Segurança da informação - Parte 3

  • 3,478 views
Uploaded on

Segurança da Informação - Política de Segurança da Informação.

Segurança da Informação - Política de Segurança da Informação.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to like this
No Downloads

Views

Total Views
3,478
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
117
Comments
1
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. SEGURANÇADA INFORMAÇÃO Parte 3
  • 2. Aspectos Humanos da Segurança da Informação
  • 3. As pessoas são consideradas o “elo frágil” da segurança da informação, um sistema, por mais sofisticado que seja,pode ser derrubado pela atuação de uma só pessoa, seja por erro, abuso de privilégio, fraudes)
  • 4. - Treinamento e Conscientização(Proteção, Vírus, Spans, Perigos) - Envolvimento da Gerência - Acordo de Confidencialidade - Processo Disciplinar
  • 5. Segurança noAmbiente Físico
  • 6. Um grupo específico de medidas preventivas é chamado barreiras de segurança. Uma barreira corresponde a qualquer obstáculo colocado para prevenir um ataque, podendo ser física(cerca elétrica, parede), lógica (senhas) ou combinação de ambas (autenticação de pessoas por dispositivo biométrico para acesso, catracas, cartões com senhas).
  • 7. - Segurança dos computadores (Senha seguras)- Proteção dos Documentos – Papel, Mídia Eletrônica. (Armazenamento, Manutenção, Cópia, Transmissão e Descarte)
  • 8. Segurança do Data Center - Backup Seguro - Circuitos Antichama - Sala Apropriada - Proteção contra catástrofes(Inundação, Incêndios, Terremotos)
  • 9. Um cabeamento estruturado bemprojetado é importante para evitar problemas futuros. O que é CERTO e ERRADO?
  • 10. CERTO
  • 11. ERRADO
  • 12. Segurança noAmbiente Lógico
  • 13. Na Segurança Lógica é observado as ameaças aos sistemas e programas, e esses precisam ser protegidos, seja elecausado por ameaças externas (invasões,ataques de força bruta, vírus) ou internas (erros, abusos de privilégio, fraudes)
  • 14. - Sistemas devem ser bem desenvolvidos(Validação de entrada de dados, Controle de processamento, Validação de Saída, Transmissão e Mudanças) - Política de senhas e internet - Proteção dos Servidores (Antivírus, Firewal, IDS, Testes) - Assinatura Digital – Certificado (NFe)
  • 15. Política de Segurança da Informação
  • 16. A Política de Segurança da Informação – PSI é um documento que registra os princípios e as diretrizes de segurança adotado pela organização, a seremobservados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corporativos.
  • 17. Etapas 1º Precisamos fazer um planejamento, levantando o perfilda empresa. Analisar o que deve ser protegido, tantointerno como externamente.2º Aprovação da política de segurança pela diretoria.Garantir que a diretoria apóie a implantação da política.3º Análise interna e externa dos recursos a seremprotegidos. Estudar o que deve ser protegido, verificandoo atual programa de segurança da empresa, se houver,enumerando as deficiências e fatores de risco.
  • 18. 4º Elaboração das normas e proibições, tanto física, lógica ehumana. Nesta etapa devemos criar as normas relativas à utilização deprogramas, utilização da internet, acessos físicos e lógicos,bloqueios de sites, utilização do e-mail, utilização dos recursostecnológicos, etc. 5º Aprovação pelo Recursos Humanos As normas e procedimentos devem ser lidas e aprovadas pelodepartamento de Recursos Humanos, no que tange a leistrabalhistas e manual interno dos funcionários da organização. 6º Aplicação e Treinamento da Equipe Elaborar um treinamento prático com recursos didáticos, paraapresentar a política de segurança da informação, recolhendodeclaração de comprometimento dos funcionários. A política deveficar sempre disponível para todos os colaboradores daorganização.
  • 19. 7º Avaliação PeriódicaA política de segurança da informação deve sersempre revista, nunca pode ficar ultrapassada.8º FeedbackA organização deverá designar um colaboradorespecífico para ficar monitorando a política, a fimde buscar informações ou incoerências, quevenham a alterar o sistema, tais comovulnerabilidades, mudanças em processosgerenciais ou infra-estrutura.