Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Documentos relacionados
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Segurança Informática em Redes e Sistemas

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Segurança da informação

Aula 8 Segurança em Redes Sem-fio

Teste de Software. Prof. Camila. Pedro de Assis Sobreira Jr.

Segurança da Informação

ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência - Lei nº de 1999 e Decreto nº de 2002

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Sistemas de Informação na Produção

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Rabobank Segurança Cibernética

Onde estão os sistemas de informação?

Segurança da Informação

Gerenciamento e Interoperabilidade de Redes

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Política de Segurança Cibernética

Conceitos e terminologia de segurança quanto à disponibilidade

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Segurança da Informação

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

Conceitos de Auditoria de Sistemas

Controles de acordo com o Anexo A da norma ISO/IEC 27001

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem. Apresentação para:

Segurança das informações. Prof ª Gislaine Stachissini

Política de Segurança Cibernética

Sistemas de Informação

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Segurança da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Segurança e Auditoria de Sistemas

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ

Anexo A (normativo) Objetivos de controle e controles

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC

Portaria da Presidência

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

Política de Segurança Cibernética

Teste de Software Básico

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.

Manutenção de Software. Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2016

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

Política de Segurança da Informação

Sistemas Distribuídos Aspectos de Projeto de SD. Aspectos de Projeto em SD. Transparência 14/03/12. ! Transparência; ! Abertura; !

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Ivan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2.

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Política Geral de Segurança da Informação da Assembleia da República

Manutenção de Software. Engenharia de Software Profa. Dra. Elisa Yumi Nakagawa 1º semestre de 2015

Resolução nº 4.658, de 26/4/2018

Manual de Regras, Procedimentos e Controles Internos

Banco de Dados II. Administrador de Banco de Dados - DBA. Portela

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA

Aula 3. Ivan Sendin. 28 de agosto de FACOM - Universidade Federal de Uberlândia SEG-3.

APRESENTAÇÃO CORPORATIVA.

Segurança da Informação. Alberto Felipe Friderichs Barros

Código de Ética, Normas e Condutas Compliance CPGeo

Introdução em Segurança de Redes (Parte 02)

Segurança Informática em Redes e Sistemas

Evandro Deliberal Aula 04

Política de Segurança da Informação e Comunicações. PoSIC/CNEN

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

falhas em sistemas distribuídos

Inovando e trazendo tecnologia

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

1. Introdução PUBLIC - 1

Antes de mais nada, temos que avaliar

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Data Warehouse ETL. Rodrigo Leite Durães.

Transcrição:

Segurança e Auditoria de Sistemas Prof. Alessandra Bussador

Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes de segurança; Habilitar as informações a serem compartilhadas enquanto estabelece a proteção do informação e do acesso aos Sistemas de Informações;

Cenário Segurança da informação Crescimento da tecnologia e a sua dependência Mudança na forma como a tecnologia é utilizada Redes de Computadores Evolução da Internet Sistemas diversos

Conseqüência Segurança da informação Maior vulnerabilidades e consequentemente exposição a ameaças Difícil controle da privacidade e integridade das informações Acesso não autorizado as informações

Segurança da Informação É a proteção dos sistemas de informação: Negação de serviço Intrusão dos sistemas Modificação não-autorizada Salvaguardar pessoas, instalações e recursos

Segurança da Informação É a proteção dos sistemas de informação: Prevenir, detectar, deter e documentar ameaças

Critérios Fundamentais da Segurança Integridade Disponibilidade Confidencialidade A informação certa comunicada às pessoas certas (na hora certa) é de importância vital para a empresa.

As propriedades quando combinadas de forma adequada Aumenta a produtividade Proporciona maior controle sobre os recursos Viabiliza o uso de aplicações de missão crítica

Facilitam para que as empresas alcancem os seus objetivos Ambiente padronizado Sistemas mais confiáveis

Outras propriedades Autenticidade Atesta a origem do dado ou informação Não Repúdio Não é possível negar o envio ou recepção Legalidade Aderência de um sistema a legislação

Outras propriedades Privacidade Realizar ações sem que se seja identificado Auditoria Transparência aos negócios

Controles gerais para sistemas de informação Hardware restringir o acesso a máquinas/terminais; verificação do mau funcionamento dos equipamentos Software exigir registro das atividades dio sistema operacional; restringir o acesso nãoautorizado aos programas de software

Controles gerais para sistemas de informação Segurança de dados utilizar senhas; restringir o acesso aos terminais para limitar o acesso aos arquivos de dados Operações estabelecer procedimentos para executar corretamente tarefas no computador e procedimentos de backup e recuperação de dados

Controles gerais para sistemas de informação Denvolvimento de sistemas exigir revisão e auditoria da gerência; exigir documentação técnica e empresarial Gerência: estabelecer políticas e procedimentos escritos formalmente; proporcionar supervisão e responsabilidade

Um sistema somente pode ser considerado seguro se todos os mecanismos funcionem adequadamente de forma como foram projetados de acordo com o ambiente

Concepções erradas sobre segurança da informação Uma vez implantada a segurança, as informações estão seguras. A implantação da segurança é um processo simples. A segurança é um assunto de exclusiva responsabilidade da área de segurança. A estrutura da segurança é relativamente estática.

Planejamento de recuperação de desastres Identificar as funções empresariais mais críticas e suas vulnerabilidades Saber quais recursos de hardware, software, arquivos e humanos são necessários para reiniciar o processamento das aplicações críticas

Planejamento de recuperação de desastres Treinar o pessoal para seguir o plano de recuperação corretamente Ter um rumo de ação passo a passo para implementação do plano

Apresentação baseada na elaborada por Marcos Laureano