© CopyRight - Modulo Secutity Solutions- 2003 - Todos os Direitor Reservados © 1 Como Está a Segurança da Informação no Governo do Estado de Minas Gerais.

Slides:



Advertisements
Apresentações semelhantes
1 Documento RestritoRN #### Fernando Nery Sistema de Análise de Riscos e Gestão do Conhecimento em Segurança da Informação.
Advertisements

Parte 2 – Marcos Regulatórios Prof. Luís Fernando Garcia
Segurança da Informação
Capital Intangível, Informação Estratégica e Segurança da Informação Prof.ª Débora Dado 14/11/13.
COMPONENTES: BRENO HEBER MARCO POLO FERNANDO CASQUEIRO FELIPE MAURICIO BARBALHO DISCIPLINA: ADMINISTRAÇÃO E GERENCIAMENTO DE OBRAS TEMA: SUPRIMENTOS:CONTRATAÇÃO.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Criciúma Pós-Graduação em Segurança da Informação.
Identidade Digital do Governo Federal. Direcionamentos Barra de Governo Redes Sociais Portal Padrão Instrução Normativa.
Secretaria Nacional de Renda de Cidadania Secretaria Nacional de Renda de Cidadania Cadastro Único Para Programas Sociais Secretaria Nacional de Renda.
Central de Aquisições e Contratações Públicas: O uso dos padrões e-Ping na estruturação do planejamento das contratações Brasília, 18 de junho de 2013.
Os desafios da regulação no Brasil: a visão da ARSBAN Urbano Medeiros Lima Diretor – Presidente Curso de Regulação: teoria e prática 10/07/08.
Gestão de compras 4 CAPÍTULO. 1 - Introdução Função de Compras – Papel estratégico nos negócios modernosFunção de Compras – Papel estratégico nos negócios.
Conselho Gestor de Tecnologia da Informação NOVAS PERSPECTIVAS DA APLICAÇÃO DA TECNOLOGIA NA AUTOMAÇÃO DO JUDICIÁRIO Des. Jorge Henrique Schaefer Martins.
Tecnologias em saúde:. 2 O que é tecnologia em saúde? Medicamentos, equipamentos e procedimentos técnicos, sistemas organizacionais, educacionais, de.
Segurança da Informação no Hospital de Clínicas de Porto Alegre Setembro/2014.
PROJETO DE CAPACITAÇÃO E ESTÍMULO À REALIZAÇÃO DOS EXAMES MÉDICOS PERIÓDICOS NOS ÓRGÃOS E ENTIDADES DO SIPEC.
Telessaúde e Telemedicina O Papel das TICs na Gestão dos HUs Jônatas Mattes EBSERH.
Módulo de Gerenciamento de Chamados Tecnologia da Informação SERVICE DESK.
I Ciclo de Palestra STAB Leste Palestrante : Graduada em Administração de Empresa. Pós-graduada em Gestão de Tecnologia da Informação. 24 anos de experiência.
Tipologia dos Serviços
A Cadeia de Valor da PGFN IV Encontro de Gestão da Advocacia-Geral da União 10 e
II CONFERÊNCIA BNB-SEBRAE “Política de Administração e Recuperação de Crédito” Banco do Nordeste Área de Negócios Ambiente de Gerenciamento de Clientes.
Promoção da Cultura de Paz Departamento de Políticas, Programas e Projetos.
IT-16 Plano de Emergência
Gerência de Projetos. Benefícios Obtidos com GP Benchmark de problemas mais comuns em projetos.
Modelo de Negócios Canvas. Núcleo de Empreendedorismo do Inatel – NEmp.
As funções do IFDR no QREN As exigências do Compliance Assessment Conversas ao almoço de 9 de Julho Joana do Ó.
Suportes (Tecnologia da Informação) Integrantes: Fernando de Oliveira João.
Decreto nº – 08/11/2011 Governo do Estado de São Paulo Corregedoria Geral da Administração.
O que é? O jCompany Developer Suite é um framework que embala, especializa, integra e homologa dezenas de projetos open source.
Mesas redondas sobre Políticas de Coerência Regulatória Relações Bilaterais Brasil – Estados Unidos e Políticas de Coerência Regulatória João Augusto Baptista.
Conselho Editorial do Ministério da Saúde 36ª Reunião Ordinária do Conselho Editorial do Ministério da Saúde Brasília, 11 de agosto de 2009.
Segurança para Pequenas e Micro Empresas VI Congresso Fecomércio de Crimes Eletrônicos Problemas de segurança cibernética identificados Medidas de apoio.
Gestão da Segurança da Informação e Série ISO/IEC 27000
AUDITORES DA SEGURANÇA MÓDULO 2 Critérios da Auditoria Tema 3 – Requisito 4.3 Vitor Costa Recurso desenvolvido no âmbito da medida do POEFDS. Programa.
ESPECIALISTAS EM PEQUENOS NEGÓCIOS. MICRO E PEQUENAS NA ECONOMIA BRASILEIRA Mais de 95% do total de empresas no País.
Planejamento Estratégico e Gestão nos Tribunais de Contas O Caso TCE-MT.
Conteúdo da última aula 1 Ref. Bibliográfica - PMBOK Cap 2 e 3.
VI CONGRESSO FECOMERCIO DE CRIMES ELETRÔNICOS PAINEL: OBSTÁCULOS E DESAFIOS À PERÍCIA FORENSE FORENSE, TEREMOS COMO UTILIZAR NO FUTURO? Afonso L Coelho.
Universidade Federal do Rio Grande do Sul Biblioteca Central CAPACITAÇÃO NO USO DO SABi PARA BIBLIOTECÁRIOS DO SBUFRGS.
30ª Reunião da Comissão de Gestão Fazendária (COGEF) Novo Sistema de Administração Financeira do Estado do Espírito Santo (SIGEFES)
3. SELEÇÃO DE PRESTADOR DE SERVIÇOS LOGÍSTICOS 3
Técnicas para Vantagens Competitivas 1/18 Normas emitidas em 1996 (pela ABNT - Associação Brasileira de Normas Técnicas): ABNT ISO SISTEMAS DE GESTÃO.
Atuação do Bandes 17 de julho de 2012 RICARDO TEIXEIRA MENDES Coordenador Núcleo de Microcrédito e Parcerias.
REDE SOCIAL DOS ARRANJOS PRODUTIVOS LOCAIS – RS APLs.
PANORAMA ATUAL DO CONTROLE SOCIAL NO SUAS: RETRATO NACIONAL E ESTADUAL.
Operações e Logística Unidade 02 Gestão do processamento do pedido.
Ações Relacionadas à Segurança da Informação Segepres – Assessoria em Segurança da Informação (Assig)
Sistemas de Informação Capítulo 3 O uso consciente da tecnologia para o gerenciamento JADIEL MESTRE.
CURSO DE ESPECIALIZAÇÃO EM GESTÃO AMBIENTAL – 2007 UFRJ / Instituto Brasil PNUMA Prof. Ricardo L.P. de Barros SISTEMA DE GESTÃO INTEGRADA Definições Certificação.
Contabilidade Aplicada as Instituições Financeiras José Leandro Ciofi Aula 16.
GESTÃO DE PROJETOS. 1. Introdução ao Gerenciamento de Projetos 1.1. Definições de Projeto, Programa e Portfólio. Relações entre Gerenciamento de Projetos,
Projeto Recompensar Gerente do projeto: Beatriz Bueres Batista Patrocinador: Maria Cristina G. Discacciati Data de status: 15/03/ Grupo de trabalho.
Superintendencia Nacional de Administración Tributaria – SUNAT Lima – Perú, 19 de julio/2011. Modelo Brasil – NF-e Servicios prestados por terceros Newton.
Certificação Digital e Assinatura Digital. A Certisign *Ponto de Atendimentos Fonte: Revista Exame Melhores e Maiores Escritórios Porto Alegre.
POLÍTICAS SOCIAIS E SAÚDE SEMINÁRIO NACIONAL AS POLÍTICAS PÚBLICAS BRASILEIRAS E A INCLUSÃO DA PESSOA PORTADORA DE DEFICIÊNCIA.
Detalhamento da Norma de Sistema de Gestão Ambiental: NBR ISO 14001:2004 Prefácio Introdução 1 Objetivo e campo de aplicação 2 Referências normativas 3.
ESCOLHA DE LIVROS (PNLD – 2014) DISTRIBUIÇÃO DE LIVROS ANA CAROLINA SOUZA LUTTNER Coordenação de Apoio às Redes de Ensino.
Gestão da Faculdade de Medicina de Botucatu Serviço Técnico de Informática – STI Adriana Leite Rosa Pinheiro da Silva Diretora do Serviço Técnico de Informática.
1. 2 Coordenadoria de Tecnologia da Informação e Comunicação COTIC Planejamento 2014 (COTIC)
Índice A empresa Parceiros Metodologia Benefícios Práticas Internas para Melhoria Contínua Dados Cadastrais Nossa Localização BETEL COMERCIAL E LOGÍSTICA.
Abordagem prática de Governança e Gestão de TI – Visão de auditoria Governança de TI Wadson Sampaio Pereira Coordenador de Auditoria de TI - STJ.
 Mapeamento de seus cenários internos e externos, identificando requisitos essenciais a serem atendidos;  Tradução de requisitos em informações a serem.
Controle interno municipal: identificando os problemas e apontando soluções TRIBUNAL DE CONTAS DO ESTADO.
SEGEPRES Assessoria em Segurança da Informação e apoio à Governança de TI Segurança da Informação.
Tecnologias Atuais de Redes Apresentação da disciplina Curso Técnico em Redes de Computadores Professor Emerson Felipe.
TRIBUNAL DE CONTAS DO ESTADO DA BAHIA Auditoria no Sistema Integrado de Gestão da Administração Tributária (Sigat) Apresentação: Osvaldo do Rosário do.
Fatores de Avaliação Know-how : É a soma total de quaisquer habilidades, conhecimentos e experiências requeridas por um cargo, de maneira a propiciar um.
UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANÁ Campus Curitiba ESPECIALIZAÇÃO MBA - GESTÃO DE SERVIÇOS DE TELECOMUNICAÇÕES- TELECOM Prof Alexandre Jorge Miziara.
ORÇAMENTO BASE ZERO.
COBIT 5 Visão Geral.
Transcrição da apresentação:

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 1 Como Está a Segurança da Informação no Governo do Estado de Minas Gerais Fernando Nery

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 2

3

4

5

6

7

8 Integração com Negócio Tecnologias Convergentes Internet Micros e Redes Evolução de TI Mainframe Transações financeiras, VoIP, TV Digital, Wi-fi, Celular, Regulamentação, Fraudes, Responsabilidade Civil

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 9 Desafios da Gestão de Riscos em TI Quantidade de Componentes Heterogêneo Tecnologia Processos Pessoas Novas Tecnologias Gestão do Conhecimento Relatórios sem Integração

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 10 Modelo de Gestão Plano Diretor de Segurança Escritório de Segurança Comitê Interdepartamental

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 11

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © nd CSI Compliance –Gestão de Riscos –Implementação de Controles –Plano de Continuidade de Negócios Conscientização, Capacitação e Responsabilização do Usuário Segurança em Novas Tecnologias –Transações pelo celular Cartão de crédito Autorizações financeiras –VoIP –Wi-Fi

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 13 Mobile Banking Opções de Acesso

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 14 Segurança em Transações por Celular PositivoNegativo LGT/Regulamentações Agências Reguladoras – Anatel, Bacen Cadastro do usuário Vínculo número-cc Logs Georeferenciamento Hackers ainda não têm grande conhecimento do ambiente Pouca capacidade de criptografia Tecnologia em consolidação Soluções Heterogêneas – Usuário é integrador Profissionais ainda não têm grande conhecimento do ambiente

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 15 Notícias VoIP Boas –Maior capacidade de implementação de segurança –Recursos avançados Autenticação (certificados digitais, biométricas), Criptografia, Assinatura, Log –Convergência da Segurança –Hackers ainda não estão familiarizados com os protocolos de VoIP O mesmo ocorria em wireless... –Aplicação única

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 16 Notícias VoIP Más –Ambiente muito exposto –Não existe solução turn-key –Ambiente heterogêneo –Ameaças novas para o mundo da telefonia –Convergência de vulnerabilidades (internet e voz) –Vulnerabilidades ainda não colocadas aprova em grande escala –Crescimento das aplicações

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 17 Compliance Principais Referências Técnicas Código Civil ISO 17799, Cobit, Itil, COSO Sarbanes Oxley CVM 358 Basiléia 2, Banco Central 2554/2817 Decreto 4553, Melhores Práticas do TCU Norma NBr ISO Guia 73, 4360 Susep 249, 285 Projeto de Lei 89 – Crimes por Computador Legislação da ICP Brasil EUA: FISMA, CIP, HIPPA Outras Leis, Resoluções, Decretos, Portarias e Normas

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 18 Referências para Compliance IT Control Objectives for Sarbanes-Oxley –Organização e Planejamento ISO Guia 73 –Linguagem única NBR ISO/IEC 17799:2005 –Foco em Segurança Responsabilidade Civil

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 19 ISO 17799:2005

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 20 ISO 17799:2005

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 21 Visão do Modelo de Implementação Processos já Mapeados (Amplitude) Profundidade Técnica Análise geral de todos os processos (checklist de amplitude) Análise profunda dos processos prioritários (pacotes de checklists) Seleção dos processos prioritários

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 22 ISO 17799: Política de Segurança Qual a afirmativa é mais próxima à Política de Segurança em sua organização –Está atualizada e é seguida pelos usuários –É seguida mas não está atualizada –É conhecida mas não é seguida pelos usuários –Foi publicada mas não é conhecida pelos usuários –Foi desenvolvida mas não foi publicada –Está em desenvolvimento –Não foi desenvolvida

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 23 ISO 17799: Organizando a Segurança da Informação Quem é o responsável pela Segurança da Informação em seu órgão? –O Escritório de Segurança da Informação (Security Officer) –A área de TI –A área de Redes –Auditoria, Gestão de Riscos, Compliance ou outras –Não existe responsabilidade formal

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 24 ISO 17799: Gestão de Ativos Quanto aos ativos de sua organização (pessoas, processos, sistemas e equipamentos) –Estão inventariados e analisados em toda a organização –Estão inventariados em toda a organização mas não foram analisados –Estão inventariados e analisados nos escopos mais importantes –Estão inventariados nos escopos mais importantes mas não foram analisados –Não estão inventariados

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 25 ISO 17799: Segurança em Recursos Humanos Qual o grau de conscientização dos gestores usuários em Segurança da Informação –Baixa –Média –Alta

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 26 ISO 17799: Segurança em Recursos Humanos Qual o conhecimento dos profissionais de TI em Segurança da Informação? –Baixa –Média –Alta

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 27 ISO 17799: Segurança Física e do Ambiente Quanto à segurança física dos equipamentos compartilhados (servidores, bancos de dados, …) –Ficam em salas convencionais junto com os backups –Ficam em salas convencionais e os backups são armazenados for a da organização –Ficam em salas preparadas junto com os backups –Ficam em salas preparadas e os backups são armazenados for a da organização –Ficam em uma sala cofre

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 28 ISO 17799: Gerenciamento das Operações e Comunicação Quanto aos procedimentos de segurança no ambiente técnico, podemos afirmar: –Que existe um modelo de análise e gestão de riscos implementado no ambiente de tecnologia da informação –Que existe um modelo de análise e gestão de riscos implementado nos ambientes mais críticos –Que a ação é feita em resposta aos acontecimentos

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 29 ISO 17799: Controle de Acessos Quanto ao uso de senhas em sua organização –Existe uma política formal e senhas fortes –Não existe uma política formal, mas os usuários estão conscientizados –Não existe uma política formal

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 30 ISO 17799: Aquisição, desenvolvimento e manutenção de sistemas Quanto a segurança nos sistemas –Existem procedimentos formalizados –São realizadas análises periódicas conforme o conhecimento da equipe técnica –Não existem procedimentos formalizados e a equipe técnica necessita aumentar seus conhecimentos

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 31 ISO 17799: Gestão de Incidentes de Segurança da Informação Como é feita a notificação de incidentes? –Existe um sistema e procedimentos formalizados –Existe uma pessoa/departamento responsável –Não está formalizado

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 32 ISO 17799: Gestão da Continuidade do Negócio Qual a afirmativa é mais próxima ao Plano de Continuidade dos Negócios? –É conhecido e está atualizado –É conhecido mas não está atualizado –Foi publicado mas não é conhecido pelos usuários –Foi desenvolvido mas não foi publicado –Está em desenvolvimento –Não foi desenvolvido

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 33 ISO 17799: Conformidade Quanto as publicações legais e regulamentares, sua organização –Conhece as publicações que a organização deve seguir e a responsabilidade dos administradores e técnicos –Conhece as publicações que sua organização deve seguir, mas não conhece a responsabilidade dos administradores e técnicos –Conhece as publicações e responsabilidades em parte –Não conhece as publicações que a organização deve seguir

© CopyRight - Modulo Secutity Solutions Todos os Direitor Reservados © 34 Como Está a Segurança da Informação no Governo do Estado de Minas Gerais Fernando Nery