o Introdução o Tipos de camada o Camada Física o Camada Lógica o Camada Humana o Curiosidades o Bibliografia

  • Published on
    21-Apr-2015

  • View
    108

  • Download
    2

Embed Size (px)

Transcript

<ul><li> Slide 1 </li> <li> Slide 2 </li> <li> Slide 3 </li> <li> o Introduo o Tipos de camada o Camada Fsica o Camada Lgica o Camada Humana o Curiosidades o Bibliografia </li> <li> Slide 4 </li> <li> A segurana da informao est relacionada com a proteo de um conjunto de informaes, no sentido de preservar o valor que possuem para um indivduo ou uma organizao. desse termo que surge o assunto Camadas de segurana da Informao. A seguir veremos o que cada camada representa e qual a sua ao para estabelecer segurana para as informaes. </li> <li> Slide 5 </li> <li> As Trs Camadas Da Segurana Da Informao FsicaLgicaHumana </li> <li> Slide 6 </li> <li> A camada fsica a instalao do hardware por exemplo: Servidores, Computadores, meio de comunicao. Esses dispositivos podem estar instalados em empresas, fbricas ou at mesmo na residncia do usurio no caso acesso remoto. </li> <li> Slide 7 </li> <li> A camada fsica representa o ambiente em que se encontram os computadores e seus perifricos, bem como a rede de telecomunicao com seus modems, cabos e a memria fsica, armazenada em disquetes, fitas ou CDs. A segurana fsica est relacionada diretamente com os aspectos associados ao acesso fsico a recursos de informaes, No caso de informaes, o acesso fsico est representado pelo acesso no meio de registro ou suporte que abriga as informaes. No caso de informaes registradas em papel, no h como separar o acesso fsico do lgico. O acesso fsico est muito menos sujeito a riscos do que o acesso lgico, entretanto, o controle pode ser mais difcil, j que depende muito mais de interveno humana. </li> <li> Slide 8 </li> <li> Back Segurana Fsica e do Ambiente: recomendaes para a proteo dos recursos e instalaes de processamento de informaes crticas ou sensveis ao negcio contra acesso no autorizado, dano ou interferncia. O objetivo da camada fsica ter a proteo em acesso fsico no autorizado, danos e interferncias, para isso podemos implantar sistemas de segurana como: 1. Instalao e proteo de equipamentos; 2. Manuteno dos equipamentos periodicamente; 3. Tirar cabos de fcil acesso de todos; 4. Colocar mecanismos com senha nas portas dos servidores; </li> <li> Slide 9 </li> <li> Voc sabe o que Camada lgica? O termo camada lgica vem de acesso lgico, comumente usado em informtica, que quer dizer Acesso ao ambiente de informaes. Est relacionado ao acesso ao contedo informacional. Ela abrange aspectos como o acesso de pessoas a terminais e outros equipamentos de computao e manuseio de listagem (parcialmente uma questo de acesso fsico), funes autorizadas dentro do ambiente informatizado, temos o exemplo de transaes que possam ser efetuadas, arquivos aos quais tenham acesso e programas que possam executar ou instalar. </li> <li> Slide 10 </li> <li> A camada Lgica caracterizada pelo uso de softwares - programas de computador - funcionalidade do hardware, pela realizao de transaes em base de dados organizacionais, criptografia de senhas e mensagens etc. A camada lgica composta por programas e aplicativos softwares. nessa camada que esto as regras, normas, protocolo de comunicao e onde efetivamente, ocorrem as transaes e consultas. </li> <li> Slide 11 </li> <li> A segurana de acesso lgico est ligada ao acesso que cada indivduo tm a aplicaes residentes em ambientes informatizados, no importa o tipo de aplicao ou o tamanho do computador. As ferramentas de controle so, em sua maior parte, invisveis aos olhos de pessoas externas ao ambiente da informtica, essas s o reconhecem quando tm acesso barrado pelo controle de acesso. Temos o controle de acesso em forma de senhas e o em forma de controle de atividades ( Acesso a internet ou contedo improprio para o usurio ) </li> <li> Slide 12 </li> <li> A pequena e mdia empresa tm seus dados armazenados geralmente em servidores de rede ou em estaes compartilhadas, onde nem sempre o acesso fsico restrito. Muitas vezes, esse mesmo servidor ou estao possui acesso liberado e ilimitado a internet, o que aumenta o risco de incidentes de segurana. Com isso algum criminoso ciberntico consegue invadir o servidor de sua empresa e causar um grande estrago. Com isso nessa camada temos mtodos de preveno de crimes de TI, com isso podemos implantar as seguintes medidas de precaues no servidor: </li> <li> Slide 13 </li> <li> Back Backup dos dados e redundncia dos sistemas e aplicativos; Firewall para filtrar as informaes que entram e saem; Sistema para detectar intruso nos sistemas e programas. Porem, as emprestas se previnem das seguintes formas: Instalar e atualizar, constantemente, o sistema de firewall pessoal e de antivrus; Manter atualizado os aplicativos com as correes (patches) sugeridas pelos fornecedores idneos de softwares; No instalar no computador programas suspeitos. </li> <li> Slide 14 </li> <li> formada por todos os recursos humanos presentes na organizao, principalmente os que possuem acesso a recursos de TI, seja para manuteno ou uso. So aspectos importantes desta camada: - A percepo do risco pelas pessoas: como elas lidam com os incidentes de segurana que ocorrem. - O perigo dos intrusos maliciosos ou ingnuos; e a engenharia social. Das trs camadas, esta a mais difcil de se avaliarem os riscos e gerenciar a segurana, pois envolve o fator humano, com caractersticas psicolgicas, socioculturais e emocionais, que variam de forma individual (SCHNEIER) </li> <li> Slide 15 </li> <li> A gesto da segurana da informao envolve mais do que gerenciar os recursos de tecnologia hardware e software envolve pessoas e processos, porm algumas empresas negligenciam esse fator. Muitas tarefas humanas, realizadas por pessoas, esto sendo, cada vez mais, substitudas por mquinas, softwares e hardwares, isto ocorre por interesse relacionado economia de custos, ganho em escala, necessidade de gerenciamento e tambm para minimizar os riscos de erros ou falhas humanas. Todavia, em todos os processos, sempre haver um recurso humano, podendo ser desde o criador at o usurio final. (ADACHI). Wadlow (2000) apud Adachi (2004) descreveu trs qualidades que podem levar uma pessoa a atacar um sistema: habilidade, motivao e oportunidade. Os funcionrios da empresa possuem duas das trs qualidades: habilidade e oportunidade, basta ter uma motivao para ameaar, invadir, fraudar ou roubar, quebrando a segurana da empresa. </li> <li> Slide 16 </li> <li> Back Desta forma, o processo e as condies de contratao de recursos humanos, internos ou externos, devem ser rigorosos, seguindo a poltica de segurana elaborada pela empresa. Uma poltica de segurana clara, largamente disseminada e incutida em todos os recursos humanos, importante para zelar pela segurana da empresa e de seus clientes. Alm disso, importante que na poltica de segurana sejam discriminadas as penalidades, conforme as infraes, e que elas sejam efetivamente executadas, conforme julgamento de um conselho de anlise de incidentes. </li> <li> Slide 17 </li> <li> Voc sabia? </li> <li> Slide 18 </li> <li> http://www.teleco.com.br/tutoriais/tutorialitil/pagina_2.asp Dissertao AbnerNetto Apostila Rodrigo Prata </li> <li> Slide 19 </li> </ul>