Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda...
-
Upload
amalia-graca-natal -
Category
Documents
-
view
215 -
download
1
Transcript of Gustavo e Thiago – 3H15 Técnicas de Defesa AgendaTécnicasClassificaçãoDadosConclusão Agenda...
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Agenda
- Técnicas;- Classificações;
- Dados/gráficos;- Conclusão.
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Política de Segurança Plano de Contingencia Softwares de Segurança e Firewall Sistema de Backup Software Antivírus Atualizações do sistema
operacional e aplicativos
Política de SegurançaBasicamente são as boas maneiras a serem
seguidas em uma empresa, normas de uso, como usar e etc. Na política de segurança já são definidas as penalidades para o não seguimento da política da empresa.
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Política de Segurança Plano de Contingencia Softwares de Segurança e Firewall Sistema de Backup Software Antivírus Atualizações do sistema
operacional e aplicativos
Plano de ContingenciaPode ser chamado de diversas maneiras, Planejamento de Riscos, Recuperação de
Desastres etc. Trata-se do objetivo de descrever as medidas a serem tomadas por uma empresa, incluindo a ativação de processos manuais, para fazer com que seus processos vitais voltem a funcionar plenamente, ou num estado minimamente aceitável, o mais rápido possível, evitando assim uma paralisação prolongada que possa gerar maiores prejuízos a corporação
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Política de Segurança Plano de Contingencia Softwares de Segurança e Firewall Sistema de Backup Software Antivírus Atualizações do sistema
operacional e aplicativos
Softwares de Segurança e FirewallProgramas ou extensões que que o auxiliam a proteger seu sistema de
possíveis perdas, roubo ou cópia de informação. Desde antivírus a softwares mais simples com funções diferentes que o ajudam a evitar complicações.
O firewall é uma barreira inteligente entre a sua rede local e a Internet, o tráfego é examinado em tempo real pelo firewall e segue a regra de que “o que não foi expressamente permitido, é proibido”.
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Política de Segurança Plano de Contingencia Softwares de Segurança e Firewall Sistema de Backup Software Antivírus Atualizações do sistema
operacional e aplicativos
Sistema de BackupCópias de dados importantes para a instituição. Backups são
contingencias de dados, gravados, em grande parte dos casos, em lugares afastados do prédio principal para evitar de perda por desastres naturais ou incêndios.
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Política de Segurança Plano de Contingencia Softwares de Segurança e Firewall Sistema de Backup Software Antivírus Atualizações do sistema
operacional e aplicativos
Software AntivírusO software antivírus é um programa de computador que detecta, evita e atua na
neutralização ou remoção de programas Mal-intencionados, como vírus e “worms”, os mais recentes incluem proteção contra “worms”, “trojans” e “spywares”.
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Política de Segurança Plano de Contingencia Softwares de Segurança e Firewall Sistema de Backup Software Antivírus Atualizações do sistema
operacional e aplicativos
Atualizações do sistema operacional e aplicativosÉ importante manter ambos atualizados com as mais recentes correções e assim
contribuir para minimizar os riscos de um incidente em segurança da informação, não apenas para acompanhar o desenvolvimento tecnológico da solução, mas também como forma de evitar problemas e ter disponível o suporte e vantagens que os fabricantes oferecem.
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Confidencial Particular Interna Pública
Em 2006, foi determinada uma classificação e política de uso da informação, essa medida foi determinada com fim de ajudar a minimizar os riscos. Segundo Mitnick e Simon uma classificação dos dados seria a melhor maneira de determinar a liberação das informações para o seu uso seguro.
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Confidencial Particular Interna Pública
Classificação da InformaçãoClassificar o nível da informação é essencial para o ajudar a determinar quem pode
acessar e oque pode fazer com aquele tipo de informação. As classificações são divididas em 4 tipos:
1. Confidencial;
2. Particular;
3. Interna; e
4. Pública.
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Confidencial Particular
ConfidencialInformações compartilhadas com um número muito limitado de pessoas que tenham
necessidade absoluta de conhecê-las
Interna Pública
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Confidencial Particular
ParticularInformações de natureza pessoal que se destinam apenas ao uso dentro da organização,
como: histórico médico de empregados, os benefícios de saúde, histórico de salário etc.
Interna Pública
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Confidencial Particular
InternaInformações que podem ser fornecidas livremente para todos os empregados da
organização, mas que devem ser controladas para vazamento externos e de terceiros. Exemplo: gráficos organizacionais, nomes dos sistemas internos, procedimentos de acesso remoto etc.
Interna Pública
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Confidencial Particular
PúblicaInformações criadas especificamente para liberação ao público, como: telefone do
serviço de atendimento ao cliente (SAC), manuais do produto, notícias para a imprensa etc.
Interna Pública
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
• Programas antivírus geralmente são mal configurados, diz estudo.
Utilização de Antivírus
Uso In-corretoUso correto
Fonte: http://www.mandic.com.br/
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
• Software e Sistema Operacional desatualizados são a causa de 80% das invasões de computadores de empresas...
...De acordo com uma pesquisa feita pela F-Secure após detectar falhas no software que comprometem a segurança dos dados dos usuários, expondo milhares de empresas a possíveis ataques. No mês passado(Publicado em julho 13, 2013), só ao Windows foram descobertas 100 novas ameaças.
Fonte: http://energiainteligenteufjf.com/
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
ConclusãoConclui-se que não se trata apenas de ter um bom software de antivírus, mas sim de um
complexo conjunto de técnicas para garantir a proteção de suas informações, separação homogenia de tarefas, restrição de informações a determinados níveis de acesso, entre outros. Recomenda-se também que seja feito também treinamentos periodicamente para avaliar se os funcionários estão por dentro das políticas de uso da empresa.
Gustavo e Thiago – 3H15
Técnicas de Defesa
Agenda Técnicas Classificação Dados Conclusão
Alunos:Gustavo de Jesus Nº 03Thiago Turazzi Nº 09Turma: 3H15Professor: Rodrigo Prata