amea as vulnerabilidades e an lise de risco l.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Ameaças, Vulnerabilidades e Análise de Risco PowerPoint Presentation
Download Presentation
Ameaças, Vulnerabilidades e Análise de Risco

Loading in 2 Seconds...

play fullscreen
1 / 13

Ameaças, Vulnerabilidades e Análise de Risco - PowerPoint PPT Presentation


  • 141 Views
  • Uploaded on

Ameaças, Vulnerabilidades e Análise de Risco. Políticas de Auditoria e Segurança. Qualidades da Informação. Integridade Continuidade Confidencialidade. Ameaças Acidentais. Falhas de equipamento Erros humanos Falhas do Software Falhas de alimentação

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Ameaças, Vulnerabilidades e Análise de Risco' - glen


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
amea as vulnerabilidades e an lise de risco

Ameaças, Vulnerabilidades e Análise de Risco

Políticas de Auditoria e Segurança

qualidades da informa o
Qualidades da Informação
  • Integridade
  • Continuidade
  • Confidencialidade
amea as acidentais
Ameaças Acidentais
  • Falhas de equipamento
  • Erros humanos
  • Falhas do Software
  • Falhas de alimentação
  • Problemas causados pelas forças da natureza
amea as causadas por pessoas
Ameaças Causadas por Pessoas
  • Espionagem
  • Crimes
  • Empregados insatisfeitos
  • Empregados “doentes”
  • Empregados desonestos
  • Vandalismo
  • Terrorismo
  • Erros dos Utilizadores
vulnerabilidades dos computadores
Vulnerabilidades dos Computadores
  • Pequenos suportes guardam grandes volumes de dados
  • Os dados são invisíveis
  • Os suportes podem falhar
  • Copiar não anula a informação
  • Dados podem ficar inadvertidamente retidos
  • Avanços Tecnológicos
  • Sistemas Distribuídos
  • Normas de Segurança
avalia o dos riscos
Avaliação dos Riscos
  • O que é um risco?
    • É um contexto que inclui as ameças, vulnerabilidades e o valor a proteger
  • O que é a análise de risco?
    • É o processo de avaliar em que medida é que um certo contexto é ou não aceitável para uma organização
t cnicas de an lise de risco
Técnicas de Análise de Risco
  • Prever cenários de:
    • Ameaças
    • Vulnerabilidades
  • Para cada cenário:
    • Prever os prejuízos / Recursos a envolver para evitar a concretização dos cenários
    • Fazer uma análise de custo/benefício
t cnicas de an lise de risco8
Técnicas de Análise de Risco
  • Análise subjectiva
    • Documentos escritos com vários cenários como base para sessão de “brainstorming”
  • Análise Quantitativa
    • Para cada ameaça quantificar a sua incidência
    • Estimar o valor dos prejuízos que pode causar
    • Estimar o custo de combater a ameaça
    • Pesar as várias ameaças para obter um valor final (que algoritmo?)
t cnicas de an lise de risco9
Técnicas de Análise de Risco
  • Técnicas Automatizadas
    • Uso de ferramentas informáticas que implementam UM algoritmo específico
    • CRAMM no Reino Unido
      • CCTA Risk Analysis and Management Method
        • CCTA - Central Computer Telecommunications Agency
cramm
CRAMM
  • 3 Etapas
    • Etapa 1 - Identificação dos recursos a proteger, seu custo, grau de criticalidade da sua indisponibilidade, ...
    • Etapa 2 - Avaliação das vulnerabilidades do sistema (o CRAMM considera 31 tipos de ameaças)
      • São usados questionários que são passados para o pessoal para fazer a avaliação ponderada de várias pessoas
cramm11
CRAMM
  • Etapa 3 - Usa um algoritmo e faz recomendações sobre os recursos a proteger, medidas a tomar.
vulnerabilidades do software
Vulnerabilidades do Software
  • Bugs do sistema operativo
    • Especificações com erros
    • Implementação com erros
  • Bugs das aplicações
    • Especificações com erros
    • Implementação com erros
slide13
CERT
  • CERT - Computer Emergency Response Team
  • Estrutura organizativa que recolhe e divulga debilidades de segurança
  • Cadeia segura de troca de informação
    • Bugs de sistema operativo
    • Bugs de aplicativos comuns
    • Vírus