A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da informação

Apresentações semelhantes


Apresentação em tema: "Segurança da informação"— Transcrição da apresentação:

1 Segurança da informação

2 Importância da Informação
A Informação é considerada atualmente o principal patrimônio de uma organização Ela é um ativo que, como qualquer outro ativo importante, deve ser protegido!!

3 ATIVOS

4 Definição “A Segurança da Informação trata da proteção da informação dos mais diversos tipos de ameaça”

5 Definição Segurança envolve: Tecnologia Processos Pessoas

6 Ameaças Externas (Exemplos)
Empresário: Descobrir o plano de marketing estratégico do competidor Ex-empregado: Vingar-se da demissão Terrorista: Roubar segredos de guerra

7 Ameaças Internas (Exemplos)
Roubo de Informações Alteração de Informações Danos Físicos

8 Política de Segurança da Informação

9 Política de Segurança da Informação
Visa fornecer direcionamentos relativos à Segurança da Informação Sua existência é imprescindível para o sucesso da Gestão da Segurança da Informação

10 Classificação dos Ativos de Informação
Classe 1: Pública Informações que, se forem divulgadas fora, não trarão impactos ao negócios (Ex.: Folders) Classe 2: Informação Interna Acesso externo as informações deve ser evitado. Porém, se divulgadas fora, as consequências não são críticas (Ex.: Ramais da organização)

11 Classificação dos Ativos de Informação
Classe 3: Informação Confidencial Comprometimento das operações da organização em caso de divulgação externa (Ex.: Dados Pessoais) Classe 4: Informação Secreta A confidencialidade e integridade são críticos. Número restrito de pessoas com meios de acesso a essa classe de informações.

12 Segurança Lógica

13 Segurança Lógica Visa controlar o acesso a dados, programas, aplicações e redes “Tudo deve ser proibido a menos que expressamente permitido”

14 Segurança Lógica Este controle é feito normalmente pelo uso de Login e Senha Cada usuário deve ter uma identificação própria

15 A importância da senha Escolha da Senha x Segurança da Rede
A Senha dá acesso não apenas a configurações pessoais, mas também a documentos do setor, programas, etc.

16 A importância da senha Não escolher senhas óbvias!
Nunca escreva sua senha! Não forneça sua senha a NINGUÉM!

17 Redes: Procedimentos de Segurança
Instalação mínima de componentes Desativação de serviços que não são essenciais Administradores de Rede

18 Redes: Procedimentos de Segurança
Geração de Logs (conexões externas, arquivos transferidos, etc.) Monitoramento de Logs

19 Criptografia Ciência de escrever em cifras (ou códigos)
Assinaturas/Certificados Digitais

20 Ferramentas de Segurança
Firewall Objetiva controlar o acesso as redes de computadores Deve ser corretamente dimensionado de acordo com o tamanho da rede (pode se tornar gargalo)

21 Ferramentas de Segurança

22 Ferramentas de Segurança
Sistema de Detecção de Intrusão (IDS) Ataques internos Virtual Private Networks (VPNs) Confidencialidade e integridade no transporte de informações por meio de redes públicas

23 Ferramentas de Segurança
Antivírus Tendência: Administração Centralizada

24 Backup Backup é um termo que se refere a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Todo backup tem um único propósito, recuperar os dados originais.

25 Plano de Continuidade dos Negócios

26 Introdução Estratégia integrada para reagir a uma interrupção não programada nas atividades de negócio Concentra esforços para prover rápida disponibilidade do ambiente

27 Objetivos Principais Minimizar danos imediatos em situações de emergência Assegurar a restauração das atividades o mais rápido possível

28 Planos de Contingência
Planos de contingência são propostos a partir da análise dos riscos Contém procedimentos relacionados com a recuperação do ambiente após a ocorrência de um desastre

29 Segurança Física

30 De onde vem o perigo? Estudo do FBI mostra que casos de roubo, fraude e acidente são causados: 72% das vezes por funcionários da própria empresa 15% a 20% das vezes por terceirizados 5% a 8% por pessoas externas

31 Segurança Física Para a obtenção de acesso a qualquer ambiente, indivíduos devem ser: Autenticados Autorizados por algum sistema

32 Controle de Acesso Físico
Objetiva proteger ambientes e equipamentos cujos acessos devem ser restritos Grades, muros e portas Guardas Controle de acesso biométrico

33 Controles Ambientais Objetiva minimizar ameaças potenciais Fogo
Explosivos Fumaça Água

34 Gestão de Riscos

35 “Gerenciar Riscos” ?

36 Risco: é a medida para um fator de incerteza
Conceitos Risco: é a medida para um fator de incerteza Avaliação: considera a pior situação, no pior momento, no cenário mais pessimista Cenário: consistente com a realidade da Organização Controle: deveria ser proativo, preditivo e corretivo

37 Gestão de Riscos Pesquisa feita pela KPMG com 250 empresas brasileiras
publicada em 04/02/04.

38 Medo de Que ?


Carregar ppt "Segurança da informação"

Apresentações semelhantes


Anúncios Google