sistemas da informação1

Click here to load reader

Upload: gabrio2022

Post on 09-Jun-2015

72 views

Category:

Education


2 download

TRANSCRIPT

  • 1. Sistemas da informao Centro universitrio de patos de minasUNIPAM Engenharia Qumica 2 PeriodoGrupo: Douglas Almeida Gabriel Borges Gabriel Duarte Julia Gabriela Leonardo Augusto Marielle Monike

2. Conceito A segurana da informao refere-se a proteo requerida para proteger as informaes de empresas e pessoas. As principais propriedades que orientam a anlise, o planejamento e a implementao so: Confidenciabilidade; Disponibilidade Integridade 3. Propriedades Um dos maiores dilemas da segurana de informao e a proteo contra os ativos podem arruinar a imagem da empresa perante ao publico. um investimento sem fim Mesmo que em empresas de pequeno porte a segurana se torna inevitvel j que todas utilizam a rede para trabalhar os riscos so grandes perigoso j existem softwares que conseguem manter a empresa sem essas visitas indesejadas alto custo 4. Fornecedores Alta confiana Responsabilidade, Confiabilidade Rapidez Mais no e apenas um software que formara umamuralha contra esses invasores. Um Plano Diretor de Segurana Manter o controle e a segurana das negociaes. 5. Tecnologias 6. Tecnologias O maior desafio da indstria de software desegurana est em prover solues de tempo o mais curto possvel. No se resolvem apenas com um antivrus eficaz Vrus no so mais os nicos viles. Se assegurar de que suas mensagem e arquivos sejam enviados e recebidos com toda segurana 7. Programa de Segurana de Informaes Trs fases: O Primeiro passo constitui em realizar olevantamento e a classificao dos ativos da empresa. Avaliar o grau de risco de vulnerabilidade desses ativos, testar suas falhas e ver o que pode ser feito para aperfeioar a sua segurana. A infraestrutura e a terceira fase, envolvendo desde aquisio de novas ferramentas, ate a configurao e soluo, criao de projetos especficos e recomendaes de uso. 8. Apresentar um organograma de ferramentas eficazes Antivrus Firewall fazer varredura de vulnerabilidade ter uma rede virtual privada usar de criptografias e autenticaes sintema anti-spam. 9. Pilares de segurana Tecnologias, Processos Pessoas. 10. Recursos de proteo No h como criar uma estrutura de Segurana da Informao, com politicas e normas definidas solues modernas que cuidem da enormidade de pragas presentes nos computadores e na internet Os appliances de redes, com soluo de redes entregadas Contar com o auxilio do CIO o gesto de segurana combate deve ser realizado diariamente 11. Pessoas desafio constante Pessoas so os maiores causadores dos danos eperdas Cerca de 70% dos imprevistos so causados pela falta de ateno das pessoas. Estar atento a este fator levemente ignorado pode trazer um grande beneficio 12. Gestor de Segurana da Informao e Comunicaes 13. Gestor de Segurana da Informao e Comunicaes deve Promover cultura de Segurana da Informao eComunicaes; Acompanhar as investigaes e as avaliaes dos danos decorrentes de quebras de segurana; Propor recursos necessrios s aes de Segurana da Informao e Comunicaes; 14. Coordenar o Comit de Segurana daInformao e Comunicaes e a equipe de tratamento e resposta a incidentes em redes computacionais; Realizar e acompanhar estudos de novas tecnologias, quanto a possveis impactos na Segurana da Informao e Comunicaes; Manter contato direto com o DSIC para o trato de assuntos relativos Segurana da Informao e Comunicaes; Propor normas relativas Segurana da Informao e Comunicaes. 15. Mobilidade 16. Mobilidade Os dispositivos mveis esto ganhando o gosto popular. Carncia de novos investimentos. A Mobilidade na nova realidade. Uma nova oportunidade de negcios. O desenvolvimento da tecnologia. A transferncia de informaes. Solues de segurana. A comunicao de dados por redes sem fio 17. Vulnerabilidades 18. Em pouco tempo, os computadores se tornaramuma parte intrnseca e essencial da vida cotidiana. O resultado um enorme potencial de lucros financeiros para os criadores de programas malintencionados. A principal ameaa segurana das transaes corporativas so as pessoas. 19. Falhas mais comumente identificadas Senhas fracas Sistemas de backups falhos Portas abertas Brechas de instalaes Falhas em sistemas de logs Transaes sem fio desprotegidas Falha na atualizao de camadas desegurana e sistemas operacionais 20. Quatro principais ameaas segurana de dados em 2009 Falsificao de Links Mobilidade ameaada Clonagem de cartes de crdito com chip esenha. Ataques em banco de dados e sistemas de gesto 21. Dicas de proteo Tudo que no monitorado na sua empresa deve ser bloqueado Compre e mantenha instalado um antivrus para o aparelho celular; Use tecnologias conhecidas como Web Application Firewall em sua empresa; Utilize seu carto de crdito em estabelecimentos comerciais confiveis; Desconfie sempre de links que voc recebe via e-mail e programas de mensagens instantneas 22. Presente e futuro 23. Presente e futuro Hoje em dia, os vilos virtuais esto agindo deformas diferentes. Todos esto sujeitos aos ataques virtuais, pois o mundo inteiro est conectado internet. 24. Phishing Vrus e variaes Spyware Trojans Worms 25. Chamado Segurana 3.0 Mudar o modo como a Tecnologia da Informao desenvolvida, construda dentro da corporao. 2) Mudar a forma como as solues de negcio so desenvolvidas. 3) Mudar a metodologia e os responsveis pelo pagamento dos controles de segurana 4) Se no puder realizar todas as mudanas imediatamente, definir o que deve ser feito primeiro, e comear a agir imediatamente. 5) Segurana deve ser uma jornada, portanto, preciso que se tenha um destino pelo caminho. 26. Com este cenrio repleto de ameas virtuais, necessrio que as empresas invistam em segurana e TI. 27. Terceirizao Por no ser especialidade em algumasempresas, o servio de TI terceirizado por empresas fora da corporao. Em alguns casos de segurana, grandes empresas tm pouca probabilidade em terceirizar estes servios, o que no ocorre em empresas de mdio e pequeno porte. 28. Valor estratgico Como na maioria dos casos, essa tanto pode ser uma tima como uma pssima opo. O que definir cada experincia depende de uma srie de processos preestabelecidos Ao decidir partir para um processo de outsourcing no tirar a inteligncia de dentro de casa. Deve ser terceirizado apenas o que operacional, pois o que gera investimentos pesados em infra-estrutura, hardware, licenas de software Avaliar os detalhes benficos de rande importncia para as corporaes ao escolher terceirizar 29. O que terceirizar Os SOCs (Security Operation Center) disponveis so especializados na prestao de servios de segurana, entre outros. Esses centros de segurana e gerenciamento de dados esto atraindo o interesse das empresas por uma srie de razes como: Menor custo com equipe interna Investimentos divididos com outras companhias Respostas rpidas a incidentes e qualidade de servio estabelecida em contratos Os chamados Service Level Agreements (SLAs). 30. Deve haver um contrato SLA que ir garantir empresa 100% dos servios Alm do nvel de servio oferecido pelo fornecedor, vale ressaltar o compromisso deste em ter uma postura pr-ativa com o usurio 31. Limites do monitoramento 32. Limites do monitoramento O funcionrio que dispe de um PC com conexo Internet pode navegar por uma infinidade de sites, realizar transaes bancrias e de comrcio eletrnico. Muitas companhias esto aderindo s empresas de monitoramento, para identificar os mares por onde navegam seus funcionrios, quando esto no escritrio. 33. Ameaas centrais Primeiro, a queda drstica de produtividade deseus funcionrios, alm do uso indiscriminado dos recursos da companhia e de sua infraestrutura. Em segundo lugar, e no menos crticas, esto as vulnerabilidades que esse acesso aleatrio ocasiona, as ameaas constantes que circulam pela web 34. Uso indiscriminado Recentes pesquisas no mercado norte-americano mostram que mais de 70% dos empregadores monitoram o uso do e-mail por parte de seus funcionrios. 35. Privacidade Aprovado em junho de 2006 pela Comisso deEducao, o Projeto de Lei 76/2000 do Senado o mais completo texto legislativo produzido no Pas para regular a represso a crimes de informtica. Dentre todos os dispositivos inclusos no texto, o mais polmico a determinao de que todo aquele que prover acesso Internet 36. Regras claras Discusses parte, o que se orienta que asempresas estabeleam regras claras de acesso e usabilidade. Deve ser de responsabilidade da organizao garantir que esse monitoramento se configure com respeito aos funcionrios e em sigilo. Controles de segurana sugeridos por normas de segurana podem ser um caminho mais vivel para suportar parmetros de auditoria e conformidade para toda a companhia. 37. Prticas Algumas aes bsicas podem dar maiorsegurana e tranqilidade corporao e ao funcionrio, no que se refere monitoria do ambiente de trabalho. So elas: Antes de qualquer ao, vivel que a companhia consulte um especialista em lei digital para saber se existem bases judiciais que afetem seus planos de monitoria. As razes para realizar a monitoria tm que estar claras entre empresa e funcionrio. 38. Caracterizar a monitoria como algo de proteo mtua, dando segurana e respaldo corporao e ao profissional. Definir claramente as expectativas da empresa e informar os funcionrios sobre a monitoria. Estabelecer a poltica; educar a fora de trabalho; e empregar a poltica de maneira consistente. Combinar ferramentas de varredura de contedo e regras por escrito. Punir quando for necessrio. De outra forma, ningum respeitar as regras da companhia 39. Vital para o sucesso Quanto mais uma empresa depende de redes decomputadores, maiores devem ser as preocupaes com segurana. O nmero de incidentes de segurana est em pleno crescimento. Um dos maiores riscos a empresa acreditar que basta comprar equipamentos e softwares e estar segura para sempre. 40. Concluso Conclumos com o presente trabalho, que cadavez mais e necessrio, estar atento as armadilhas presentes na rede, principalmente. O uso de computadores em empresas indispensvel, mais deve-se investir diretamente na rea de segurana. Pois o mtodo mais fcil de se prevenir, fraudes e possveis invases. 41. Referencias www.nextgenerationcenter.com www.googleacademico.com www.sisp.gov.br www.techtudo.com