Paulo Silva Tracker Segurança da Informação

Slides:



Advertisements
Apresentações semelhantes
Desenvolvimento de Sistemas
Advertisements

Missão e Estrutura da Controladoria e o Papel do Controller
Análise e Projeto de Sistemas I
Objetivos do Capítulo Utilizar o processo de desenvolvimento de sistemas delineado neste capítulo e o modelo de componentes de SI, do Capítulo 1, como.
Plano de Contingência
Administração e segurança de redes
Segurança da Informação
Auditoria de Sistemas ● Introdução
Faculdade de Ciências Sociais de Aplicadas de Petrolina – FACAPE
Gerenciamento da Integração
Fabio Notare Martins Pontifícia Universidade Católica do Rio Grande do Sul Programa de Pós-Graduação em Ciências da Computação.
SISTEMA DE INFORMAÇÕES DESENVOLVIMENTO DE SISTEMAS
Simulação de Sistemas Prof. MSc Sofia Mara de Souza AULA2.
Implementação de Sistemas
TIPOS DE TESTES APLICÁVEIS E NÃO APLICÁVEIS AO PROJETO
GS manutenção.
EXEMPLO DE FLUXO PARA O DESENVOLVIMENTO DE ANÁLISE CRÍTICA DO SGQ
REDUNDÂNCIA POR SOFTWARE
Paulo Silva Tracker Segurança da Informação
Prof.Alfredo Parteli Gomes
Segurança da Informação
Universidade São Marcos Curso: Gestão de Negócios Internacionais
Segurança e auditoria de sistemas
Qualidade de Produto de Software
Paulo Silva Tracker Segurança da Informação
A Segurança da Informação nas Organizações Modernas
Normas ISO/IEC de Segurança da Informação
Auditoria e Segurança da Informação
Análise de problemas Capacidade de pensamento crítico
A EMPRESA... A Tower Tech é uma empresa de informática que atende a um público mais exigente e busca QUALIDADE em seus serviços. Nosso público-alvo abrange.
Introdução Toda empresa com potencial de gerar uma ocorrência anormal, cujas conseqüências possam provocar sérios danos a pessoas, ao meio ambiente e a.
Política de Segurança da Informação
Segurança da Informação nas Empresas Modernas
Paulo Silva Tracker Segurança da Informação
Gerência de Configuração - GC
CURSO TÉCNICO EM SEGURANÇA DO TRABALHO
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
Segurança & Auditoria de Sistemas AULA 10
Instrutor: Objetivos:.
CONTINUIDADE DE NEGÓCIOS
Processo de Implementação de um Sistema da Qualidade ISO9001:2000
ANÁLISE ESTRUTURADA DE SISTEMAS
Documentos Digitais Aula 14.
Controles Gerais Prof.: Cheila Bombana. Controles Gerais Prof.: Cheila Bombana.
INCIDENTE DE SEGURANÇA Corresponde a quaquer evento adverso relacionado á segurança; Por exemplo: Ataques de Negação de Serviços(Denial of Service - DoS);
Plano de Continuidade.
Sistema de Gestão de Segurança da Informação
Segurança da informação
ITIL - Introdução Prof. Fabiano Sabha.
Integração.
Tolerância a Falhas Carlos Oberdan Rolim Ciência da Computação.
Segurança Roberto Cunha
Gerenciamento de Problemas
Introdução à Validação de Processo e Controle de Alterações Formação de Auditores CPG FAT02SP Ricardo P. Moisés Instituto RACINE Data da aula: 24/07/2009.
Sistemas de Informação: Gerenciamento de Contingências
PROJETO DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO IMPLANTAÇÃO DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DESENVOLVIMENTO DE PLANO DE CONTINUIDADE DE NEGÓCIOS.
RESPOSTAS A INCIDENTES E PLANO DE CONTINUIDADE DE NEGÓCIOS
Prof. Paulo Fernando da Silva Infra TIC Capítulo 03 – ITIL.
RESPOSTAS A INCIDENTES E PLANO DE CONTINUIDADE DE NEGÓCIOS
Prof. Paulo Fernando da Silva Infra TIC Capítulo 02 – ITIL.
ISO9001:2000 para Software Professor: Alexandre Vasconcelos Equipe: Amanda Pimentel Börje Karlsson Danielly Karine Erika Pessoa Jorge Cavalcanti Jose Edson.
Leandro Clementino Almeida.  Anos 50 - Sistemas Operacionais tipo Lote:  Aumentar a capacidade de processamento de programas  Usuário ia ao computador.
Banco de Dados Distribuídos Sílvia Cristina de Matos Soares
Revisão da Norma ISO 9001:2008 Revisão da Norma ISO 9001:2000 para ISO 9001:2008 Impactos sobre o Sistema de Gestão da Qualidade Informativo Técnico.
SECRETARIA DA FAZENDA DO ESTADO DE SÃO PAULO Gerenciamento de Serviços de TI - Evolução, Lições Aprendidas e Resultados Práticos - Dezembro / 2015.
Processos de Software Ludimila Monjardim Casagrande 1º Semestre Desenvolvimento e Qualidade.
Professora Roberta Peracio
Introdução ao Gerenciamento de Redes de Computadores Curso Técnico em Redes de Computadores Professor Emerson Felipe Capítulo 01 Gerenciamento de Redes.
Sistemas de Informação Capítulo 6 O uso consciente da tecnologia para o gerenciamento.
ROTEIRO PARA ELABORAÇÃO DE SISTEMA ESTRUTURADO
Transcrição da apresentação:

Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI.com PROJETO DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO   IMPLANTAÇÃO DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E   DESENVOLVIMENTO DE PLANO DE CONTINUIDADE DE NEGÓCIOS Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI.com

Roteiro – FASE 5 Revisão Ações, Procedimentos e Treinamento Revisão Análise de Impacto de Negócio Estratégias de Continuidade Estratégias de Prevenção Estratégias de Recuperação Preenchimento do Formulário de Estratégias

Revisão Ações, Procedimentos e Treinamento

Revisão Ações Procedimentos Treinamento e Avaliação

2. Revisão Análise de Impacto de Negócio

Visão Geral de PCN

PCN – ISO 27001 Objetivo: Garantir a recuperação a um nível aceitável: Não permitir a parada das atividade Proteger os processos críticos Assegurar a retomada em tempo hábil Garantir a recuperação a um nível aceitável: Ações de prevenção e recuperação

Uma Proposta de Roteiro Etapa 1 – Análise do Impacto de Negócio Etapa 2 – Definir Estratégias Etapa 3 – Desenvolver os Planos Plano Ação (Fase 6) Etapa 4 – Testes e Manutenção

Etapa 1 – Análise de Impacto Estima os impactos financeiros, operacionais ou de imagem, decorrentes de uma interrupção nos processos de negócio. Foco no negócio e não em tecnologia. Define o tempo de recuperação;

Revisão BIA Ver Roteiro-PCN-BIA.pdf

3. Estratégias de Continuidade de Negócio

Conceitos... Empresa depende de seus processos de negócio. Processos dependem de recursos. Recursos podem falhar!!! Estratégias estão associadas a recursos. “garantem” a contingência dos recursos

Uma Proposta de Roteiro Etapa 1 – Análise do Impacto de Negócio Etapa 2 – Definir Estratégias Etapa 3 – Desenvolver os Planos Plano Ação (Fase 6) Etapa 4 – Testes e Manutenção

Etapa 2 – Definir Estratégias Para onde nós iremos? Com que pessoas poderemos contar? Com quais recursos poderemos contar? Quais investimentos serão necessários para viabilizar estes recursos e serviços?

Etapa 2 – Definir Estratégias Podem ser: Controles, procedimentos ou estratégias de PREVENÇÃO; Controles, procedimentos ou estratégias de RECUPERAÇÃO;

Estratégias de Prevenção Controles ou procedimentos mantidos rotineiramente; Que permitam a recuperação em caso de interrupção;

Estratégias de Prevenção Nobreaks \ geradores de energia; Componentes redundantes ativos; Ex. Ar-condicionado Componentes redundantes inativos; Ex. switches

Estratégias de Prevenção Componentes de software redundantes; Ex. virtualização ou replicação arquivos “Ambientes completos” redundantes; Cold site, hot site, etc; Documentação de sistemas, redes, configurações, etc;

Estratégias de Prevenção Sistema de supressão de incêndio; Detectores de fumaça e água; Execução periódica de backups; Contato e SLA com fornecedores;

Atividade 1 – Prevenção Conforme BIA, para os processos e recursos de sua cooperativas defina: Estratégias de prevenção já realizadas; Estratégias de prevenção desejáveis; Obs: justifique a estratégia pelo impacto dos processos associados;

Estratégias de Recuperação Um plano pré-definido para recuperação da interrupção de determinado recurso. O plano deve definir: Fase de Ativação; Fase de Execução; Fase de Reconstituição;

ISO 27001 – Estrutura do PCN Condição de ativação Procedimento de emergência O que fazer logo após o incidente? Procedimento de recuperação Como fazer para estabelecer a contingência? Procedimento para saída da contingência Como restaurar a operação normal?

Fase de Ativação Definir claramente a condição que ativa uma contingência Definir um responsável pela ativação: Comunicação dos envolvidos; Avaliação dos danos; Tomada de ações imediatas; Ativação do estado de contingência;

Fase de Execução (Contingência) Executar o plano de recuperação conforme procedimento específico Fazer uso dos recursos de prevenção previamente definidos Estabilizar a operação contingente dentro do IMA previsto na BIA

Fase de Reconstituição Retorno para a operação ou reconstrução em caso de falha irrecuperável Envolve: Reinstalação de hardware e software Contato com fornecedores Reconfiguração para saída do estado de contingência

Atividade 2 – Recuperação Para uma estratégia já aplicada em sua cooperativa, defina: Fase de Ativação Fase de Execução (Contingência) Fase de Recuperação

Exemplo Físico Contingência para rede de computadores: Ativação: Para de equipamento de rede; Execução (1): substituir por equipamento sobressalente; Execução (2): desviar carga para outro equipamento previamente preparado; Reconstituição: substituir equipamento danificado por outro permanente;

Exemplo Lógico Contingência para Sistema de Informação: Ativação: Parada do sistema por mais de 10 minutos; Execução (1): restaurar cópia virtual do sistema e dados do backup em um servidor previamente definido; Execução (2): realizar procedimento em papel conforme plano pré-definido; Restauração: reativar de modo permanente o servidor original ou com mesma configuração;

Opções de Estratégias para Recuperação

Estratégias Gerais (1) Ativo / Backup Ativo / Ativo Usar recursos sobressalentes (realocação) Ativo / Ativo Dois locais de operação “on-line” Localidade alternativa Local de operação sobressalente Pode operar parcialmente “para testes”

Estratégias Gerais (2) Tratamento manual temporário “quebra galho” Operação em sistema alternativo; Sem mudança física Mudança para ambiente alternativo; Com mudança física

Estratégias Específicas Sem estratégia; Reconstrução; Restauração; Realocação; Cold Site; Warm Site; Hot Site; Espelhamento;

Estratégias Específicas Sem estratégia Sem estratégia!!! Reconstrução: Montar ambiente, hardware e software; Restaurar os dados;

Estratégias Específicas Restauração: Montar o ambiente e o hardware; Restaurar o software e dos dados; Realocação: “Chavear” o serviço para outro recurso; Geralmente dentro do ambiente da própria empresa;

Estratégias Específicas Cold Site: Ambiente já existe; Montar hardware, software; Restaurar os dados; Warm Site: Ambiente e hardware já existem; Montar software;

Estratégias Específicas Hot Site: Ambiente, hardware e software já existem; Dados sincronizados ou restaurar; Depende de chaveamento do administrador; Espelhamento: ativação em tempo real;

Estratégias Específicas – Resumo * Em caso de perda de ambiente

Estratégias Específicas – Resumo

Considerações Técnicas (sp800-34) Documentação da configuração de sistemas e da rede Documentação do desenvolvimento de softwares Uso de componentes padrão Uso de componentes interoperáveis

Considerações Técnicas (sp800-34) Backup de dados e aplicações Virtualização Implementar tolerância a falhas Implementar replicação de dados

Considerações Técnicas (sp800-34) Identificação de pontos únicos de falha Redundância de componentes críticos de hardware e software Fonte extra de energia Monitoramento de recursos críticos

Considerações Técnicas (sp800-34) Definição de SLAs com fornecedores Coordenação com suporte de TIC Coordenação com fornecedores Coordenação com equipe de resposta a incidentes

Atividade 3 – Definição Estratégia Selecione duas estratégias ainda não aplicadas em sua cooperativa e defina: Fase de Ativação Fase de Execução (Contingência) Fase de Recuperação

Depois das Estratégias...

Uma Proposta de Roteiro Etapa 1 – Análise do Impacto de Negócio Etapa 2 – Definir Estratégias Etapa 3 – Desenvolver os Planos Plano Ação (Fase 6) Etapa 4 – Testes e Manutenção

Etapa 3 – Desenvolver os Planos Plano de Continuidade de Negócios: Conjunto de procedimentos e documentação de recursos para prevenção e recuperação Procedimentos para: Entrada na contingência Operação contingente Saída da contingência

Etapa 3 – Desenvolver os Planos

Etapa 4 – Testes e Manutenção Verificar o que não funciona; Reforçar o comprometimento dos envolvidos; Verificar a capacidade de recuperar; Validar compatibilidade técnica; Identificar oportunidades de melhorias.

4. Preenchimento do Formulário de Estratégias

Atividade Final Copiar “processos” e “dependências” para a versão 2 da base de dados:

Atividade Final Imprimir o relatório da BIA:

Atividade Final Preencher os formulários de Estratégias:

Atividade Final Preencher os formulários de Recursos:

Roteiro – FASE 5 Revisão Ações, Procedimentos e Treinamento Revisão Análise de Impacto de Negócio Estratégias de Continuidade Estratégias de Prevenção Estratégias de Recuperação Preenchimento do Formulário de Estratégias

Próxima Reunião... Plano de Ação para Plano de Continuidade de Negócio: Determinar as ações necessárias para a implantação das estratégias definidas!!!

Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI.com PROJETO DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO   IMPLANTAÇÃO DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E   DESENVOLVIMENTO DE PLANO DE CONTINUIDADE DE NEGÓCIOS Paulo Silva Tracker Segurança da Informação PauloSilva@TrackerTI.com