Carregar apresentação
1
Segurança da informação
2
Importância da Informação
A Informação é considerada atualmente o principal patrimônio de uma organização Ela é um ativo que, como qualquer outro ativo importante, deve ser protegido!!
3
ATIVOS
4
Definição “A Segurança da Informação trata da proteção da informação dos mais diversos tipos de ameaça”
5
Definição Segurança envolve: Tecnologia Processos Pessoas
6
Ameaças Externas (Exemplos)
Empresário: Descobrir o plano de marketing estratégico do competidor Ex-empregado: Vingar-se da demissão Terrorista: Roubar segredos de guerra
7
Ameaças Internas (Exemplos)
Roubo de Informações Alteração de Informações Danos Físicos
8
Política de Segurança da Informação
9
Política de Segurança da Informação
Visa fornecer direcionamentos relativos à Segurança da Informação Sua existência é imprescindível para o sucesso da Gestão da Segurança da Informação
10
Classificação dos Ativos de Informação
Classe 1: Pública Informações que, se forem divulgadas fora, não trarão impactos ao negócios (Ex.: Folders) Classe 2: Informação Interna Acesso externo as informações deve ser evitado. Porém, se divulgadas fora, as consequências não são críticas (Ex.: Ramais da organização)
11
Classificação dos Ativos de Informação
Classe 3: Informação Confidencial Comprometimento das operações da organização em caso de divulgação externa (Ex.: Dados Pessoais) Classe 4: Informação Secreta A confidencialidade e integridade são críticos. Número restrito de pessoas com meios de acesso a essa classe de informações.
12
Segurança Lógica
13
Segurança Lógica Visa controlar o acesso a dados, programas, aplicações e redes “Tudo deve ser proibido a menos que expressamente permitido”
14
Segurança Lógica Este controle é feito normalmente pelo uso de Login e Senha Cada usuário deve ter uma identificação própria
15
A importância da senha Escolha da Senha x Segurança da Rede
A Senha dá acesso não apenas a configurações pessoais, mas também a documentos do setor, programas, etc.
16
A importância da senha Não escolher senhas óbvias!
Nunca escreva sua senha! Não forneça sua senha a NINGUÉM!
17
Redes: Procedimentos de Segurança
Instalação mínima de componentes Desativação de serviços que não são essenciais Administradores de Rede
18
Redes: Procedimentos de Segurança
Geração de Logs (conexões externas, arquivos transferidos, etc.) Monitoramento de Logs
19
Criptografia Ciência de escrever em cifras (ou códigos)
Assinaturas/Certificados Digitais
20
Ferramentas de Segurança
Firewall Objetiva controlar o acesso as redes de computadores Deve ser corretamente dimensionado de acordo com o tamanho da rede (pode se tornar gargalo)
21
Ferramentas de Segurança
22
Ferramentas de Segurança
Sistema de Detecção de Intrusão (IDS) Ataques internos Virtual Private Networks (VPNs) Confidencialidade e integridade no transporte de informações por meio de redes públicas
23
Ferramentas de Segurança
Antivírus Tendência: Administração Centralizada
24
Backup Backup é um termo que se refere a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Todo backup tem um único propósito, recuperar os dados originais.
25
Plano de Continuidade dos Negócios
26
Introdução Estratégia integrada para reagir a uma interrupção não programada nas atividades de negócio Concentra esforços para prover rápida disponibilidade do ambiente
27
Objetivos Principais Minimizar danos imediatos em situações de emergência Assegurar a restauração das atividades o mais rápido possível
28
Planos de Contingência
Planos de contingência são propostos a partir da análise dos riscos Contém procedimentos relacionados com a recuperação do ambiente após a ocorrência de um desastre
29
Segurança Física
30
De onde vem o perigo? Estudo do FBI mostra que casos de roubo, fraude e acidente são causados: 72% das vezes por funcionários da própria empresa 15% a 20% das vezes por terceirizados 5% a 8% por pessoas externas
31
Segurança Física Para a obtenção de acesso a qualquer ambiente, indivíduos devem ser: Autenticados Autorizados por algum sistema
32
Controle de Acesso Físico
Objetiva proteger ambientes e equipamentos cujos acessos devem ser restritos Grades, muros e portas Guardas Controle de acesso biométrico
33
Controles Ambientais Objetiva minimizar ameaças potenciais Fogo
Explosivos Fumaça Água
34
Gestão de Riscos
35
“Gerenciar Riscos” ?
36
Risco: é a medida para um fator de incerteza
Conceitos Risco: é a medida para um fator de incerteza Avaliação: considera a pior situação, no pior momento, no cenário mais pessimista Cenário: consistente com a realidade da Organização Controle: deveria ser proativo, preditivo e corretivo
37
Gestão de Riscos Pesquisa feita pela KPMG com 250 empresas brasileiras
publicada em 04/02/04.
38
Medo de Que ?
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.