A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Norma de Segurança da Informação

Apresentações semelhantes


Apresentação em tema: "Norma de Segurança da Informação"— Transcrição da apresentação:

1 Norma de Segurança da Informação
ISO/IEC 17799 Norma de Segurança da Informação @fafanete com adaptações 16/03/2016 Prof. Francisco Aparecido da Silva

2 “Em um mundo onde existe uma riqueza de
informação, existe freqüentemente uma pobreza de atenção.” Ken Mehlman

3 Segurança da Informação

4 Nenhuma corrente é mais forte que seu elo mais fraco

5 Mas a informação é segura?

6 Cenário Segurança Física
Mariana e distrito de Bento Rodrigues, perde sua memória após acidente com barragem.

7 Cenário Tecnologia da Informação
Vírus Acesso não autorizado Dos Furto de informações proprietárias Invasão, fraudes Espionagem sobr as redes, entre outras

8 Cenário Tecnologia da Informação

9 Cenário Tecnologia da Informação

10 Segurança da Informação
Segundo a norma ISO/IEC 17799, é a proteção contra vários tipos de ameaças às informações, de forma a assegurar a continuidade do negócio, minimizando danos comerciais e maximizando o retorno de investimentos. o conceito não está restrito somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. Se aplica a todos os aspectos de proteção de informações, através de políticas, processos, procedimentos organizacionais e funções de sw e hw, que precisam ser estabelecidos, implementados, monitorados e analisados criticamente e melhorados

11 Exemplo Crise na Bolsa de Tóquio, 8 de Janeiro de 2006, derruba mercados europeu: Queda acentuada da bolsa; Alto volume de transações; Sistema próximo a atingir sua capacidade máxima (estrutura tecnológica); Fechamento das operações 20 minutos mais cedo. Inúmeros prejuízos. a segunda maior do mundo em valor de capitalização, depois de Nova York 11

12 A tríade “CIA” Confidencialidade: a garantia de que a informação só pode ser acessada e manipulada por pessoas autorizadas, ou seja, ela é restrita a um conjunto de entidades, que podem ser seres humanos ou podem ser um sistema eletrônico. Integridade: implica que toda vez que uma informação é manipulada ela está consistente, ou seja, que não foi alterada ou adulterada por um acesso legal ou ilegal.

13 A tríade “CIA” Disponibilidade das Informações Críticas: garantia de que uma informação sempre poderá ser acessada, pelas pessoas e processos autorizados, independentemente do momento em que ela é requisitada e do local no qual está armazenada. *as ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas três características principais.

14 NORMA ISO/IEC 17799 Compilação de recomendações para melhores práticas de segurança, que podem ser aplicadas por empresas de qualquer porte ou setor, permite ajuste às necessidades. Padrão flexível, nunca guiando seus usuários a seguirem uma solução de segurança específica em detrimento de outra, confirma a tese, segurança é conceito, não produto. Neutra com relação à tecnologia. Qual o objetivo da norma: A flexibilidade e imprecisão da ISO são intencionais, pois é muito difícil criar um padrão que funcione para todos os diversos ambientes de TI. 14

15 Histórico Em 1987 o departamento de comércio e indústria do Reino Unido (DTI) criou um centro de segurança de informações, o CCSC (Commercial Computer Security Centre). Tarefa de criar uma norma de segurança das informações para o Reino Unido. Desde 1989 vários documentos preliminares foram publicados por esse centro, até que, em 1995, surgiu a BS7799 (British Standart 7799). Esse documento foi disponibilizado em duas partes para consulta pública, a 1ª em 1995 e a 2ª em 1998. 15

16 Histórico Em 1 de dezembro de 2000, após incorporar diversas sugestões e alterações, a BS7799 ganhou status internacional com sua publicação na forma da ISO/IEC :2000. Em setembro de 2001, a ABNT homologou a versão brasileira da norma, denominada NBR ISO/IEC Em 24 de abril de 2003 foi realizado um encontro em Quebec, no qual uma nova versão da norma revisada foi preparada. Essa nova versão da ISO/IEC foi lançada A versão brasileira da vinha sendo utilizada por vários outros países, como é o caso de Portugal e Angola. 16

17 NBR ISO/ IEC 17799:2005 Tecnologia de Informação – Técnicas de Segurança – Código de prática para a gestão da segurança da informação ( services.com.br/portal/artigos/nbriso17799r1.pdf) Possui onze seções de controle (macro-controles). Cada um destes controles é subdividido em vários outros controles (a norma possui um total de 137 controles de segurança).

18 1. Política de Segurança da Informação
Documento que define parâmetros para gestão da Segurança da Informação; Padrões a serem seguidos e ações a serem tomadas; Descreve processos relativos à segurança; Descreve responsabilidades sobre os processos; Deve ser apoiado pela gerência; Deve ser abordado em treinamentos;

19 2. Segurança da Organização
Infra-estrutura de Segurança da Informação: Define a infra-estrutura para gerência da segurança da informação; As responsabilidades e as regras devem estar claramente definidas; Um gestor para cada ativo do ambiente; Inclusão de novos recursos feita sob autorização de um responsável; Consultor interno ou externo disponível para atuar em suspeitas de incidentes de segurança.

20 2. Segurança da Organização
Segurança de acesso a terceiros: Controle de acesso à locais críticos; Tipo do controle definindo conforme riscos e valor da informação; Presença de terceiros mediante autorização e acompanhamento; Serviços terceirizados regulamentados por contrato;

21 2. Segurança da Organização
Terceirização: Acordo contratual, flexível para suportar alterações nos procedimentos;

22 3. Controle e Classificação de Ativos
Contabilização dos ativos: Mapeia todos os ativos da informação e atribui responsáveis; Associa ativos com níveis de segurança; Classificação da Informação: Define a importância de um ativo; Definição pode variar com o tempo;

23 4. Segurança em Pessoas Segurança na definição e nos recursos de trabalho: Diminuição dos riscos provenientes da atividade humana, como roubo de informações; Contratos devem abordar questões de sigilo e segurança; Treinamento dos usuários: Capacitar para o bom funcionamento das políticas de segurança;

24 4. Segurança em Pessoas Respondendo aos incidentes de segurança e mau- funcionamento: Diminuição de danos causados por falhas; Sistema de comunicação de incidentes; Aprendizado armazenado em bases de conhecimento (wiki, dokuwiki);

25 5. Segurança Física e do Ambiente
Áreas de segurança: Controle de acesso à áreas restritas; Nível de proteção proporcional aos riscos e importância; Podem ser utilizados mecanismos de autenticação e vigilância (câmeras); Equipamentos de segurança: Proteção física dos equipamentos contra ameaças do ambiente (rede elétrica, contato com substâncias); Proteção do cabeamento de rede; Controles gerais: Diminuem o vazamento de informações; Política “Tela limpa, mesa limpa”. O acesso é negado às informações sendo trabalhadas no momento;

26 Governança da Segurança da Informação
As decisões a respeito da segurança da informação não são discutidas a nível estratégico; A falta de investimento em segurança pode trazer problemas ao planejamento estratégico da organização; (BALBO 2007) propõe a criação de um modelo baseado em ISO/IEC 17799, ITIL e COBIT;

27 6. Gestão das comunicações e das operações
Visa disponilizar mecanismos para o controle da troca de informações dentro e fora da organização. Planejamento e Aceitação dos Sistemas Proteção contra softwares maliciosos Gerência de Rede Segurança e Manuseio de Mídias Housekeeping (qualidade, produtividade, agilidade) Troca de Informações e Softwares Procedimentos e Responsabilidades Operacionais

28 7. Controle de acesso Este controle visa evitar problemas de seguranças decorrentes do acesso lógico indevido a informação não privilegiada por parte de certos usuários. Requisitos do negócio para controle de acesso Gerência de acesso dos usuários Responsabilidade dos usuários Controle de Acesso ao Sistema Operacional (root, admin, etc) Controle de Acesso às aplicações Computação móvel e trabalho remoto Notificação do uso e acesso ao sistema Controle de Acesso à rede

29 8. Manutenção e desenvolvimento de Sistemas
Fornece critérios para o desenvolvimento de sistemas confiáveis. A segurança deve ser abordada desde a fase de modelagem do sistema, inserindo-se os controles de segurança na fase de iniciação de projetos. Objetiva evitar que aplicações comprometam a integridade e confidencialidade dos dados, através da validação da entrada e saída de dados e de verificações periódicas sobre os dados. Deve-se garantir a integridade de arquivos associados a aplicações, controlando-se o acesso aos dados armazenados, deve-se também fornecer um sistema de controle de alterações e atualizações de arquivos. Boas práticas, uso de base teste, usuários chave, metodologia e validação.

30 9. Gestão da continuidade dos negócios
A gestão da continuidade dos negócios tem por objetivo evitar interrupções nas atividades do negócio e proteger processos críticos do negócio contra os efeitos de grandes falhas ou desastres.

31 10. Conformidade Trata aspectos legais ligados a segurança.
Objetiva evitar infração de qualquer lei civil e criminal, estatutária, regulamentadora ou de obrigações contratuais e de quaisquer requisitos de segurança. Visa a garantia de que a política e as normas de segurança são seguidas Garantir que processos de auditoria existam e sejam planejados e testados.

32 Checklist ISO 17799 Elaborado pelo instituto americano SANS (System Administration, Networking and Security Institute) –mais de 156 mil profissionais de segurança, auditores, administradores de sistemas e redes. Direcionado aos profissionais de TI e Segurança da Informação que necessitam auditar o nível de segurança de suas empresas. Versão não-oficial em PT: BR.pdf

33 Considerações Finais A segurança da informação está relacionada com o faturamento de uma empresa, sua imagem e sua reputação. As conseqüências de incidentes de segurança podem ser desastrosas, mas podem ser evitadas. A ISO17799 cobre os mais diversos tópicos da área de segurança, possuindo um grande número de controles e requerimentos que devem ser atendidos para garantir a segurança das informações de uma empresa.

34 Considerações Finais A norma é intencionalmente flexível e genérica.
O processo de implantação da Norma de Segurança a um determinado ambiente não é simples e envolve muitos passos. a ISO17799 pode ser considerada a norma mais importante para a gestão da segurança da informação que já foi elaborada – ela estabelece uma linguagem internacional comum para todas as organizações do mundo. Deverá se tornar uma ferramenta essencial para empresas de qualquer tipo ou tamanho.

35 Referências Bibliográficas
ABNT NET. Associação Brasileira de Normas Técnicas. Disponível em: ABNT NBR ISO/IEC Segunda Edição. Disponível em: Tecnicas-de-Seguranca-Codigo-de-Pratica-para-a-Gestao-da-Seguranca-da-Informacao. IDG Now!. Bolsa de Tóquio fecha mais cedo por pane em TI. Disponível em: InformaBR. Segurança: 27 questões freqüentemente formuladas sobre as normas BS e ISO Disponível em: ISO World. Disponível em: Módulo. 10ª Pesquisa Nacional de Segurança da Informação OLIVEIRA BALDO, Luciano de. Uma Abordagem Correlacional dos Modelos CobiT/ ITIL e da Norma ISO para o tema Segurança da Informação . São Paulo 2007. Modelo rmacao.pdf

36 Referências Bibliográficas
ABNT/CB-21 - Comitê Brasileiro de Computadores e Proce ssamento de Dados Informação [NBR ISO/IEC-1779:2001] Disponível em: GORISSEN, MAXIMILIAN. Política de Segurança da Informação: A norma ISO ISO 17799: Information and Resource Portal. Disponível em: JUNIOR, A. F. NOVA NORMA GARANTE SEGURANÇA DA INFORMAÇÃO. Disponível em: The A-Z Guide for ISO and ISO 17799/ ISO Disponível em: VETTER, Fausto; REINERDT, Jonatas Davson. ISO/IEC 17799: Norma de Segurança da Informação. Florianópolis 2007. WIKIPÉDIA. Segurança da Informação. Disponível em:

37 Referências Bibliográficas
Hackers publicam fotomontagem de Dilma em site do Governo de MT disponivel em de-dilma-em-site-do-governo-de-mt.shtml


Carregar ppt "Norma de Segurança da Informação"

Apresentações semelhantes


Anúncios Google