Aladdin. Guia de Instalação

PENSE NO MEIO AMBIENTE SIRTEC TEMAS: PREA PREO

POLÍTICA DE PRIVACIDADE. Site

Plano de Segurança da Informação

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia

Disciplina: Tecnologias de Informação e Comunicação Ano Letivo 2015/2016

II Seminário de Gestão Contábil e Tributária do Estado do Ceará A Tecnologia a Serviço da Gestão das Empresas Contábeis: Como vencer este Desafio

Tudo o que você precisa saber sobre o estacionamento rotativo zona azul

MANUAL DE UTILIZAÇÃO DO GCD GERENCIADOR DE CERTIFICADOS DIGITAIS

Gerenciador do Token PROTOKEN PRO. Guia de Instalação

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Preservação de Acervos Digitais

TJSP - Tribunal de Justiça do Estado de São Paulo 01/08/ :08

Antônio Francisco Morais Rolla Diretor Executivo de Informática TJMG

No final do curso, os alunos devem ser capazes de:

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

SOLUÇÕES COMPLETAS SOLUÇÕES COMPLETAS. em produtos e serviços de segurança eletrônica e telecomunicações

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

GASIN - Gerência de Administração dos Serviços de TI

Ficha técnica do material. Políticas de Backup 1

Soluções inteligentes para quem exige qualidade máxima.

Principais diferenciais do Office 365

Transcrição:

Auditoria e Segurança de Sistemas BACHARELADO EM SISTEMAS DE INFORMAÇÃO Prof. Adriano Avelar Site: www.adrianoavelar.com Email: eam.avelar@gmail.com

Segurança em ambientes Físicos e Lógicos Para garantir a adequada segurança física dos ativos da informação é preciso combinar medidas de prevenção, detecção e reação aos possíveis incidentes de segurança.

Barreiras de Segurança (ISO 17 799 ) Quaisquer medidas preventivas que impeçam ataques aos ativos da informação

Tipos de Barreiras de Segurança Física ISO 17.799 Lógica Token

Segurança em Ambientes Físicos

Perímetro de Segurança É o contorno ou linha imaginária que delimita uma área ou região separada de outros espaços físicos. Prédios Datacenters Geradores Cofres Sala de Gerenciamento Sala de servidores

Segurança do ambiente de trabalho (Contra o quê?) Fogo Explosões Poeira Fumaça Desastres Naturais Vibração Vazamento de água

Exemplo: Google DataCenter Security Os equipamentos instalados em áreas comuns exigem medidas de proteção específicas também contra acesso não autorizado. Vídeo: Medidas de segurança nos datacenters do google.

Segurança de equipamentos Os equipamentos também precisam ser protegidos contra falha de energia e outras anomalias na alimentação elétrica. A ISO 17799 aponta algumas opções para garantir a continuidade do fornecimento elétrico: alimentação com múltiplas fontes, uso de nobreaks e geradores de reserva. Vídeo: Datacenter do UOL

Segurança de documentos em papel e eletrônicos Proteger adequadamente os documentos em papel implica na adoção de procedimentos de tratamento das cópias, armazenamento, transmissão e descarte seguros.

Segurança de documentos (Em papel) Cuidados Uso de rótulos Política de armazenamento Procedimentos para manipulação

Segurança de documentos (Eletrônicos) Possui outras questões Aparato tecnológico para visualização Integridade das informações Disponibilidade das informações (Armazenamento Local ou Remoto/Nuvem) Atenção à obsolescência tecnológica. Ex. Disquetes não são mais usados.

Segurança no descarte Extrema importância, tanto para questões ambientais, sociais e financeiras quanto para questões de segurança. ex,.: Descarte de HDs defeituosos Vídeo: A importância do descarte correto do lixo eletrônico Vídeo: Mobile+ - O impacto do BYOA e do BYOD no trabalho do CIO.

Segurança em Ambientes Lógicos

Segurança em ambientes lógicos Sistemas Redes

Segurança em ambientes lógicos (Sistemas) Antivírus Criptografia e Esteganografia Assinatura e Certificado Digital

Antivírus Como os antivírus funcionam Antivírus Gratuitos Antivírus Pagos

Criptografia Vídeo sobre Criptografia Criptografia em Java. hashing.

Esteganografia As técnicas de esteganografia possibilitam a ocultação de uma informação dentro de outra, usando o principio da camuflagem.

Trabalho III Trabalho em DUPLA Parte Escrita: Escreva sobre Criptografia e Hashing. Parte Prática: Criar uma comunicação segura entre cliente e servidor usando criptografia. Exemplo Socket : https://github.com/adrianoavelar/sockets https://github.com/adrianoavelar/sockets.git Exemplo Criptografia: https://github.com/adrianoavelar/criptografia Entrega: 03/09/2014 https://github.com/adrianoavelar/criptografia.git A parte escrita deve conter o link para o GitHub com o código fonte.