Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Segurança da Informação

No description
by

Jackson Nascimento

on 28 January 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Segurança da Informação

Segurança da Informação Como proteger ...? Qual a probabilidade de um ataque? Qual o nível da Proteção? Ciclo de vida em
Segurança da Informação Objetivos de Segurança
da Informação Integridade,
Confidencialidade ou privacidade,
Consistência,
Disponibilidade,
Confiabilidade. Depende dos fatores de risco e impacto;
O nivel de proteção deve ser tratado caso a caso
Ex: Existem aplicações que podem estar desligadas e mesmo assim o negócio não é impactado gravemente

Trend Micro;
Kaspersky;
Mcafee;



Ferramentas de endpoints utilizadas no mercado corporativo Sistemas de segurança de entrada de acesso e saída Firewall's;
Proxys;
Honeypots;
Snort (detecção de intrusão);
Servidores e protocolos de autenticação (AD, LDAP, Kerberos, Radius);
Servidores de arquivos
Gestão ... Montagem de Framework das melhores práticas (Itil, CMMI, PMI);
Publicação da política de segurança;
Modelo de gestão do conhecimento;
Treinamento e capacitação!! Fatores que servem para medir a probabilidade Quais são as ameaças reais no seu sistema?
Quais das suas ameaças são riscos imediatos?
Quais das suas ameaças difícilmente se tornarão riscos imediatos? Modelo Utilizado para medir Risco X Impacto Modelo Utilizado para medir Risco X Impacto Modelo Utilizado para medir Risco X Impacto O que precisa ser protegido? Dados ;
Informações;
Bancos de dados????? Qual seria o prejuízo de um ataque bem sucedido?
Depende de cada caso, pois as necessidades são distintas entre organizações Pesquisa extraída da 10 Pesquisa Nacional de Segurança da Informação Referência: http://www.modulo.com.br/software/casos-de-sucesso/99-pesquisas/637-10o-pesquisa-nacional-sobre-seguranca-da-informacao Simulação de um ataque É a conclusão do ciclo de PDCA
Nele são testados o BCP - Plano de continuidade de negócio.

PALAVRAS CHAVES:
Procedimentos;
Investimento Obrigado. Novidades ou Desafios Cloud computing;
BYOD. Links http://www.globalweb.com.br/outsourcing/noticias/cloud-computing-pode-mudar-gestao-de-seguranca-afirma-gartner/ http://canaltech.com.br/noticia/seguranca/Gartner-identifica-3-barreiras-de-seguranca-na-tendencia-do-BYOD/
Full transcript