Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

ECC TI Corinthians Segurança da Informação

740 views

Published on

Encontro semanal para compartilhamento de conhecimento do Departamento de Tecnologia da Informação do Sport Club Corinthians Paulista.

Published in: Technology
  • Be the first to like this

ECC TI Corinthians Segurança da Informação

  1. 1. Encontro de Compartilhamento de Conhecimento Segurança da Informação 15 Julho 2014 Alessandro R Gonçalves Departamento de Tecnologia da Informação 1Sport Club Corinthians Paulista
  2. 2. Segurança da Informação 2 Não éalgo relacionado apenas a roubo de dados
  3. 3. 3 O conceito de segurança está todos os dias conosco... ...ou deveria estar!
  4. 4. Segurança da Informação 4 • Confidencialidade • Integridade • Disponibilidade Não somente segura, mas disponível! • Autenticidade • Privacidade • Irretratabilidade
  5. 5. Confidencialidade 5 • Informação acessível para, e somente para, quem realmente deve acessar
  6. 6. Integridade 6 • Garante que a informação contém o conteúdo que deveria conter
  7. 7. Disponibilidade 7 • Informação disponível sempre que necessário
  8. 8. Autenticidade 8 • Garantia da origem, fonte confiável e conhecida
  9. 9. Segurança da Informação 9 Não é papel apenas do especialista em segurança É papel da equipe!
  10. 10. Segurança da Informação 10 O que acontece ocasionalmente: -Senha “1234” -Todo mundo sabe a senha no departamento A pessoa acha que: “não faz mal ver as minhas informações” Mas não entende que: -Alguém pode usar um sistema -Mandar um e-mail -Apagar um arquivo -Usar a senha em outro e-mail, outro serviço, etc
  11. 11. 11 O problema está na pequena falta de atenção
  12. 12. 12 E nós é que precisamos orientar
  13. 13. As ameaças 13 • Configurações inadequadas • Incidentes de segurança • Vírus • E-mail malicioso • Softwares mal construídos • Falta de conhecimento • Falta de atenção • Engenharia Social
  14. 14. 14 BYOD (Bring Your Own Device) A ameaça dos dispositivos móveis
  15. 15. Tem que estar atento à segurança 15
  16. 16. Desafios o tempo todo 16 É a informação na pasta pública A falta de backup O usuário não instruído A folha na impressora A foto no celular A informação no tablet A senha fácil O e-mail encaminhado O Dropbox, Box.Net, etc O Access Point aberto O celular perdido A conversa no telefone
  17. 17. Fato: Políticas de Segurança bem trabalhadas são essenciais 17
  18. 18. O que mais, além da política 18 • Arquitetura de rede segura • Monitoração contínua do tráfego de rede • Testes periódicos em busca de vulnerabilidades • Atualizações periódicas • Programação segura • Trabalho proativo • Conscientização constante
  19. 19. O que nós 19 Trabalhar em um plano de segurança VAMOSfazer Divulgar, informar sempre Manter um programa de conscientização Trabalhar 100% do tempo com isso em mente Continuar com os processos estruturados
  20. 20. O objetivo 20 Informação: Segura Íntegra Confiável Sempre disponível
  21. 21. ISO 27002 21
  22. 22. Referências 22 • Normas: • ISO/IEC 17799 / ISO/IEC 27000 • BS 7799 • Certificações: • CISSP • Security+ • GIAC • Cartilha de Segurança da Informação: http://www4.planalto.gov.br/cgti/cartilha-de-seguranca- da-informacao/cartilha-seguranca-da-informacao • Segurança nas redes sociais: http://www.slideshare.net/thiagonasc/segurana-da-informao-nas- redes-sociais?qid=6da9e992-1261-461c-afb2-117c1117d4ee&v=default&b=&from_search=46 • Vale muito a pena aplicar a ISO 27002: http://webinsider.com.br/2012/11/12/seguranca-da- informacao-vale-muito-aplicar-a-iso-27002/ • http://sti.fflch.usp.br/sites/sti.fflch.usp.br/files/E%20Por%20Falar%20Em%20Seguran%C3%A7a.pdf
  23. 23. 23 Alessandro R Gonçalves Inovação & Tecnologia da Informação Sport Club Corinthians Paulista Obrigado!

×