A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all.

Apresentações semelhantes


Apresentação em tema: "Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all."— Transcrição da apresentação:

1 Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

2 Deve-se possuir normas para definição de uma política de segurança da informação na organização. A Política de Segurança da Informação é composta por um conjunto de regras e padrões que definem o que deve ser feito para garantir às informações da organização os princípios de 1.confidencialidade, 2.Disponibilidade 3.integridade, 4.não repúdio, 5.Autenticidade 6.privacidade. Sistema De Gestão Da Segurança Da Informação (SGSI) ISO 17799 1- Políticas de Segurança

3 6 princípios da segurança IES - SEGURANÇA LÓGICA E FISICA3 Privacidade Redes Sociais, e-comerce

4 Princípio da “Generalidade Focada” Cada processo a ser analisado para elaboração dos documentos deve ser genérico, evitando marcas, nomes ou versões de sistemas. Ex.: Não citar “CPUs octacore” evita que você tenha que refazer os documentos com muita frequência. Todos os termos devem ter definições em um documento separado, quando são aplicáveis ao conjunto do projeto de políticas Em cada política, termos específicos devem ser definidos com clareza. Um documento pode fazer referência a outros.

5 Conceito de segurança 1 “Diz-se que um sistema é seguro se ele foi alterado pelo proprietário com a intenção de se reduzir a frequência ou a severidade dos eventos adversos" Handbook of Information and Communication Security- Peter Stavroulakis,Mark Stamp (Eds.) - 2010 IES - SEGURANÇA LÓGICA E FISICA5

6 Como construir uma boa política de segurança fornece as bases para a implementação bem sucedida dos projetos de segurança futuros, Esta é, sem dúvida, a primeira medida que deve ser tomada para reduzir o risco de utilização inaceitável de qualquer dos recursos de informação da empresa. O primeiro passo para aumentar a segurança de uma empresa é a introdução de um título executivo, informando a equipe sobre os vários aspectos de suas responsabilidades, o uso geral dos recursos da empresa e explicando como informações sensíveis devem ser manuseados.

7 Pessoa, again A política também descrever em detalhes o significado de uso aceitável, bem como as atividades proibidas. O desenvolvimento (e a boa execução) de uma política de segurança é altamente benéfica, pois não só aglutina todos os funcionários para participar no esforço da empresa para proteger suas comunicações, mas também ajudar a reduzir o desleixo e a sensação falsa de segurança.

8 IES - SEGURANÇA LÓGICA E FISICA8

9 Basicamente, a ISO 27001 estabelece os requisitos para a forma como uma organização pode implementar os processos/mecanismos/técnicas/dispositivos de segurança da norma ISO 17799:2005. Implantação Revisão Monitoramento Melhoria Criação Operação Manutenção

10 5 aspectos das metas de políticas de Segurança 1.Cyber Governance 2.Cyber User 3.Cyber Conflict 4.Cyber Management 5.Cyber Infrastructure

11 Políticas - Taxonomia

12 Norma de Políticas de Segurança: ISO 70431-2 “Nunca se aproxime de uma criatura Que possua esse nível de ameaça a INTEGRIDADE” Segurança nas Pessoas

13 COMITÊ EXECUTIVO Presidido pelo CIO Comitê de Auditorias Coord: Gerente de Auditorias Comite de Segurança Coord: Chief Security Officer (CSO) Gerente de Segurança da Informação Administração da Segurança Políticas e Aderências (Normas, Leis, Padrões) Gerência de Risco e Contingência Operações de Segurança Comitês Locais de Informação LSC 1 por local Donos dos Ativos de Informação (IAOs) Gerentes de Segurança do Site (SSMs) Vigilantes Gerência de suprimentos (energia, água, outros) Comite de Riscos Coord: Gerente de Riscos

14 Políticas de segurança como parte de portfólio Comos os Serviços (ITIL) Os Projetos (PMBOK) As políticas são normatizadas, e devem ser testadas e auditadas

15

16 Processos de gerencia

17

18

19

20

21

22

23

24

25

26 Dinâmica: Elaborar, inclusive com a carta de Abertura, as políticas de segurança para os 4 campii do IES na grande Florianópolis, abrangendo as seguintes áreas:

27 CIO - CERUTTI Comitê Geral de segurança Carta de abertura e integração dos documentos Politica para sistemas CORE Segurança FísicaSegurança de EmailSegurança de Internet Politica de autenticação da rede Gabriel Lucas Diego Waltencir Alex Felipe Gustavo Mateus Fernandes Henrique Giovane Hernan Paulo Flavio Nivaldo Beletti Alessandra Gisele Sthéfany Mariane Evandro Bruno ximbinha Guilherme Aritana Kopplin gotinha Matheus Ursinho David boca de Havaiana Patrícia Carlos Andréa

28 Gerente Projeto N-1 Gerente do Projeto 1 CoordenadorRelatorRevisorPesquisadorAuxiliar Gerente do Projeto N+1 Interação com Comitê Geral

29 Cenário Auditoria de Pentesters em 18 meses Auditoria externa das políticas em 12 meses 1 1 4 4 3 3 2 2 0.0.0.0 RCT 0.0.0.0 RCT 10 Mbps 40 Mbps

30 1.Ciência de Dados – Data Science 2.Comunicação M2M 3.INTELIGENCIA GEOESPACIAL 4.Internet das Coisas 5.Big Data – Hadoop (apache) 6.Cidades Inteligentes (smart Cities) 7.Video Analytics Cerutties.wp.


Carregar ppt "Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all."

Apresentações semelhantes


Anúncios Google