Your SlideShare is downloading. ×
  • Like
  • Save
ISI 4 - Ativos de Informação
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply

ISI 4 - Ativos de Informação

  • 7,341 views
Published

 

Published in Technology , Business
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
7,341
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
0
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Baseado no curso “An Introduction to Information Security” da Open University
  • 2.  Na atualidade, dois modelos de organização surgiram combinado elementos de sistemas de processamento e comunicações eletrônicas, o chamado e-business ou e-commerce. São eles: ◦ B2B - Business-to-business  Negócios diferentes trabalham juntos, usando a internet para trocar informações, serviços ou produtos.  Ex: Gerenciamento de servidores terceirizado. ◦ B2C - Business-to-customer  Onde a Internet é utilizada para conectar um negócio diretamente aos clientes.  Ex: Lojas de E-commerce.
  • 3.  Na atualidade, a troca eletrônica de informações permite uma agilidade muito maior aos negócios de uma organização, permitindo a transferência de informação interna e externamente à empresa com extrema rapidez.  Porém, essas normas formas de comunicação e comércio apresentam novos perigos e ameaças aos ativos de informação de uma organização.
  • 4.  Compartilhar informações de negócio é, em si, um risco de negócio.  Informações como previsões de venda, detalhes de clientes e informações estratégicas não tem preço para seus concorrentes.  Cada vez fica mais evidente que informações em mãos erradas podem gerar tremendos prejuízos a um indivíduo ou organização.
  • 5.  Entretanto, entrar na era do e-business pode trazer grandes benefícios, sendo uma grande fonte de vantagem competitiva, contribuindo para uma organização atingir seus objetivos.  Exemplo que ilustram o valor da informação. Em 1997: 1997 Valor dos Valor dos contabilistas investidores Coca-Cola $1.2 bilhões $33.4 bilhões  Ativos intangíveis, como as informações, contribuíram com mais de $30 bilhões no valor de uma empresa.
  • 6.  Tangíveis ◦ Ocupam espaço e seu furto o faz desaparecer.  Intangíveis ◦ Não ocupam espaço físico e seu furto não é facilmente detectado. ◦ Podem ser furtadas sem o contato direto com o equipamento, como observando a atividade de quem está no sistema. ◦ Alterações no sistema podem comprometê- los, como a presença de um spyware instalado na máquina ou um sniffer na rede.
  • 7.  Tudo que agrega valor a uma organização. Podem ser, segundo a ISO 17799: ◦ Ativos de informação: bancos de dados, documentação de sistemas, planos de continuidade, material de treinamento, informações arquivadas, etc. ◦ Ativos de software: aplicações, sistemas operacionais, ferramentas de desenvolvimento e utilitários. ◦ Ativos físicos: computadores, equipamentos de comunicação (roteadores, switches), mídias magnéticas, acomodações, etc. ◦ Serviços: computação e serviços de comunicação, utilidades gerais, como eletricidade, ar- condicionado, etc.
  • 8.  Segundo Grant (1998), as fronteiras de uma organização se ampliaram e apenas quatro paredes não são mais suficientes para proteger os ativos. Sobre eles, enumera duas características: ◦ Os ativos devem estar disponíveis para o uso (shareability) dentro da organização. ◦ Os ativos devem estar indisponíveis para o uso (scarce) dentro da organização.  Grant vai além e considera a combinação das duas características como a base da vantagem competitiva de cada empresa.
  • 9.  Ampliando a visão de Grant, podemos dizer que: ◦ Um ativo deve estar disponível em uma área de disponibilidade, Área de que engloba as pessoas que Escassez necessitam do ativo e uma área de escassez, envolvendo as outras pessoas e sistemas. Área de Disponibilidade ◦ Se um ativo tiver de passar de uma área para outra, deve-se tomar medidas para protegê-lo ou para retirar informações sensíveis de seu conteúdo.
  • 10.  Para manter a segurança de um ativo de informação, uma organização deve: ◦ Manter a informação indisponível na região de escassez e confidencial na região disponível. OU ◦ Danificada ou com supressão de informações na área de escassez, comprometendo a integridade do ativo. E ◦ Disponível e íntegra na área de disponibilidade
  • 11.  Problemas ocorrem quando: ◦ A confidencialidade é comprometida, vazando informação para a área de escassez. ◦ A integridade é comprometida na área de disponibilidade. ◦ A integridade é mantida na área de escassez. ◦ A disponibilidade é interrompida na área onde deveria estar disponível.  Por destruição ou corrompimento da informação no hardware ou software que a contém.  Por interrupção, por um período de tempo, do acesso ao ativo de informação.
  • 12.  Grant, Robert M (1998) Contemporary Strategy Analysis (3rd edn), Blackwell.  Cartilha de Segurança para Internet – Conceitos http://cartilha.cert.br/conceitos/sec1.html  Classificação e controle dos ativos http://infoaux- security.blogspot.com/2009/04/5-classificacao-e-controle- dos-ativos.html  What is Asset Management? http://www.theiam.org/en/knowledge/what-is-asset- management.cfm
  • 13.  http://openlearn.open.ac.uk/mod/resource/view .php?id=301299 Quer ajudar a melhorar o material? Lord_dagonet http://www.istf.com.br