1 / 38

Segurança da informação

Segurança da informação. Importância da Informação. A Informação é considerada atualmente o principal patrimônio de uma organização Ela é um ativo que, como qualquer outro ativo importante, deve ser protegido!!. ATIVOS. Definição.

hans
Télécharger la présentation

Segurança da informação

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Segurança da informação

  2. Importância da Informação • A Informação é considerada atualmente o principal patrimônio de uma organização • Ela é um ativo que, como qualquer outro ativo importante, deve ser protegido!!

  3. ATIVOS

  4. Definição “A Segurança da Informação trata da proteção da informação dos mais diversos tipos de ameaça”

  5. Definição • Segurança envolve: • Tecnologia • Processos • Pessoas

  6. Ameaças Externas (Exemplos) • Empresário: Descobrir o plano de marketing estratégico do competidor • Ex-empregado: Vingar-se da demissão • Terrorista: Roubar segredos de guerra

  7. Ameaças Internas (Exemplos) • Roubo de Informações • Alteração de Informações • Danos Físicos

  8. Política de Segurança da Informação

  9. Política de Segurança da Informação • Visa fornecer direcionamentos relativos à Segurança da Informação • Sua existência é imprescindível para o sucesso da Gestão da Segurança da Informação

  10. Classificação dos Ativos de Informação • Classe 1: Pública • Informações que, se forem divulgadas fora, não trarão impactos ao negócios (Ex.: Folders) • Classe 2: Informação Interna • Acesso externo as informações deve ser evitado. Porém, se divulgadas fora, as consequências não são críticas (Ex.: Ramais da organização)

  11. Classificação dos Ativos de Informação • Classe 3: Informação Confidencial • Comprometimento das operações da organização em caso de divulgação externa (Ex.: Dados Pessoais) • Classe 4: Informação Secreta • A confidencialidade e integridade são críticos. Número restrito de pessoas com meios de acesso a essa classe de informações.

  12. Segurança Lógica

  13. Segurança Lógica • Visa controlar o acesso a dados, programas, aplicações e redes • “Tudo deve ser proibido a menos que expressamente permitido”

  14. Segurança Lógica • Este controle é feito normalmente pelo uso de Login e Senha • Cada usuário deve ter uma identificação própria

  15. A importância da senha • Escolha da Senha x Segurança da Rede • A Senha dá acesso não apenas a configurações pessoais, mas também a documentos do setor, programas, etc.

  16. A importância da senha • Não escolher senhas óbvias! • Nunca escreva sua senha! • Não forneça sua senha a NINGUÉM!

  17. Redes: Procedimentos de Segurança • Instalação mínima de componentes • Desativação de serviços que não são essenciais • Administradores de Rede

  18. Redes: Procedimentos de Segurança • Geração de Logs (conexões externas, arquivos transferidos, etc.) • Monitoramento de Logs

  19. Criptografia • Ciência de escrever em cifras (ou códigos) • Assinaturas/Certificados Digitais

  20. Ferramentas de Segurança • Firewall • Objetiva controlar o acesso as redes de computadores • Deve ser corretamente dimensionado de acordo com o tamanho da rede (pode se tornar gargalo)

  21. Ferramentas de Segurança

  22. Ferramentas de Segurança • Sistema de Detecção de Intrusão (IDS) • Ataques internos • Virtual Private Networks (VPNs) • Confidencialidade e integridade no transporte de informações por meio de redes públicas

  23. Ferramentas de Segurança • Antivírus • Tendência: Administração Centralizada

  24. Backup • Backup é um termo que se refere a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Todo backup tem um único propósito, recuperar os dados originais.

  25. Plano de Continuidade dos Negócios

  26. Introdução • Estratégia integrada para reagir a uma interrupção não programada nas atividades de negócio • Concentra esforços para prover rápida disponibilidade do ambiente

  27. Objetivos Principais • Minimizar danos imediatos em situações de emergência • Assegurar a restauração das atividades o mais rápido possível

  28. Planos de Contingência • Planos de contingência são propostos a partir da análise dos riscos • Contém procedimentos relacionados com a recuperação do ambiente após a ocorrência de um desastre

  29. Segurança Física

  30. De onde vem o perigo? • Estudo do FBI mostra que casos de roubo, fraude e acidente são causados: • 72% das vezes por funcionários da própria empresa • 15% a 20% das vezes por terceirizados • 5% a 8% por pessoas externas

  31. Segurança Física • Para a obtenção de acesso a qualquer ambiente, indivíduos devem ser: • Autenticados • Autorizados por algum sistema

  32. Controle de Acesso Físico • Objetiva proteger ambientes e equipamentos cujos acessos devem ser restritos • Grades, muros e portas • Guardas • Controle de acesso biométrico

  33. Controles Ambientais • Objetiva minimizar ameaças potenciais • Fogo • Explosivos • Fumaça • Água

  34. Gestão de Riscos

  35. “Gerenciar Riscos” ?

  36. Conceitos Risco: é a medida para um fator de incerteza Avaliação: considera a pior situação, no pior momento, no cenário mais pessimista Cenário: consistente com a realidade da Organização Controle: deveria ser proativo, preditivo e corretivo

  37. Gestão de Riscos Pesquisa feita pela KPMG com 250 empresas brasileiras publicada em 04/02/04.

  38. Medo de Que ?

More Related