SlideShare ist ein Scribd-Unternehmen logo
1 von 41
Sistemas da informação
Centro universitário de patos de minasUNIPAM
Engenharia Química
2º Periodo

Grupo:
Douglas Almeida
Gabriel Borges
Gabriel Duarte
Julia Gabriela
Leonardo Augusto
Marielle
Monike
Conceito
 A segurança da informação refere-se a proteção






requerida para proteger as informações de
empresas e pessoas.
As principais propriedades que orientam a
análise, o planejamento e a implementação são:
Confidenciabilidade;
Disponibilidade
Integridade
Propriedades
 Um dos maiores dilemas da segurança de









informação e a proteção contra os ativos
podem arruinar a imagem da empresa perante ao
publico.
um investimento sem fim
Mesmo que em empresas de pequeno porte a
segurança se torna inevitável já que todas
utilizam a rede para trabalhar
os riscos são grandes
perigoso já existem softwares que conseguem
manter a empresa sem essas visitas indesejadas
alto custo
Fornecedores
 Alta confiança
 Responsabilidade,
 Confiabilidade
 Rapidez
 Mais não e apenas um software que formara uma

muralha contra esses invasores.
 Um Plano Diretor de Segurança
 Manter o controle e a segurança das
negociações.
Tecnologias
Tecnologias
 O maior desafio da indústria de software de

segurança está em prover soluções de tempo o
mais curto possível.
 Não se resolvem apenas com um antivírus eficaz
 Vírus não são mais os únicos vilões.
 Se assegurar de que suas mensagem e arquivos
sejam enviados e recebidos com toda segurança
Programa de Segurança de Informações
 Três fases:
 O Primeiro passo constitui em realizar o

levantamento e a classificação dos ativos da
empresa.
 Avaliar o grau de risco de vulnerabilidade desses
ativos, testar suas falhas e ver o que pode ser
feito para aperfeiçoar a sua segurança.
 A infraestrutura e a terceira fase, envolvendo
desde aquisição de novas ferramentas, ate a
configuração e solução, criação de projetos
específicos e recomendações de uso.
 Apresentar um organograma de ferramentas








eficazes
Antivírus
Firewall
fazer varredura de vulnerabilidade
ter uma rede virtual privada
usar de criptografias e autenticações
sintema anti-spam.
Pilares de segurança
 Tecnologias,

 Processos
 Pessoas.
Recursos de proteção
 Não há como criar uma estrutura de Segurança da






Informação, com politicas e normas definidas
soluções modernas que cuidem da enormidade de
pragas presentes nos computadores e na internet
Os appliances de redes, com solução de redes
entregadas
Contar com o auxilio do CIO o gesto de segurança
combate deve ser realizado diariamente
Pessoas desafio constante
 Pessoas são os maiores causadores dos danos e

perdas
 Cerca de 70% dos imprevistos são causados
pela falta de atenção das pessoas.
 Estar atento a este fator levemente ignorado
pode trazer um grande beneficio
Gestor de Segurança da Informação e
Comunicações
Gestor de Segurança da Informação e
Comunicações deve
 Promover cultura de Segurança da Informação e

Comunicações;
 Acompanhar as investigações e as avaliações
dos danos decorrentes de quebras de segurança;
 Propor recursos necessários às ações de
Segurança da Informação e Comunicações;
 Coordenar o Comitê de Segurança da

Informação e Comunicações e a equipe de
tratamento e resposta a incidentes em redes
computacionais;
 Realizar e acompanhar estudos de novas
tecnologias, quanto a possíveis impactos na
Segurança da Informação e Comunicações;
 Manter contato direto com o DSIC para o trato de
assuntos relativos à Segurança da Informação e
Comunicações;
 Propor normas relativas à Segurança da
Informação e Comunicações.
Mobilidade
Mobilidade
 Os dispositivos móveis estão ganhando o gosto









popular.
Carência de novos investimentos.
A Mobilidade na nova realidade.
Uma nova oportunidade de negócios.
O desenvolvimento da tecnologia.
A transferência de informações.
Soluções de segurança.
A comunicação de dados por redes sem fio
Vulnerabilidades
 Em pouco tempo, os computadores se tornaram

uma parte intrínseca e essencial da vida
cotidiana.
 O resultado é um enorme potencial de lucros
financeiros para os criadores de programas malintencionados.
 A principal ameaça à segurança das transações
corporativas são as pessoas.
Falhas mais comumente identificadas
 Senhas fracas
 Sistemas de backups falhos
 Portas abertas
 Brechas de instalações
 Falhas em sistemas de logs

 Transações sem fio desprotegidas
 Falha na atualização de camadas de

segurança e sistemas operacionais
Quatro principais ameaças à segurança de
dados em 2009
 Falsificação de Links
 Mobilidade ameaçada
 Clonagem de cartões de crédito com chip e

senha.
 Ataques em banco de dados e sistemas de
gestão
Dicas de proteção
 Tudo que não é monitorado na sua empresa





deve ser bloqueado
Compre e mantenha instalado um antivírus para
o aparelho celular;
Use tecnologias conhecidas como Web
Application Firewall em sua empresa;
Utilize seu cartão de crédito em estabelecimentos
comerciais confiáveis;
Desconfie sempre de links que você recebe via
e-mail e programas de mensagens instantâneas
Presente e futuro
Presente e futuro
 Hoje em dia, os “vilãos” virtuais estão agindo de

formas diferentes. Todos estão sujeitos aos
ataques virtuais, pois o mundo inteiro está
conectado à internet.
 Phishing
 Vírus e variações
 Spyware
 Trojans
 Worms
Chamado Segurança 3.0
 Mudar o modo como a Tecnologia da Informação








é desenvolvida, construída dentro da corporação.
2) Mudar a forma como as soluções de negócio
são desenvolvidas.
3) Mudar a metodologia e os responsáveis pelo
pagamento dos controles de segurança
4) Se não puder realizar todas as mudanças
imediatamente, definir o que deve ser feito
primeiro, e começar a agir imediatamente.
5) Segurança deve ser „uma jornada‟, portanto, é
preciso que se tenha um destino pelo caminho.
 Com este cenário repleto de ameças virtuais, é

necessário que as empresas invistam em
segurança e TI.
Terceirização
 Por não ser especialidade em algumas

empresas, o serviço de TI é terceirizado por
empresas fora da corporação. Em alguns casos
de segurança, grandes empresas têm pouca
probabilidade em terceirizar estes serviços, o que
não ocorre em empresas de médio e pequeno
porte.
Valor estratégico
 Como na maioria dos casos, essa tanto pode ser








uma ótima como uma péssima opção.
O que definirá cada experiência depende de uma
série de processos preestabelecidos
Ao decidir partir para um processo de
outsourcing é não tirar a “inteligência” de dentro
de casa.
Deve ser terceirizado apenas o que é
operacional, pois é o que gera investimentos
pesados em infra-estrutura, hardware, licenças
de software
Avaliar os detalhes benéficos é de rande
importância para as corporações ao escolher
terceirizar
O que terceirizar
 Os SOCs (Security Operation Center) disponíveis









são especializados na prestação de serviços de
segurança, entre outros.
Esses centros de segurança e gerenciamento de
dados estão atraindo o interesse das empresas
por uma série de razões como:
Menor custo com equipe interna
Investimentos divididos com outras companhias
Respostas rápidas a incidentes e qualidade de
serviço estabelecida em contratos
Os chamados Service Level Agreements (SLAs).
 Deve haver um contrato SLA que irá garantir à

empresa 100% dos serviços
 Além do nível de serviço oferecido pelo
fornecedor, vale ressaltar o compromisso deste
em ter uma postura pró-ativa com o usuário
Limites do monitoramento
Limites do monitoramento
 O funcionário que dispõe de um PC com conexão

à Internet pode navegar por uma infinidade de
sites, realizar transações bancárias e de
comércio eletrônico.
 Muitas companhias estão aderindo às empresas
de monitoramento, para identificar os mares por
onde navegam seus funcionários, quando estão
no escritório.
Ameaças centrais
 Primeiro, a queda drástica de produtividade de

seus funcionários, além do uso indiscriminado
dos recursos da companhia e de sua
infraestrutura.
 Em segundo lugar, e não menos críticas, estão
as vulnerabilidades que esse acesso aleatório
ocasiona, as ameaças constantes que circulam
pela web
Uso indiscriminado
 Recentes pesquisas no mercado norte-

americano mostram que mais de 70% dos
empregadores monitoram o uso do e-mail por
parte de seus funcionários.
Privacidade
 Aprovado em junho de 2006 pela Comissão de

Educação, o Projeto de Lei 76/2000 do Senado é
o mais completo texto legislativo produzido no
País para regular a repressão a crimes de
informática.
 Dentre todos os dispositivos inclusos no texto, o
mais polêmico é a determinação de que todo
aquele que prover acesso à Internet
Regras claras
 Discussões à parte, o que se orienta é que as

empresas estabeleçam regras claras de acesso e
usabilidade.
 Deve ser de responsabilidade da organização
garantir que esse monitoramento se configure
com respeito aos funcionários e em sigilo.
 Controles de segurança sugeridos por normas de
segurança podem ser um caminho mais viável
para suportar parâmetros de auditoria e
conformidade para toda a companhia.
Práticas
 Algumas ações básicas podem dar maior

segurança e tranqüilidade à corporação e ao
funcionário, no que se refere à monitoria do
ambiente de trabalho. São elas:
 Antes de qualquer ação, é viável que a
companhia consulte um especialista em lei digital
para saber se existem bases judiciais que afetem
seus planos de monitoria.
 As razões para realizar a monitoria têm que estar
claras entre empresa e funcionário.
 Caracterizar a monitoria como algo de proteção







mútua, dando segurança e respaldo à
corporação e ao profissional.
Definir claramente as expectativas da empresa e
informar os funcionários sobre a monitoria.
Estabelecer a política; educar a força de trabalho;
e empregar a política de maneira consistente.
Combinar ferramentas de varredura de conteúdo
e regras por escrito.
Punir quando for necessário. De outra
forma, ninguém respeitará as regras da
companhia
Vital para o sucesso
 Quanto mais uma empresa depende de redes de

computadores, maiores devem ser as
preocupações com segurança.
 O número de incidentes de segurança está em
pleno crescimento.
 Um dos maiores riscos é a empresa acreditar que
basta comprar equipamentos e softwares e
estará segura para sempre.
Conclusão
 Concluímos com o presente trabalho, que cada

vez mais e necessário, estar atento as
armadilhas presentes na rede, principalmente.
 O uso de computadores em empresas é
indispensável, mais deve-se investir diretamente
na área de segurança. Pois é o método mais fácil
de se prevenir, fraudes e possíveis invasões.
Referencias
 www.nextgenerationcenter.com
 www.googleacademico.com
 www.sisp.gov.br
 www.techtudo.com

Weitere ähnliche Inhalte

Was ist angesagt?

Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaLucas Monzo Nichele
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internetscarabelot1
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoSamantha Nunes
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoAnderson Zardo
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe PenarandaTI Safe
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internetalexandrino1
 
Redes -aula_7_-_seguranca
Redes  -aula_7_-_segurancaRedes  -aula_7_-_seguranca
Redes -aula_7_-_segurancacleitonfcsantos
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soJOSÉ RAMON CARIAS
 

Was ist angesagt? (18)

Overview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK TecnologiaOverview Kaspersky - CGK Tecnologia
Overview Kaspersky - CGK Tecnologia
 
Cartilha seguranca-internet
Cartilha seguranca-internetCartilha seguranca-internet
Cartilha seguranca-internet
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Trabalho de Segurança da Informação
Trabalho de Segurança da InformaçãoTrabalho de Segurança da Informação
Trabalho de Segurança da Informação
 
[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda[CLASS 2014] Palestra Técnica - Felipe Penaranda
[CLASS 2014] Palestra Técnica - Felipe Penaranda
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Tcc firewalls e a segurança na internet
Tcc    firewalls e a segurança na internetTcc    firewalls e a segurança na internet
Tcc firewalls e a segurança na internet
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Redes -aula_7_-_seguranca
Redes  -aula_7_-_segurancaRedes  -aula_7_-_seguranca
Redes -aula_7_-_seguranca
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
H11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-soH11031 transforming-traditional-security-strategies-so
H11031 transforming-traditional-security-strategies-so
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
FULLCOVER
FULLCOVERFULLCOVER
FULLCOVER
 
Tcc segurança da informação
Tcc segurança da informaçãoTcc segurança da informação
Tcc segurança da informação
 

Ähnlich wie SI Segurança Informação

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoDanilo Alves
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e OportunidadesMarcio Cunha
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesQualister
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Marketing
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remotoCLEBER VISCONTI
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeSymantec Brasil
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...TI Safe
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 

Ähnlich wie SI Segurança Informação (20)

Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Palestra
PalestraPalestra
Palestra
 
Desafios Futuros e Oportunidades
Desafios Futuros e OportunidadesDesafios Futuros e Oportunidades
Desafios Futuros e Oportunidades
 
Testes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidadesTestes de segurança desafios e oportunidades
Testes de segurança desafios e oportunidades
 
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
WSI Digital Summit 2016 - Como as Empresas podem ter Sucesso neste Mundo comp...
 
Singularity University 2020 Cybersecurity e trabalho remoto
Singularity University 2020   Cybersecurity e trabalho remotoSingularity University 2020   Cybersecurity e trabalho remoto
Singularity University 2020 Cybersecurity e trabalho remoto
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o CybercrimeBe Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
Be Aware Webinar Symantec - Dados Médicos: Uma mina de ouro para o Cybercrime
 
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
Pesquisa sobre o Estado da Segurança Cibernética da Infraestrutura Crítica Br...
 
Unbroken Institutional
Unbroken Institutional Unbroken Institutional
Unbroken Institutional
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Trend micro
Trend microTrend micro
Trend micro
 

Kürzlich hochgeladen

ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇJaineCarolaineLima
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobremaryalouhannedelimao
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelGilber Rubim Rangel
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 

Kürzlich hochgeladen (20)

ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
ATIVIDADE - CHARGE.pptxDFGHJKLÇ~ÇLJHUFTDRSEDFGJHKLÇ
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobre
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Dicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim RangelDicionário de Genealogia, autor Gilber Rubim Rangel
Dicionário de Genealogia, autor Gilber Rubim Rangel
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 

SI Segurança Informação

  • 1. Sistemas da informação Centro universitário de patos de minasUNIPAM Engenharia Química 2º Periodo Grupo: Douglas Almeida Gabriel Borges Gabriel Duarte Julia Gabriela Leonardo Augusto Marielle Monike
  • 2. Conceito  A segurança da informação refere-se a proteção     requerida para proteger as informações de empresas e pessoas. As principais propriedades que orientam a análise, o planejamento e a implementação são: Confidenciabilidade; Disponibilidade Integridade
  • 3. Propriedades  Um dos maiores dilemas da segurança de       informação e a proteção contra os ativos podem arruinar a imagem da empresa perante ao publico. um investimento sem fim Mesmo que em empresas de pequeno porte a segurança se torna inevitável já que todas utilizam a rede para trabalhar os riscos são grandes perigoso já existem softwares que conseguem manter a empresa sem essas visitas indesejadas alto custo
  • 4. Fornecedores  Alta confiança  Responsabilidade,  Confiabilidade  Rapidez  Mais não e apenas um software que formara uma muralha contra esses invasores.  Um Plano Diretor de Segurança  Manter o controle e a segurança das negociações.
  • 6. Tecnologias  O maior desafio da indústria de software de segurança está em prover soluções de tempo o mais curto possível.  Não se resolvem apenas com um antivírus eficaz  Vírus não são mais os únicos vilões.  Se assegurar de que suas mensagem e arquivos sejam enviados e recebidos com toda segurança
  • 7. Programa de Segurança de Informações  Três fases:  O Primeiro passo constitui em realizar o levantamento e a classificação dos ativos da empresa.  Avaliar o grau de risco de vulnerabilidade desses ativos, testar suas falhas e ver o que pode ser feito para aperfeiçoar a sua segurança.  A infraestrutura e a terceira fase, envolvendo desde aquisição de novas ferramentas, ate a configuração e solução, criação de projetos específicos e recomendações de uso.
  • 8.  Apresentar um organograma de ferramentas       eficazes Antivírus Firewall fazer varredura de vulnerabilidade ter uma rede virtual privada usar de criptografias e autenticações sintema anti-spam.
  • 9. Pilares de segurança  Tecnologias,  Processos  Pessoas.
  • 10. Recursos de proteção  Não há como criar uma estrutura de Segurança da     Informação, com politicas e normas definidas soluções modernas que cuidem da enormidade de pragas presentes nos computadores e na internet Os appliances de redes, com solução de redes entregadas Contar com o auxilio do CIO o gesto de segurança combate deve ser realizado diariamente
  • 11. Pessoas desafio constante  Pessoas são os maiores causadores dos danos e perdas  Cerca de 70% dos imprevistos são causados pela falta de atenção das pessoas.  Estar atento a este fator levemente ignorado pode trazer um grande beneficio
  • 12. Gestor de Segurança da Informação e Comunicações
  • 13. Gestor de Segurança da Informação e Comunicações deve  Promover cultura de Segurança da Informação e Comunicações;  Acompanhar as investigações e as avaliações dos danos decorrentes de quebras de segurança;  Propor recursos necessários às ações de Segurança da Informação e Comunicações;
  • 14.  Coordenar o Comitê de Segurança da Informação e Comunicações e a equipe de tratamento e resposta a incidentes em redes computacionais;  Realizar e acompanhar estudos de novas tecnologias, quanto a possíveis impactos na Segurança da Informação e Comunicações;  Manter contato direto com o DSIC para o trato de assuntos relativos à Segurança da Informação e Comunicações;  Propor normas relativas à Segurança da Informação e Comunicações.
  • 16. Mobilidade  Os dispositivos móveis estão ganhando o gosto        popular. Carência de novos investimentos. A Mobilidade na nova realidade. Uma nova oportunidade de negócios. O desenvolvimento da tecnologia. A transferência de informações. Soluções de segurança. A comunicação de dados por redes sem fio
  • 18.  Em pouco tempo, os computadores se tornaram uma parte intrínseca e essencial da vida cotidiana.  O resultado é um enorme potencial de lucros financeiros para os criadores de programas malintencionados.  A principal ameaça à segurança das transações corporativas são as pessoas.
  • 19. Falhas mais comumente identificadas  Senhas fracas  Sistemas de backups falhos  Portas abertas  Brechas de instalações  Falhas em sistemas de logs  Transações sem fio desprotegidas  Falha na atualização de camadas de segurança e sistemas operacionais
  • 20. Quatro principais ameaças à segurança de dados em 2009  Falsificação de Links  Mobilidade ameaçada  Clonagem de cartões de crédito com chip e senha.  Ataques em banco de dados e sistemas de gestão
  • 21. Dicas de proteção  Tudo que não é monitorado na sua empresa     deve ser bloqueado Compre e mantenha instalado um antivírus para o aparelho celular; Use tecnologias conhecidas como Web Application Firewall em sua empresa; Utilize seu cartão de crédito em estabelecimentos comerciais confiáveis; Desconfie sempre de links que você recebe via e-mail e programas de mensagens instantâneas
  • 23. Presente e futuro  Hoje em dia, os “vilãos” virtuais estão agindo de formas diferentes. Todos estão sujeitos aos ataques virtuais, pois o mundo inteiro está conectado à internet.
  • 24.  Phishing  Vírus e variações  Spyware  Trojans  Worms
  • 25. Chamado Segurança 3.0  Mudar o modo como a Tecnologia da Informação     é desenvolvida, construída dentro da corporação. 2) Mudar a forma como as soluções de negócio são desenvolvidas. 3) Mudar a metodologia e os responsáveis pelo pagamento dos controles de segurança 4) Se não puder realizar todas as mudanças imediatamente, definir o que deve ser feito primeiro, e começar a agir imediatamente. 5) Segurança deve ser „uma jornada‟, portanto, é preciso que se tenha um destino pelo caminho.
  • 26.  Com este cenário repleto de ameças virtuais, é necessário que as empresas invistam em segurança e TI.
  • 27. Terceirização  Por não ser especialidade em algumas empresas, o serviço de TI é terceirizado por empresas fora da corporação. Em alguns casos de segurança, grandes empresas têm pouca probabilidade em terceirizar estes serviços, o que não ocorre em empresas de médio e pequeno porte.
  • 28. Valor estratégico  Como na maioria dos casos, essa tanto pode ser     uma ótima como uma péssima opção. O que definirá cada experiência depende de uma série de processos preestabelecidos Ao decidir partir para um processo de outsourcing é não tirar a “inteligência” de dentro de casa. Deve ser terceirizado apenas o que é operacional, pois é o que gera investimentos pesados em infra-estrutura, hardware, licenças de software Avaliar os detalhes benéficos é de rande importância para as corporações ao escolher terceirizar
  • 29. O que terceirizar  Os SOCs (Security Operation Center) disponíveis      são especializados na prestação de serviços de segurança, entre outros. Esses centros de segurança e gerenciamento de dados estão atraindo o interesse das empresas por uma série de razões como: Menor custo com equipe interna Investimentos divididos com outras companhias Respostas rápidas a incidentes e qualidade de serviço estabelecida em contratos Os chamados Service Level Agreements (SLAs).
  • 30.  Deve haver um contrato SLA que irá garantir à empresa 100% dos serviços  Além do nível de serviço oferecido pelo fornecedor, vale ressaltar o compromisso deste em ter uma postura pró-ativa com o usuário
  • 32. Limites do monitoramento  O funcionário que dispõe de um PC com conexão à Internet pode navegar por uma infinidade de sites, realizar transações bancárias e de comércio eletrônico.  Muitas companhias estão aderindo às empresas de monitoramento, para identificar os mares por onde navegam seus funcionários, quando estão no escritório.
  • 33. Ameaças centrais  Primeiro, a queda drástica de produtividade de seus funcionários, além do uso indiscriminado dos recursos da companhia e de sua infraestrutura.  Em segundo lugar, e não menos críticas, estão as vulnerabilidades que esse acesso aleatório ocasiona, as ameaças constantes que circulam pela web
  • 34. Uso indiscriminado  Recentes pesquisas no mercado norte- americano mostram que mais de 70% dos empregadores monitoram o uso do e-mail por parte de seus funcionários.
  • 35. Privacidade  Aprovado em junho de 2006 pela Comissão de Educação, o Projeto de Lei 76/2000 do Senado é o mais completo texto legislativo produzido no País para regular a repressão a crimes de informática.  Dentre todos os dispositivos inclusos no texto, o mais polêmico é a determinação de que todo aquele que prover acesso à Internet
  • 36. Regras claras  Discussões à parte, o que se orienta é que as empresas estabeleçam regras claras de acesso e usabilidade.  Deve ser de responsabilidade da organização garantir que esse monitoramento se configure com respeito aos funcionários e em sigilo.  Controles de segurança sugeridos por normas de segurança podem ser um caminho mais viável para suportar parâmetros de auditoria e conformidade para toda a companhia.
  • 37. Práticas  Algumas ações básicas podem dar maior segurança e tranqüilidade à corporação e ao funcionário, no que se refere à monitoria do ambiente de trabalho. São elas:  Antes de qualquer ação, é viável que a companhia consulte um especialista em lei digital para saber se existem bases judiciais que afetem seus planos de monitoria.  As razões para realizar a monitoria têm que estar claras entre empresa e funcionário.
  • 38.  Caracterizar a monitoria como algo de proteção     mútua, dando segurança e respaldo à corporação e ao profissional. Definir claramente as expectativas da empresa e informar os funcionários sobre a monitoria. Estabelecer a política; educar a força de trabalho; e empregar a política de maneira consistente. Combinar ferramentas de varredura de conteúdo e regras por escrito. Punir quando for necessário. De outra forma, ninguém respeitará as regras da companhia
  • 39. Vital para o sucesso  Quanto mais uma empresa depende de redes de computadores, maiores devem ser as preocupações com segurança.  O número de incidentes de segurança está em pleno crescimento.  Um dos maiores riscos é a empresa acreditar que basta comprar equipamentos e softwares e estará segura para sempre.
  • 40. Conclusão  Concluímos com o presente trabalho, que cada vez mais e necessário, estar atento as armadilhas presentes na rede, principalmente.  O uso de computadores em empresas é indispensável, mais deve-se investir diretamente na área de segurança. Pois é o método mais fácil de se prevenir, fraudes e possíveis invasões.