Princípios de Segurança Empresarial e Actores Envolvidos

Slides:



Advertisements
Apresentações semelhantes
Facilitar o e-Commerce Programas de Marketing
Advertisements

José Rodrigues de Jesus 17.Julho.2009
Prof. Alberto Martins Júnior
MOBILIDADE URBANA E ESTACIONAMENTO Enquadramento Jurídico
CRITÉRIOS DE QUALIFICAÇÃO PARA AUDITORES AMBIENTAIS
Mestrado em Gestão e Conservação da Natureza
Negócio Internacional Capítulo 8 Estratégias Colaborativas International Business 10e Daniels/Radebaugh/Sullivan 2004, Prentice Hall, Inc 1.
Rational Unified Process
Análise Swot Objectivos Comerciais As variáveis e as políticas
Gerência de Riscos em Companhias de Seguro
NORMA NBR ISO OBJETIVO Esta norma - NBR fornece princípios e orientações para a empresa implementar um processo eficaz e eficiente de tratamento.
Desastres e desenvolvimento
> Fases de Engenharia de SW > Gestão de Projectos de SW
Organizações e SI O conceito... Teoria das organizações
Producto x Processo x Projecto
Garantia de Qualidade do software
1. 2 Tecnologias de Informação e Risco O que esperamos das tecnologias de informação? Como atingir os objectivos das tecnologias de informação? Segurança.
4. ESTRATÉGIAS COMPETITIVAS GENÉRICAS
Sistema de controle interno e Bom Governo: Luis Humberto Ramírez Barrios A&C Consultoría y Auditoría Empresarial Luis Humberto.
Professor: Sérgio Henrique Barszcz
PROTEÇÃO AO CONHECIMENTO SENSÍVEL
Qualidade nos Serviços Públicos da Região
Control Objectives for Information and related Technology
Inventário de ciclo de vida do Diesel
TSDD Teste de segurança durante o desenvolvimento.
Infraestrutura de tecnologia da informação
Elementos de um Programa Eficaz em Segurança e Saúde no Trabalho
Maio de 2007 M. Pedrosa de Barros Estratégia Segurança da Informação Contributos A Estratégia da Informação Nacional Simpósio - Academia Militar.
Segurança e Auditoria de Sistemas
SNV Moçambique.
QUALIDADE COMPROMETIMENTO.
Mónica Martins Luis Marçal
Área de serviço MONITORIZAÇÃO E REPORTING DA RECEITA Procedimentos de auditoria e reporting interno e externo das receitas Luanda, 18 de Maio de 2006 Luís.
A tomada de decisão pode ser centralizada ou descentralizada.
Universidade São Marcos Curso: Gestão de Negócios Internacionais
Capítulo 1 Introdução à administração e às organizações.
Preparação de uma Política de Segurança
Projeto: Capacitação em GP
« O sistema de Gestão da Qualidade do INE « Maria João Zilhão
Controladoria Aula 4 Profª Karine R. de Souza ..
Segurança e auditoria de sistemas
Responsabilidade Social Vodafone Portugal, SA
Paulo Silva Tracker Segurança da Informação
SISTEMA DE CONTRATAÇÃO PÚBLICA
Auditoria e Segurança da Informação
CONSELHO FEDERAL DE CONTABILIDADE
Problemas e Propostas de Solução
Fevereiro/ Resultado dos Projetos de Software Pesquisa Motivação.
Seminário APCER “Gestão de Valor: Criação de Valor para as partes interessadas” Lisboa, 29 de Junho de 2004 Direcção Qualidade e Segurança José Araújo.
Direcção Regional de Organização e Administração Pública
Normas de Gestão na CARE
Normas para Segurança da Informação
Formação à distância Avaliação de Empresas novembro 2012 Ana Isabel Martins.
Por que estudar sistemas de informação?
Processo de Aquisição Adilson de Almeida Cezar Meriguetti
1) A série ISO 9000 é um conjunto de normas:
O QUE É GESTÃO AMBIENTAL?
1 TEORIA DE ADMINISTRAÇÃO FUNÇÃO PLANEJAMENTO Prof. Mauri Cesar Soares Março 2006.
Políticas de Segurança
Sistema de Gestão de Segurança da Informação
CANAIS E FERRAMENTAS DE COMUNICAÇÃO
MISSÃO O que é? É a expressão da razão da existência da empresa.
Centralização e Descentralização
Conferencia sub-regional da AFRACA
AUDITORIA Profa. Andréia Mota.
RESPOSTAS A INCIDENTES E PLANO DE CONTINUIDADE DE NEGÓCIOS
Conteúdo programático
4 de Julho 2006 Características Comuns a todas as Auditorias Independentemente do tipo de auditoria e da entidade que as promove estas são actividades.
GESTÃO DA QUALIDADE MÓDULO 2 As Normas ISO 9000:2000 José Pinto Recurso desenvolvido no âmbito da medida do POEFDS. Programa co-financiado por:
AUDITORES DA SEGURANÇA MÓDULO 2 Critérios da Auditoria Tema 4 – Requisito 4.4 Vitor Costa Recurso desenvolvido no âmbito da medida do POEFDS. Programa.
Transcrição da apresentação:

Princípios de Segurança Empresarial e Actores Envolvidos Pedro Tavares Silva

SEGURANÇA Segurança do Pessoal Ameaças Recuperação de Desastre Ataques Projecto Estratégia Plano Risco Métricas Política Controlo Segurança Física Arquitectura Organização Prevenção Responsabilidades Testes SEGURANÇA Normas e Legislação Programa Retorno Protecção Custo Segurança da Informação Conformidade Continuidade do Negócio Impacto RTO RPO Risco Risco Orçamento Segurança Lógica Auditorias Segregação de Funções Bens Procedimentos

Princípios da Segurança Empresarial Objectivo da segurança Condicionantes Princípios Intervenientes © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Relação custo/benefício Relação favorável entre os gastos associados à implementação de medidas de segurança e o retorno em matéria de prevenção e protecção © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Concentração Concentração dos bens a proteger em função da sua sensibilidade Reduz duplicação de meios para protecção de activos com requisitos de protecção idênticos Maior eficiência © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Protecção em Profundidade AKA protecção em anéis concêntricos Bens/medidas de protecção dispostos de forma concêntrica, com os bens mais sensíveis no centro Disposição física ou lógica Barreiras sucessivas e progressivas, à medida que o grau de sensibilidade da informação aumenta. As medidas de protecção tornam-se cumulativas Maior eficácia © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Consistência Medidas de protecção equivalentes para bens com requisitos de protecção equivalentes Protecção homogénea Nível de protecção idêntico, independentemente da sua natureza (acesso físico/lógico) Nível de protecção idêntico independentemente do grau de utilização do acesso © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Redundância Mais de uma forma de protecção para o mesmo fim A protecção de um bem não deve ficar comprometida pela falha de um único controlo Exemplos: clusters, porteiro e porta com chave © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Princípios da Segurança Empresarial Objectivo da segurança Condicionantes Princípios Intervenientes © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Administração A sua principal motivação é a satisfação dos accionistas e, como tal, dos clientes Estabelece a cultura, ditando o comportamento, mais ou menos seguro, dos utilizadores Responsáveis pelos bens (incluindo a informação) e pelo governo da Organização – tem necessidade de demonstrar “due diligence” © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Administração (continuação) Poder de decisão de topo - a maioria das decisões tem impacto na segurança A segurança é usualmente um custo ou uma necessidade A agilidade dos processos e a disponibilidade da informação não são facilmente compatibilizadas com uma boa segurança © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Administração Recomendações: Mostrar as principais alternativas presentes e as suas implicações Facultar a informação necessária para suportar a tomada de decisões informadas © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Utilizadores Grupo heterogéneo - disparidade no conhecimento/comportamento Podem ser o elo fraco, ou um catalisador que fortalece a cadeia Alguns problemas para a segurança: Desleixo e facilitismo Curiosidade mal direccionada (hacking passivo) Visão romântica do hacker (script-kiddies) © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Utilizadores Recomendações: Pragmatismo Sensibilização KISS: Keep It Short and Simple © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Técnicos da Organização de TIC Frequentemente conhecem bem os sistemas mas mal as especificidades da segurança Implementam e massificam todas as decisões tomadas aos diversos níveis sobre os Sistemas de Informação A sua postura reflecte-se directamente na segurança dos sistemas A visão “99% dos problemas de um sistema encontram-se entre o teclado e a cadeira” ignora os aspectos humanos e comportamentais de quem realiza os processos de negócio com recurso às ferramentas tecnológicas © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Técnicos da Organização de TIC Recomendações: Combater no terreno a escalada de privilégios Segregar funções e configurar sistemas de modo a gerar um rasto de auditoria Estabelecer políticas, normas e procedimentos de operação segura Promover acções de formação sobre os aspectos técnicos da segurança O governo da Organização deve evitar que decisões importantes sobre a segurança dos Sistemas de Informação fiquem nas mãos dos técnicos Formar e sensibilizar os “patos” © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Clientes Grupo heterogéneo Comunicação é formal e baseada em canais e processos O capital de confiança que a Empresa detém junto do cliente é volátil e pode desaparecer num instante À semelhança dos utilizadores, os clientes contornarão a segurança em prol da comodidade, se lhes for dada oportunidade para tal A Empresa pode impor-lhes regras na utilização dos seus produtos e serviços, que devem ser justificáveis e difíceis de contornar © Pedro Tavares Silva SITIC 2 de Novembro de 2006

Parceiros Participam de diversas formas nos processos de negócio Podem assumir uma parte dos processos da organização Podem assumir uma parte, ou mesmo a totalidade, dos processos de segurança da Empresa A segurança pode constituir um pré-requisito para a parceria (ex.: certificação ISO/IEC 20.000) Recomendações: Devem ser avaliados também pela sua postura de segurança (políticas, capacidade de recuperação, etc.) Auditar os níveis de segurança contratualizados (SLA) © Pedro Tavares Silva SITIC 2 de Novembro de 2006

 PedroTavaresSilva@mapfre.pt Obrigado  PedroTavaresSilva@mapfre.pt

Referências ISBN: 972-8426-66-6 A publicar em 2007 SITIC © Pedro Tavares Silva SITIC 2 de Novembro de 2006