Segurança da informação

Páginas: 26 (6463 palavras) Publicado: 17 de outubro de 2011
FUNDAÇÃO EDUCACIONAL DE MACAÉ – FUNEMAC
FACULDADE PROFESSOR MIGUEL ÂNGELO DA SILVA SANTOS

AUDITORIA E SEGURANÇA DA INFORMAÇÃO

Grupo: HICH TECH

Christian Brandão Figueiredo (2º período – SI)
Pedro Ivo Valdez Ribeiro (2º período – ADM)
Raphael Brasil Fagundes (2º período – SI)

MACAÉ, RJ
MAIO DE 2011
AUDITORIA E SEGURANÇA DA INFORMAÇÃO

Grupo: HICH TECH

Christian BrandãoFigueiredo (2º período – SI)
Pedro Ivo Valdez Ribeiro (2º período – ADM)
Raphael Brasil Fagundes (2º período – SI)

PROJETO SEMESTRAL SUBMETIDO AO CORPO DOCENTE DA FACULDADE PROFESSOR MIGUEL ÂNGELO DA SILVA SANTOS (FeMASS) COMO PARTE DA SISTEMÁTICA DE AVALIAÇÃO POR PROJETOS (SAP).

Banca Examinadora:
_______________________________________________
Prof. A, D.Sc. Bráulio Ferreira de Carvalho_______________________________________________
Prof. B, D. Sc.

MACAÉ, RJ
MAIO DE 2011

RESUMO

Este trabalho teve por finalidade a análise dos pressupostos necessários para a auditoria e a segurança de sistemas de informação, por meio de técnicas, ferramentas, e procedimentos pré-definidos em políticas de segurança. Para tanto, buscou-se artigos, trabalhos e livros tanto na área desistemas de informação com na segurança de sistemas e auditoria de sistemas. O resultado obtido foi uma formulação da tipificação das diferentes abordagens necessárias para garantir a uma organização a segurança de seus dados, além de métodos e modelos de auditar um sistema.

PALAVRAS-CHAVE: auditoria de sistemas, segurança da informação, ferramentas da segurança.

LISTA DE FIGURAS

Figura 1:Segurança da Informação..........................................................................................11
Figura 2: Proteção em Profundidade........................................................................................12
Figura 3: Firewall......................................................................................................................13
Figura 4:Antivírus....................................................................................................................13
Figura 5: Backup.......................................................................................................................14
Figura 6: Criptografia................................................................................................................15Figura 7: IDS – Sistema de Detecção de Intrusos....................................................................15
Figura 8: VPN...........................................................................................................................16
Figura 9: Arquitetura de Segurança da Informação..................................................................22

LISTA DE TABELASSUMÁRIO

1. INTRODUÇÃO 9
1.1. OBJETIVOS 10
1.1.1. Objetivo Geral 10
1.1.2. Objetivo Especifico 10
1.2. JUSTIFICATIVA 10
2. DESENVOLVIMENTO 11
2.1. Teoria da Segurança 11
2.1.1. Principios Basicos da Segurança da Informação 11
2.1.1.1. Concentração 11
2.1.1.2. Proteção em Profundidade 12
2.1.1.3. Consistência 12
2.1.1.4. Redundância 12
2.1.2. Ferramentas da Segurança 13
2.1.2.1.Firewall 13
2.1.2.2. Antivírus 13
2.1.2.3. Backup 14
2.1.2.4. Criptografia 15
2.1.2.5. IDS 15
2.1.2.6. VPN 16
2.1.3. Atores da Segurança 16
2.1.3.1. Administrador da Empresa 16
2.1.3.2. Suporte Técnico 17
2.1.3.3. Usuário 17
2.1.3.4. Parceiros 17
2.1.3.5. Funcionários Temporários 18
2.2. Gerenciamento de Riscos 19
2.2.1. Identificação dos Riscos 19
2.2.1.1.Ameaças 19
2.2.1.2. Vulnerabilidades 20
2.2.1.3. Riscos Internos 20
2.2.1.4. Riscos Externos 21
2.2.2.1. Confidencialidade, Disponibilidade e Integridade 22
2.2.3. Controle de Acesso 23

2.2.3.1. Identificação de Usuários 23
2.2.3.2. Autenticação 23
2.2.3.3. Identificação 23
2.2.3.4. Controle de Acesso Lógico 24
2.2.3.5. Controle de Acesso Físico 24
2.2.3.6. Outros...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança da informação
  • Segurança na Informação
  • Segurança na Informação
  • Segurança da informaçao
  • Segurança da informação
  • Segurança da informação
  • Segurança da informação
  • Segurança da Informação

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!