Buscar

Aula 09 - Segurânça da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

MC200 - Informática em Saúde
Aula 09
Jackson Raniel
NUTES - UFPE
02 de julho de 2013
1 of 26
Sumário
Objetivos
Políticas de segurança de dados
Ações de Segurança
Estrutura de Segurança e Controle
Tecnologias e ferramentas para garantir a segurança dos recursos de
informação
Requisitos Legais
Fim
2 of 26
Objetivos da Aula
objetivos
Reconhecer os desafios à segurança das informações médicas e as suas
respectivas medidas preventivas.
3 of 26
Level Complete
4 of 26
Sumário
Objetivos
Políticas de segurança de dados
Ações de Segurança
Estrutura de Segurança e Controle
Tecnologias e ferramentas para garantir a segurança dos recursos de
informação
Requisitos Legais
Fim
5 of 26
Políticas de segurança
•
Normatização /
Regulamentação
•
100% é impossível
•
Interna ou externa
•
Sensibilização da gerência
•
Sensibilização dos
colaboradores
6 of 26
Sumário
Objetivos
Políticas de segurança de dados
Ações de Segurança
Estrutura de Segurança e Controle
Tecnologias e ferramentas para garantir a segurança dos recursos de
informação
Requisitos Legais
Fim
7 of 26
Ações para equipamentos
•
Replicação de ambiente
•
Redundância de rede
•
Criptografia
•
Armazenamento externo
•
Acesso controlado ao
equipamento
•
Proteção contra o fogo
•
Controle de temperatura e
umidade
•
Proteção contra alagamentos
8 of 26
Ações para software
•
Testes
•
Sistema de Gerenciamento de
Banco de Dados seguro
•
Políticas de acesso
implementadas em software
9 of 26
Ações organizacionais
•
Regular a operação de sistemas
•
Separação de deveres
•
Manual de operações
•
Documentação a respeito da
manipulação e backup de dados
10 of 26
Sumário
Objetivos
Políticas de segurança de dados
Ações de Segurança
Estrutura de Segurança e Controle
Tecnologias e ferramentas para garantir a segurança dos recursos de
informação
Requisitos Legais
Fim
11 of 26
Controle de sistemas de informação
•
Manuais ou automatizados
•
Controles gerais
•
Controles de software
•
Controles de hardware
•
Controles de operação de
computador
•
Controles de segurança de
dados
•
Controles de administrativos
•
Controles de aplicação
•
Controles de entrada
•
Controles de processamento
•
Controles de saída
12 of 26
Avaliação de risco
•
Quais ativos necessitam de
proteção
•
Determina o melhor
custo/benefício para proteger
os ativos
•
Determina o nível de risco
para uma empresa caso uma
atividade ou processo
específico não funcione
adequadamente
13 of 26
Política de segurança
Política de Segurança
Política de segurança é uma declaração que estabelece hierarquia
aos riscos de informação e identifica metas de segurança
aceitáveis, assim como os mecanismos para atingi-las.
14 of 26
Política de segurança
•
Quais são os ativos de
informação mais importantes
para a organização?
•
Quem produz e controla essa
informação?
•
Quais políticas de segurança já
estão em curso para proteger
essa informação?
•
Qual o nível de risco aceitável
para cada uma dos ativos?
15 of 26
Plano de recuperação de desastre
•
O que fazer caso ocorram uma
enchente ou um terremoto?
•
Estratégias para reparar
serviços de computação e
comunicação
•
Preservação do funcionamento
dos sistemas
16 of 26
Plano de continuação de negócios
Plano de continuação
O plano de continuidade dos negócios identifica os processos de
negócio críticos e determina planos de ação para lidar com funções
essenciais caso os sistemas saiam do ar.
17 of 26
Sumário
Objetivos
Políticas de segurança de dados
Ações de Segurança
Estrutura de Segurança e Controle
Tecnologias e ferramentas para garantir a segurança dos recursos de
informação
Requisitos Legais
Fim
18 of 26
Controle de acesso
•
Políticas e procedimentos para
evitar o acesso indevido.
•
Todo o acesso deve ser
autenticado
•
A autenticação pode ocorrer
com senhas, tokens, smartcards
ou biometria
19 of 26
Firewall
•
Impede que usuários não
autorizados acessem uma rede
privada.
•
Combinação de hardware e
software
•
Controla o fluxo de tráfego da
rede
20 of 26
Sistemas de detecção de invasão
•
Sistemas de monitoração
contínua
•
Pontos vulneráveis da rede
•
Alarma ao encontrar eventos
suspeitos ou anômalos
21 of 26
Software antivírus e antispyware
•
Todos os computadores com
windows
•
Verifica sistemas, arquivos e
drives
•
Funciona apenas para ameaças
conhecidas
•
Deve ser constantemente
atualizado
22 of 26
Sumário
Objetivos
Políticas de segurança de dados
Ações de Segurança
Estrutura de Segurança e Controle
Tecnologias e ferramentas para garantir a segurança dos recursos de
informação
Requisitos Legais
Fim
23 of 26
HIPAA
•
Lei Americana de
Responsabilidade e
Portabilidade dos Seguro-Saúde
•
Privacidade e segurança médica
•
Autoriza a transferência da
dados para os prestadores de
serviço de saúde
•
Especifica padrões de
segurança e privacidade na
administração de informações
de saúde
24 of 26
Sumário
Objetivos
Políticas de segurança de dados
Ações de Segurança
Estrutura de Segurança e Controle
Tecnologias e ferramentas para garantir a segurança dos recursos de
informação
Requisitos Legais
Fim
25 of 26
Até a próxima aula!
26 of 26
	Objetivos
	Políticas de segurança de dados
	Ações de Segurança
	Estrutura de Segurança e Controle
	Tecnologias e ferramentas para garantir a segurança dos recursos de informação
	Requisitos Legais
	Fim

Continue navegando