Baixe o app para aproveitar ainda mais
Prévia do material em texto
Segurança em TI Diego Carvalho Gestão da Informação I Departamento de Engenharia de Produção Aula 13 Vulnerabilidades 2 Visão geral de conceitos ‣ Desastre ‣ Destruição de hardware, deleção de programas, arquivos, outros equipamentos ‣ Segurança ‣ Uso não autorizado, alteração de dados, roubo de dados, simulação de identidade ou prejuízo material e pecuniário ‣ Erro ‣ Provoca o funcionamento inadequado de hardware e software 3 Visão geral de conceitos ‣ Bugs ‣ Erro de programação ‣ Proveniência ‣ Meta dado sobre cada operação efetuada sobre cada dado. ‣ Qualidade de dados ‣ Relacionado com errors durante a entrada de dados ou defeito no desenho do sistema ou base de dados 4 Visão geral de conceitos ‣ Autenticação ‣ Você é você? ‣ Autorização ‣ O que você pode fazer? O que você pode acessar? Quais suas permissões 5 Visão geral de métodos ‣ Métodos, políticas e procedimentos ‣ Estabelecimento de protocolos para controle do desenho, segurança e uso dos sistemas de informação ‣ Inclui controles sobre software, hardware, operações, dados, implementações e administração 6 Proteção da firma digital ‣ On-line transaction processing ‣ Transações processadas em quasi-real time ‣ Off-line processing ‣ acesso físico ‣ Tolerância a falhas ‣ redundância e resiliência 7 Proteção da firma digital ‣ Alta disponibilidade ‣ tecnologia e ferramentas que permitem recuperação rápida de um evento de crash ‣ Planos de recuperação de desastre ‣ Como rodar os sistemas no caso de falta de um sistema de informação ‣ Balanciamento de carga ‣ distribuição da carga de trabalho dos sistemas sobre diversos servidores e serviços 8 Proteção da firma digital ‣ Espelhamento ‣ duplicação de recursos para aumentar a disponibilidade ‣ Clustering ‣ integração de computadores para que um computador que falha seja substituído por outro do cluster 9 Proteção da firma digital ‣ Firewalls ‣ Previne o uso não autorizado de recursos via rede ‣ Sistemas de deteção de intrusos ‣ monitora pontos vulneráveis da rede para detectar e deter intrusos não autorizados 10 Proteção da firma digital ‣ Criptografia ‣ Codificação e embaralhamento de mensagens para previnir o acesso não autorizado ‣ Integridade de mensagem ‣ Habilidade de discernir se uma mensagem transmitida foi alterada ou copiada 11 Proteção da firma digital ‣ Assinatura digital ‣ Código anexado eletronicamente a uma mensagem transmitida que identifica de maneira não repudiável o remetente e o conteúdo da mensagem ‣ Certificado digital ‣ arquivo eletrônico que identifica de maneira não repudiável um remetente (baseado em redes de confiança) 12 Criptografia 13 Criptografia 14 Criptografia 15
Compartilhar