Segurança de dados. Tipos Equipamentos Sistemas Formas de Backups Proteçöes Tópicos.

Post on 17-Apr-2015

107 views 5 download

Transcript of Segurança de dados. Tipos Equipamentos Sistemas Formas de Backups Proteçöes Tópicos.

Segurança de dados

• Tipos

• Equipamentos

• Sistemas

• Formas de Backups

• Proteçöes

Tópicos

Fisica e lógica

• Fisica – Equipamentos e Topologia

• Lógica – dados Armazenados

Física -Equipamentos

1) Ambiente de Trabalho (verificar)• Aterramento• Estabilizador • No Break (queda de Energia) • Desumidificador • Ar Condicionado • Termometro

Física -Equipamentos

2) Escolha do HD • Optar sempre pelo modelo SCSI

• Mais garantia e maior flexibilidade e velocidade de armazenamento.

Física -Equipamentos

3) Espelhamento • Interno no equipamento (disco para disco)

Primário Secundário

Física -Equipamentos

3) Espelhamento • Servidores (Servidor para servidor ) –Local

Primário

Secundário

Física -Equipamentos

3) Espelhamento • Servidores (Redes Externas )

Física -Equipamentos

4) BACKUPS (Cópia de Segurança)

RECURSOS FISICOS

• Disquetes

• Fitas Dats

• Discos Removiveis

• Zip Drive

• Discos Virtuais(Via Web ou concecção)

• cds

Lógica- dados

4) BACKUPS (Cópia de Segurança)

MODO OPERAÇÃO

• Jogos de Backups– Jogo para dia Par (local Trabalho);

– Jogo para dia Impar(local trabalho) ;

– Jogo Semanal (outra area ) ;

– Jogo Mensal (cofre ou local externo);

– Efetuar testes de retorno e integridade dos dados ;

Física -Equipamentos

5) REDES DE DADOS

• CONTROLE DE SENHAS (ACESSO REDE)

• CONTROLE DE SENHAS (ACESSO A DADOS)

Física e Lógica6) REDES DE DADOS COM INTERNET

Riscos :

• Criptografia:Criptografia: Codificação e descaracterização Codificação e descaracterização de mensagens para evitar o acesso não de mensagens para evitar o acesso não autorizado a elasautorizado a elas

• Autenticação:Autenticação: Capacidade de cada parte em Capacidade de cada parte em uma transação de verificar a identidade da outrauma transação de verificar a identidade da outra

• Integridade da mensagem:Integridade da mensagem: Capacidade de Capacidade de certificar-se de que uma mensagem que está certificar-se de que uma mensagem que está sendo transmitida não seja copiada nem alteradasendo transmitida não seja copiada nem alterada

CRIAÇÃO DE UM AMBIENTE DE CONTROLE

• Assinatura digital:Assinatura digital: Código digital Código digital anexado a uma mensagem transmitida anexado a uma mensagem transmitida eletronicamente para verificar o conteúdo eletronicamente para verificar o conteúdo e o remetente da mensageme o remetente da mensagem

• Certificado digital:Certificado digital: Anexo a mensagens Anexo a mensagens eletrônicas para verificar o remetente e eletrônicas para verificar o remetente e permitir ao destinatário o envio de uma permitir ao destinatário o envio de uma resposta criptografadaresposta criptografada

CRIAÇÃO DE UM AMBIENTE DE CONTROLE

Segurança e comércio eletrônico

• Transação eletrônica segura (SET):Transação eletrônica segura (SET): Padrão para garantir a segurança de Padrão para garantir a segurança de transações via cartão de crédito pela transações via cartão de crédito pela Internet e outras redesInternet e outras redes

CRIAÇÃO DE UM AMBIENTE DE CONTROLE

Segurança e comércio eletrônico

Criptografia com chave pública

Figura 14-6

CRIAÇÃO DE UM AMBIENTE DE CONTROLE

Certificados digitais

Figura 14-7

CRIAÇÃO DE UM AMBIENTE DE CONTROLE

Física e Lógica

6) REDES DE DADOS COM INTERNET

• FIREWALL – Equipamento

– Software (linux, Norton )

• SENHAS DE ACESSO (Politica Forte)

• SOFTWARES DE MANUTENÇÃO (Cuidado com as portas de manutenção)

Lógica

7) VACINAS E VIRUS

• MANTER ATUALIZADO A BASE DE DADOS DAS VACINAS SEMANALMENTE

• VERIFICAR TODOS OS DISCOS DA REDE SEMANALMENTE

• IDENTIFICAR OS ACESSOS DE VIRUS VIA USUARIO

Lógica

8) POLITICA DE DADOS – Controle do Trafego do Email privado da

empresa;– Controle do Acesso aos dados – Software de Auditoria (indicar acessos ) – Auditoria (software Instalados ) – Comunicado pessoal (Direito de uso dos dados)

9) Senhas

• Solicite aos funcionários que troquem de senha a cada 3 meses

• Não usar as mesmas senhas do login ou seus parentes diretos

• Use letras e numeros de um texto

• Olha que coisa linda – oqcl