Baseado no curso “An Introduction to Information
         Security” da Open University
   Na atualidade, dois modelos de
    organização surgiram combinado
    elementos de sistemas de processamento
    e com...
   Na atualidade, a troca eletrônica de
    informações permite uma agilidade muito
    maior aos negócios de uma organiz...
   Compartilhar informações de negócio é,
    em si, um risco de negócio.
   Informações como previsões de venda,
    de...
   Entretanto, entrar na era do e-business pode
    trazer grandes benefícios, sendo uma grande
    fonte de vantagem com...
   Tangíveis
    ◦ Ocupam espaço e seu furto o faz
      desaparecer.
   Intangíveis
    ◦ Não ocupam espaço físico e se...
   Tudo que agrega valor a uma
    organização. Podem ser, segundo a ISO
    17799:
    ◦ Ativos de informação: bancos de...
   Segundo Grant (1998), as fronteiras de
    uma organização se ampliaram e apenas
    quatro paredes não são mais sufic...
   Ampliando a visão de Grant,
    podemos dizer que:
    ◦ Um ativo deve estar disponível
      em uma área de disponibi...
   Para manter a segurança de um ativo
    de informação, uma organização deve:
    ◦ Manter a informação indisponível na...
   Problemas ocorrem quando:
    ◦ A confidencialidade é comprometida, vazando
      informação para a área de escassez.
...
   Grant, Robert M (1998) Contemporary Strategy Analysis
    (3rd edn), Blackwell.
   Cartilha de Segurança para Interne...
   http://openlearn.open.ac.uk/mod/resource/view
    .php?id=301299




                       Quer ajudar a melhorar o m...
Upcoming SlideShare
Loading in...5
×

ISI 4 - Ativos de Informação

7,849

Published on

Published in: Technology, Business
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
7,849
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

ISI 4 - Ativos de Informação

  1. 1. Baseado no curso “An Introduction to Information Security” da Open University
  2. 2.  Na atualidade, dois modelos de organização surgiram combinado elementos de sistemas de processamento e comunicações eletrônicas, o chamado e-business ou e-commerce. São eles: ◦ B2B - Business-to-business  Negócios diferentes trabalham juntos, usando a internet para trocar informações, serviços ou produtos.  Ex: Gerenciamento de servidores terceirizado. ◦ B2C - Business-to-customer  Onde a Internet é utilizada para conectar um negócio diretamente aos clientes.  Ex: Lojas de E-commerce.
  3. 3.  Na atualidade, a troca eletrônica de informações permite uma agilidade muito maior aos negócios de uma organização, permitindo a transferência de informação interna e externamente à empresa com extrema rapidez.  Porém, essas normas formas de comunicação e comércio apresentam novos perigos e ameaças aos ativos de informação de uma organização.
  4. 4.  Compartilhar informações de negócio é, em si, um risco de negócio.  Informações como previsões de venda, detalhes de clientes e informações estratégicas não tem preço para seus concorrentes.  Cada vez fica mais evidente que informações em mãos erradas podem gerar tremendos prejuízos a um indivíduo ou organização.
  5. 5.  Entretanto, entrar na era do e-business pode trazer grandes benefícios, sendo uma grande fonte de vantagem competitiva, contribuindo para uma organização atingir seus objetivos.  Exemplo que ilustram o valor da informação. Em 1997: 1997 Valor dos Valor dos contabilistas investidores Coca-Cola $1.2 bilhões $33.4 bilhões  Ativos intangíveis, como as informações, contribuíram com mais de $30 bilhões no valor de uma empresa.
  6. 6.  Tangíveis ◦ Ocupam espaço e seu furto o faz desaparecer.  Intangíveis ◦ Não ocupam espaço físico e seu furto não é facilmente detectado. ◦ Podem ser furtadas sem o contato direto com o equipamento, como observando a atividade de quem está no sistema. ◦ Alterações no sistema podem comprometê- los, como a presença de um spyware instalado na máquina ou um sniffer na rede.
  7. 7.  Tudo que agrega valor a uma organização. Podem ser, segundo a ISO 17799: ◦ Ativos de informação: bancos de dados, documentação de sistemas, planos de continuidade, material de treinamento, informações arquivadas, etc. ◦ Ativos de software: aplicações, sistemas operacionais, ferramentas de desenvolvimento e utilitários. ◦ Ativos físicos: computadores, equipamentos de comunicação (roteadores, switches), mídias magnéticas, acomodações, etc. ◦ Serviços: computação e serviços de comunicação, utilidades gerais, como eletricidade, ar- condicionado, etc.
  8. 8.  Segundo Grant (1998), as fronteiras de uma organização se ampliaram e apenas quatro paredes não são mais suficientes para proteger os ativos. Sobre eles, enumera duas características: ◦ Os ativos devem estar disponíveis para o uso (shareability) dentro da organização. ◦ Os ativos devem estar indisponíveis para o uso (scarce) dentro da organização.  Grant vai além e considera a combinação das duas características como a base da vantagem competitiva de cada empresa.
  9. 9.  Ampliando a visão de Grant, podemos dizer que: ◦ Um ativo deve estar disponível em uma área de disponibilidade, Área de que engloba as pessoas que Escassez necessitam do ativo e uma área de escassez, envolvendo as outras pessoas e sistemas. Área de Disponibilidade ◦ Se um ativo tiver de passar de uma área para outra, deve-se tomar medidas para protegê-lo ou para retirar informações sensíveis de seu conteúdo.
  10. 10.  Para manter a segurança de um ativo de informação, uma organização deve: ◦ Manter a informação indisponível na região de escassez e confidencial na região disponível. OU ◦ Danificada ou com supressão de informações na área de escassez, comprometendo a integridade do ativo. E ◦ Disponível e íntegra na área de disponibilidade
  11. 11.  Problemas ocorrem quando: ◦ A confidencialidade é comprometida, vazando informação para a área de escassez. ◦ A integridade é comprometida na área de disponibilidade. ◦ A integridade é mantida na área de escassez. ◦ A disponibilidade é interrompida na área onde deveria estar disponível.  Por destruição ou corrompimento da informação no hardware ou software que a contém.  Por interrupção, por um período de tempo, do acesso ao ativo de informação.
  12. 12.  Grant, Robert M (1998) Contemporary Strategy Analysis (3rd edn), Blackwell.  Cartilha de Segurança para Internet – Conceitos http://cartilha.cert.br/conceitos/sec1.html  Classificação e controle dos ativos http://infoaux- security.blogspot.com/2009/04/5-classificacao-e-controle- dos-ativos.html  What is Asset Management? http://www.theiam.org/en/knowledge/what-is-asset- management.cfm
  13. 13.  http://openlearn.open.ac.uk/mod/resource/view .php?id=301299 Quer ajudar a melhorar o material? Lord_dagonet http://www.istf.com.br

×