1 / 22

Segurança de dados

Segurança de dados. william. Tipos Equipamentos Sistemas Formas de Backups Proteçöes. Tópicos. Fisica e l óg ica . Fisica – E quipamentos e Topologia Lógica – dados Armazenados. Física -Equipamentos. Ambiente de Trabalho (verificar) Aterramento Estabilizador

ingo
Download Presentation

Segurança de dados

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança de dados william

  2. Tipos Equipamentos Sistemas Formas de Backups Proteçöes Tópicos

  3. Fisica e lógica • Fisica – Equipamentos e Topologia • Lógica – dados Armazenados

  4. Física -Equipamentos • Ambiente de Trabalho (verificar) • Aterramento • Estabilizador • No Break (queda de Energia) • Desumidificador • Ar Condicionado • Termometro

  5. Física -Equipamentos 2) Escolha do HD • Optar sempre pelo modelo SCSI • Mais garantia e maior flexibilidade e velocidade de armazenamento.

  6. Física -Equipamentos 3) Espelhamento • Interno no equipamento (disco para disco) Secundário Primário

  7. Física -Equipamentos 3) Espelhamento • Servidores (Servidor para servidor ) –Local Primário Secundário

  8. Física -Equipamentos 3) Espelhamento • Servidores (Redes Externas )

  9. Física -Equipamentos 4) BACKUPS (Cópia de Segurança) RECURSOS FISICOS • Disquetes • Fitas Dats • Discos Removiveis • Zip Drive • Discos Virtuais(Via Web ou concecção) • cds

  10. Lógica- dados 4) BACKUPS (Cópia de Segurança) MODO OPERAÇÃO • Jogos de Backups • Jogo para dia Par (local Trabalho); • Jogo para dia Impar(local trabalho) ; • Jogo Semanal (outra area ) ; • Jogo Mensal (cofre ou local externo); • Efetuar testes de retorno e integridade dos dados ;

  11. Física -Equipamentos 5) REDES DE DADOS • CONTROLE DE SENHAS (ACESSO REDE) • CONTROLE DE SENHAS (ACESSO A DADOS)

  12. Física e Lógica 6) REDES DE DADOS COM INTERNET Riscos :

  13. CRIAÇÃO DE UM AMBIENTE DE CONTROLE • Criptografia: Codificação e descaracterização de mensagens para evitar o acesso não autorizado a elas • Autenticação: Capacidade de cada parte em uma transação de verificar a identidade da outra • Integridade da mensagem: Capacidade de certificar-se de que uma mensagem que está sendo transmitida não seja copiada nem alterada

  14. CRIAÇÃO DE UM AMBIENTE DE CONTROLE Segurança e comércio eletrônico • Assinatura digital: Código digital anexado a uma mensagem transmitida eletronicamente para verificar o conteúdo e o remetente da mensagem • Certificado digital:Anexo a mensagens eletrônicas para verificar o remetente e permitir ao destinatário o envio de uma resposta criptografada

  15. CRIAÇÃO DE UM AMBIENTE DE CONTROLE Segurança e comércio eletrônico • Transação eletrônica segura (SET):Padrão para garantir a segurança de transações via cartão de crédito pela Internet e outras redes

  16. CRIAÇÃO DE UM AMBIENTE DE CONTROLE Criptografia com chave pública Figura 14-6

  17. CRIAÇÃO DE UM AMBIENTE DE CONTROLE Certificados digitais Figura 14-7

  18. Física e Lógica 6) REDES DE DADOS COM INTERNET • FIREWALL • Equipamento • Software (linux, Norton ) • SENHAS DE ACESSO (Politica Forte) • SOFTWARES DE MANUTENÇÃO (Cuidado com as portas de manutenção)

  19. Lógica 7) VACINAS E VIRUS • MANTER ATUALIZADO A BASE DE DADOS DAS VACINAS SEMANALMENTE • VERIFICAR TODOS OS DISCOS DA REDE SEMANALMENTE • IDENTIFICAR OS ACESSOS DE VIRUS VIA USUARIO

  20. Lógica 8) POLITICA DE DADOS • Controle do Trafego do Email privado da empresa; • Controle do Acesso aos dados • Software de Auditoria (indicar acessos ) • Auditoria (software Instalados ) • Comunicado pessoal (Direito de uso dos dados)

  21. 9) Senhas • Solicite aos funcionários que troquem de senha a cada 3 meses • Não usar as mesmas senhas do login ou seus parentes diretos • Use letras e numeros de um texto • Olha que coisa linda • oqcl

More Related