1 / 11

Segurança de Informações

Segurança de Informações. Aspectos Segurança Física Segurança Lógica Segurança Ocupacional Segurança de Acesso: Confidencialidade Medidas Prevenção Acesso Correção. Segurança Física. Alimentação: Energia Elétrica Corrente alternada : Fases: R,S,T ; Neutro e

Download Presentation

Segurança de Informações

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança de Informações • Aspectos • Segurança Física • Segurança Lógica • Segurança Ocupacional • Segurança de Acesso: Confidencialidade • Medidas • Prevenção • Acesso • Correção

  2. Segurança Física • Alimentação: Energia Elétrica • Corrente alternada: • Fases: R,S,T ; • Neutro e • Terra : correntes espúrias • Filtros de linha: harmônicos espúrios • Estabilizadores de voltagem: +- 5v • No-breaks : • Dinâmicos - volantes, • Estáticos (short breaks): baterias (ácidas e alcalinas) • Onda quadráticas ou senoidais • Geradores

  3. Segurança Física (cont) • Temperatura • Energia elétrica => aquecimento => dissipação • Resfriamento: • Dissipadores • Circulação de ar: cooler e exaustores • Circulação de água: normal e gelada • Umidade • Problemas: • Condensação • Oxidação • Eletricidade Estática • Solução: Umidificador, Desumidificador

  4. Segurança Física (cont) • Poluição • Poeira, • Fumaça, • Solução: Filtros de Ar • Danos Físicos • Intempéries naturais • Descargas atmosféricas • Aterramento, • Gaiola de farad (Michael Faraday) • Chuva • Inundação, goteira, janela • Acidentes e Dôlo • Isolamento físico

  5. Segurança Lógica • Erros de Sistema • Concepção – lógica, abrangência omissão • Regras de Negócios - relacionamentos • Exceções, Opções, Desvios • Previsão de erros operacionais – mensagens e retornos • Construção • Programação – códigos, operações, unidades, • Banco de dados – definição, dicionário de dados • Documentação • Técnica • Operação • Usuário

  6. Segurança Lógica (cont.) • Erros de Operação • Entrada de dados - prevenção • Automatizações de entradas, Integrações externas • Tipos de campos – alfa, numérico, lógico • Range – mínimo x máximo • Validação – DV, tabelas fixas • Operações indevidas – transaction tracking system • Atualizações – ex: baixas bancárias automáticas • Reprocessamentos • Sobreposição de arquivos, • Deleção de registros e arquivos. • Agentes externos • Vírus • “Cookies” • Instalação de arquivos e programas indevidos • exe,bat,gif,dll…,

  7. Segurança Ocupacional • Lay out de posto de trabalho • Localização, • Circulação • Iluminação • Ventilação • Temperatura • Ergonomia • Móveis – mesa, cadeira, • Monitor • Teclado • Mouse • Periféricos • Irradiações • LER – lesões por esforços repetitivos

  8. Segurança de Acesso: Confidencialidade • Acessos indevidos – INTERNOS E EXTERNOS • Violação sem dolo • Acessos indevidos a dados, com prejuízos • Violação com dôlo • Acessos indevidos a dados, para fins criminosos, causando danos e prejuízos • Cópias NÃO autorizadas de Programas e Arquivos • Projetos, Cadastros, Informações Confidenciais • Privacidade • Divulgação não consentida ou autorizada.

  9. Medidas de Prevenção • Segurança Física: • Estabilizadores, no-breaks, filtros de ar • Procedimentos normalizados • Identificação e Restrições de acessos físicos - biometria • Segurança Lógica: • Metodologias de Desenvolvimento e Implantação • Simulações e Testes • Documentação Técnica e de Uso • Treinamentos de Usuários • Suporte • Segurança Ocupacional • Arquitetura de ambiente • Adequação de Posto de Trabalho

  10. Medidas de Restrições de Acessos • Intranet • Usuários, Senhas • Group Ware, Pastas pessoais, públicas • Controle de acessos e tempos (Id´s e logs) • Sistemas Corporativos • Usuários e Senhas • Camadas de Segurança no Banco de Dados • Sistemas internos de restrições – Consulta, Adição, Edição, Deleção • Acessos a Internet • Acessos restritos – e-mail, navegação, download • Servidores Proxy • Firewall, anti-virus • Criptografadores

  11. Medidas Corretivas • Segurança de Hardware • Registros de Acessos Físicos • Planos de Contingência: instalações alternativas • Segurança de Sistemas e Arquivos- • Duplexing, Mirroring, Replicação remota • BACK-UP’s - Cópias de Segurança • Cópias de arquivos em mídia transportável, várias versões, local diferentes • Total, temporal, incremental • Testes de Restauração

More Related