Baixe o app para aproveitar ainda mais
Prévia do material em texto
MC200 - Informática em Saúde Aula 09 Jackson Raniel NUTES - UFPE 02 de julho de 2013 1 of 26 Sumário Objetivos Políticas de segurança de dados Ações de Segurança Estrutura de Segurança e Controle Tecnologias e ferramentas para garantir a segurança dos recursos de informação Requisitos Legais Fim 2 of 26 Objetivos da Aula objetivos Reconhecer os desafios à segurança das informações médicas e as suas respectivas medidas preventivas. 3 of 26 Level Complete 4 of 26 Sumário Objetivos Políticas de segurança de dados Ações de Segurança Estrutura de Segurança e Controle Tecnologias e ferramentas para garantir a segurança dos recursos de informação Requisitos Legais Fim 5 of 26 Políticas de segurança • Normatização / Regulamentação • 100% é impossível • Interna ou externa • Sensibilização da gerência • Sensibilização dos colaboradores 6 of 26 Sumário Objetivos Políticas de segurança de dados Ações de Segurança Estrutura de Segurança e Controle Tecnologias e ferramentas para garantir a segurança dos recursos de informação Requisitos Legais Fim 7 of 26 Ações para equipamentos • Replicação de ambiente • Redundância de rede • Criptografia • Armazenamento externo • Acesso controlado ao equipamento • Proteção contra o fogo • Controle de temperatura e umidade • Proteção contra alagamentos 8 of 26 Ações para software • Testes • Sistema de Gerenciamento de Banco de Dados seguro • Políticas de acesso implementadas em software 9 of 26 Ações organizacionais • Regular a operação de sistemas • Separação de deveres • Manual de operações • Documentação a respeito da manipulação e backup de dados 10 of 26 Sumário Objetivos Políticas de segurança de dados Ações de Segurança Estrutura de Segurança e Controle Tecnologias e ferramentas para garantir a segurança dos recursos de informação Requisitos Legais Fim 11 of 26 Controle de sistemas de informação • Manuais ou automatizados • Controles gerais • Controles de software • Controles de hardware • Controles de operação de computador • Controles de segurança de dados • Controles de administrativos • Controles de aplicação • Controles de entrada • Controles de processamento • Controles de saída 12 of 26 Avaliação de risco • Quais ativos necessitam de proteção • Determina o melhor custo/benefício para proteger os ativos • Determina o nível de risco para uma empresa caso uma atividade ou processo específico não funcione adequadamente 13 of 26 Política de segurança Política de Segurança Política de segurança é uma declaração que estabelece hierarquia aos riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingi-las. 14 of 26 Política de segurança • Quais são os ativos de informação mais importantes para a organização? • Quem produz e controla essa informação? • Quais políticas de segurança já estão em curso para proteger essa informação? • Qual o nível de risco aceitável para cada uma dos ativos? 15 of 26 Plano de recuperação de desastre • O que fazer caso ocorram uma enchente ou um terremoto? • Estratégias para reparar serviços de computação e comunicação • Preservação do funcionamento dos sistemas 16 of 26 Plano de continuação de negócios Plano de continuação O plano de continuidade dos negócios identifica os processos de negócio críticos e determina planos de ação para lidar com funções essenciais caso os sistemas saiam do ar. 17 of 26 Sumário Objetivos Políticas de segurança de dados Ações de Segurança Estrutura de Segurança e Controle Tecnologias e ferramentas para garantir a segurança dos recursos de informação Requisitos Legais Fim 18 of 26 Controle de acesso • Políticas e procedimentos para evitar o acesso indevido. • Todo o acesso deve ser autenticado • A autenticação pode ocorrer com senhas, tokens, smartcards ou biometria 19 of 26 Firewall • Impede que usuários não autorizados acessem uma rede privada. • Combinação de hardware e software • Controla o fluxo de tráfego da rede 20 of 26 Sistemas de detecção de invasão • Sistemas de monitoração contínua • Pontos vulneráveis da rede • Alarma ao encontrar eventos suspeitos ou anômalos 21 of 26 Software antivírus e antispyware • Todos os computadores com windows • Verifica sistemas, arquivos e drives • Funciona apenas para ameaças conhecidas • Deve ser constantemente atualizado 22 of 26 Sumário Objetivos Políticas de segurança de dados Ações de Segurança Estrutura de Segurança e Controle Tecnologias e ferramentas para garantir a segurança dos recursos de informação Requisitos Legais Fim 23 of 26 HIPAA • Lei Americana de Responsabilidade e Portabilidade dos Seguro-Saúde • Privacidade e segurança médica • Autoriza a transferência da dados para os prestadores de serviço de saúde • Especifica padrões de segurança e privacidade na administração de informações de saúde 24 of 26 Sumário Objetivos Políticas de segurança de dados Ações de Segurança Estrutura de Segurança e Controle Tecnologias e ferramentas para garantir a segurança dos recursos de informação Requisitos Legais Fim 25 of 26 Até a próxima aula! 26 of 26 Objetivos Políticas de segurança de dados Ações de Segurança Estrutura de Segurança e Controle Tecnologias e ferramentas para garantir a segurança dos recursos de informação Requisitos Legais Fim
Compartilhar