A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da Informação

Apresentações semelhantes


Apresentação em tema: "Segurança da Informação"— Transcrição da apresentação:

1 Segurança da Informação alunosdoheron@yahoogrupos.com.br
Professor Heron Duarte Especialista em Inteligência Segurança da Informação

2 Segurança da Informação
Segurança da Informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio.

3 Podemos ainda definir Segurança da Informação como
uma área do conhecimento dedicada à proteção de ativos da informação contra acessos não autorizados, alterações indevidas ou a sua indisponibilidade.

4 O ciclo de vida da informação
Geralmente é composto por 4 etapas Manuseio: Local onde se iniciou o ciclo e onde a informação é manipulada. Armazenamento : Momento em que a informação é armazenada, (pode ser em papel, em mídia CD etc.). Transporte: Momento do envio ou transporte (pode ser correio eletrônico, fax, sinais). Descarte: Momento em que a informação é eliminada, apagada (destruída de forma definitiva).

5 O método PDCA – (Plan, Do, Check e Action)
Plan: o profissional responsável deverá definir o que quer. Deverá planejar o que será feito e estabelecer metas. Deverá definir os métodos que permitirão atingir as metas propostas. Do: o profissional responsável deverá tomar iniciativas como: educar e treinar as pessoas envolvidas, implementar e executar o planejado conforme as metas e métodos definidos. Check: o profissional responsável deverá observar os resultados obtidos e verificar continuamente os trabalhos afim de ver se estes estão sendo executados da forma definida. Action: o profissional responsável deverá fazer correções de rotas e tomar ações corretivas ou melhorias, caso tenham sido constatadas na fase anterior a necessidade de corrigir ou melhorar processos.

6 Segurança da Informação
ATIVO: Ativo: qualquer elemento que tenha valor para uma organização Valor do Ativo: quantificação de perda de determinado ativo quando esse tem sua confidencialidade, integridade ou disponibilidade afetadas.

7 Ativos Categoria de ativos Exemplo Tangíveis
Informações impressas ou digitais Impressoras Móveis de escritório Intangíveis Imagem de uma empresa Confiabilidade de um órgão federal Marca de um produto

8 Segurança da Informação
ATIVO: É tudo aquilo que possui valor para uma organização. Exemplo de classificação dos ativos: Categoria de ativos Exemplo Lógicos Dados armazenados em um servidor Físicos Estação de trabalho, sistema de ar-condicionado Humanos Empregados, prestadores de serviços

9 O que é a Segurança da informação?
Primeiras idéias: Proteção das informações Proteção dos dados Proteção das máquinas Proteção dos sistemas

10 Segurança da Informação
Mais ainda: Segurança da Informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware.

11 Segurança da Informação
Segurança é manter os ATIVOS do ambiente sistêmico, garantido sua estabilidade conforme sua: Confidencialidade, Integridade, Disponibilidade. Agindo em seu manuseio, armazenamento, transporte e descarte.

12 Segurança da Informação
Os 3 princípios básicos: Confidencialidade Toda informação deve ser protegida conta acesso de pessoas não explicitamente autorizadas. Integridade Toda informação deve ser protegida afim de se evitar que dados sejam apagados ou alterados de alguma forma não autorizada. Disponibilidade Toda informação deve ser protegida afim de que os serviços de informática de tal forma que não sejam degradados ou tornados indisponíveis.

13 Segurança da Informação
Os Aspectos da Segurança: Autenticação Processo de identificação e reconhecimento formal da identidade dos elementos que entram em comunicação ou fazem parte de uma transação eletrônica. Legalidade característica das informações que possuem valor legal dentro de um processo de comunicação, estando de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes.

14 C I D A L C - Confidencialidade I - Integridade D - Disponibilidade A - Autenticação L - Legalidade

15 Outros conceitos de CIDAL
Confidencialidade: a informação estará acessível somente para pessoas autorizadas. Integridade: as informações e os métodos de processamento somente podem ser alterados através de ações planejadas e autorizadas. Disponibilidade: os usuários autorizados devem ter acesso à informação e aos ativos correspondentes, sempre que necessário para o desenvolvimento de suas atividades. Autenticidade: para evitar o não-repúdio, ou não recusa, deverá ser garantido a autenticidade da fonte. Essa é a garantia que o emissor de uma mensagem é quem realmente diz ser. Legalidade: é a situação de conformidade com as leis atualmente vigentes no pais.

16 Segurança da Informação
Vulnerabilidades Ameaças

17 Elementos de segurança
Identificação e Autenticação: distinguir, determinar e validar a identidade do usuário/entidade (se é quem diz ser) Controle de acesso: limitar/controlar nível de autorizações de usuários/entidades a uma rede, sistema ou informação Não-repúdio: impedir que seja negada a autoria ou ocorrência de um envio ou recepção de informação

18 Elementos de segurança
Integridade: impedir informação/transmissão de ser alterada/ danificada de forma não-autorizada, imprevista ou acidental Confidencialidade: proteção da informação contra descoberta ou interceptação não autorizada; privacidade Disponibilidade: confiabilidade de redes, sistemas e equipamentos sobre evitar ou se recuperar de interrupções

19 Princípio da integridade da informação
Permite garantir que a informação não tenha sido alterada em seu conteúdo e, portanto, é íntegra Uma informação íntegra é uma informação que não foi alterada de forma indevida ou não autorizada

20 Princípio da confidencialidade da informação
Garantir que apenas a pessoa correta tenha acesso à informação que queremos distribuir Deverá ser mantido para que as pessoas não- autorizadas não tenham acesso a ela Ter a segurança de que o que foi dito a alguém ou escrito em algum lugar só será escutado ou lido por quem tiver autorização para tal Ocasiona perda de segredo

21 Princípio da disponibilidade da informação
Garantir que as informações essenciais ao negócio da empresa estejam disponíveis o maior tempo possível Conhecer seus usuários para que se possa organizar e definir as formas de disponibilização, garantindo, conforme cada caso, seu acesso e uso quando necessário A disponibilidade da informação deve ser considerada com base no valor que a informação tem e no impacto resultante de sua falta de disponibilidade

22 Princípio da disponibilidade da informação
Principais ações para garantir a disponibilidade da informação: A configuração segura de um ambiente em que todos os elementos que fazem parte da cadeia de comunicação Cópias de segurança – backup Definir estratégias para situações de contingência Estabelecer rotas alternativas para o trânsito da informação, para garantir seu acesso e a continuidade dos negócios

23 Políticas de Segurança
Conjunto de normas e diretrizes destinadas para proteção dos bens da organização Definir a forma da utilização dos seus recursos através de procedimentos para prevenir e atender incidentes de segurança As ameaças são agentes capazes de explorar as falhas de segurança, que denominamos Vulnerabilidades (pontos fracos), e, como conseqüência, provocar perdas ou danos aos ativos de uma empresa, afetando os seus negócios

24 Política de segurança Item 5 da ISO 17799:2005
É um conjunto de leis, regras e práticas que regulam como uma organização gerencia, protege e distribui suas informações e recursos. É um documento que formaliza e detalha todo o conceito informal ou formal sobre segurança, podendo este ser físico ou lógico e que deverá ser aplicado na empresa. Permite o estabelecimento de limites (direitos e deveres) dos usuários ou departamentos ao utilizarem os recursos da empresa.

25 Os 3 blocos e as camadas de atuação da Política de Segurança
Diretrizes, Normas e Procedimentos, sendo destinados respectivamente às camadas estratégica, tática e operacional: Camada Estratégica: define o rumo a ser seguido. Camada Tática: define a padronização para melhor controlar e fazer com que todos os pontos da empresa tenham o mesmo nível de segurança. Camada Operacional: detalha se os procedimentos estão formalmente descritos. Um procedimento deverá possuir apenas um método de execução.

26 Filosofia dos Planos Fechado: tudo aquilo que não é permitido é explicitamente proibido. Aberto: tudo aquilo que não é proibido explicitamente é permitido.

27 Os 4 P’s dos planos de Segurança
Existem diversas filosofias para planos de segurança: Eis os principais tipos: Paranóico: tudo é proibido, mesmo aquilo que deveria ser permitido. Proibitivo: tudo aquilo que não é permitido é explicitamente proibido. Permissivo: oposto ao proibitivo. tudo aquilo que não é proibido é explicitamente permitido. Promíscuo: tudo é permitido, incluindo aquilo que deveria ser proibido.

28 Segurança da Informação
Medidas de Segurança São as práticas, os procedimentos e os mecanismos usados para a proteção da informação e seus ativos, que podem impedir que ameaças explorem vulnerabilidades. São ações voltadas à eliminação de vulnerabilidades com vista a evitar a concretização de uma ameaça.

29 Medidas de Segurança Podem ter as seguintes características:
Preventivas, Detectáveis, Corretivas

30 Segurança da Informação
Medidas de Segurança Preventivas Medidas de segurança que tem o objetivo de evitar que incidentes venham a ocorrer. Visam manter a segurança já implementada por meio de mecanismos que estabeleçam a conduta e a ética da segurança na instituição. São: Políticas de Segurança; instruções e procedimentos de trabalho; campanhas e palestras de conscientização de usuários; ferramentas como firewall, antivírus, etc...

31 Segurança da Informação
Medidas de Segurança Detectáveis Medidas de segurança que visam identificar condições ou indivíduos causadores de ameaças, a fim de evitar que as mesmas explorem vulnerabilidades. São: análise de riscos; sistemas de detecção de intrusão; alertas de segurança; câmeras de vigilância, alarmes, etc...

32 Segurança da Informação
Medidas de Segurança Corretivas Ações voltadas à correção de uma estrutura tecnológica e humana para que as mesmas se adaptem às condições de segurança estabelecidas pela instituição, ou voltadas à redução dos impactos; São: equipes para emergências, restauração de backup; plano de continuidade operacional; plano de recuperação de desastres; etc...

33 A segurança é um fator crítico de sucesso
A segurança se faz protegendo todos os elos da corrente, todos os ativos que compõem seu negócio. Se algum componente falhar, todo o processo estará prejudicado.

34 Procedimentos de Segurança
Características de um plano de segurança: ser fácil de entender ou não será posto em prática; ter sua finalidade explicada ou será ignorado; ser implementado com energia ou exceções serão criadas e virarão regras; possuir sanções para os violadores; cada colaborador deverá conhecer apenas os procedimentos de segurança que lhe dizem respeito; deve estar documentado formalmente e incluir diretivas claras. Formato dos procedimentos de segurança

35 Formato dos procedimentos de segurança
O procedimento de segurança deverá possuir as seguintes características: ser aprovado pelo mais alto nível da hierarquia da empresa. ser claro, ser conciso. ser elaborado por um responsável direto. ser dirigido para atingir o nível de segurança adequado aos bens que se quer proteger. causar o mínimo de alterações no funcionamento da organização....

36 não deve ser muito específico.
ser possível executar. deve quantificar os recursos necessários para seu funcionamento. deve prever as ações concretas e quem as realiza. deve prever o que fazer em casos de falha na execução dos procedimentos (plano B).

37 Fatores para o sucesso da política de segurança
A política de segurança deverá ter o aval da pessoa mais graduada (CEO, Presidente, etc), a fim de evitar tentativas de coação / pressão dos administradores. Possuir cultura organizacional (consciência coletiva). A alta direção deve estar comprometida e dar amplo apoio aos seus implementadores. Deve ter bom entendimento dos requisitos de segurança, avaliação e gestão de riscos. A presença de um marketing interno eficaz para a segurança dentro da organização.

38 Divulgação para todos os funcionários e contratados (Guia da Política de Segurança da Informação).
Treinamento. Alocação de recursos pessoais e financeiros. Procurar embasamento jurídico, principalmente no tocante a ações / punições eventuais a serem aplicadas. E muita cooperação!!!

39 Início de análise de risco
Não se pode se proteger de algo que não se conheça. Com o conhecimento dos riscos é possível planejar as políticas e procedimentos que poderão ser implementados para a sua redução.

40 Os três pilares da segurança
Segurança Física. Segurança Técnica. Segurança Lógica.

41 Riscos Probabilidade de que as ameaças explorem os pontos fracos.
Causam perdas ou danos aos ativos e impactos no negócio. Acarreta perda de: confidencialidade, a integridade e a disponibilidade da informação

42 Risco = Ameaça x Vulnerabilidade x Valor do patrimônio

43 O que é a análise de risco?
É o processo de avaliar o que é ou não aceitável para uma organização num determinado contexto. Só devemos aceitar um risco quando o custo do controle aplicado para mitigá-lo for maior do que o custo do próprio bem em risco. O nível de risco no qual uma organização aceita operar é denominado de risco aceitável

44 Análise de Risco: o que se diz, o que se faz, e o que realmente é
Os cinco pontos são: Identificação e Classificação dos Processos de Negócio. Identificação e Classificação dos Ativos Análise de Ameaças e Danos Análise de Vulnerabilidades Análise de Risco

45 Norma Utiliza-se como métrica as melhores práticas de segurança da informação do mercado, apontadas na norma ISO/IEC A partir destas informações faz-se possível a elaboração do perfil de risco que segue a fórmula: RISCO. = (Ameaça) x (Vulnerabilidade) x (Valor do Ativo)

46 Análise de risco Como analisar o meu risco?
Existem diversas formas de calcular o risco, tudo dependerá dos índices a serem utilizados.

47 Fórmula: Risco = ((A x V x I)/M)
R = Risco A = Total das Ameaças V = Total das Vulnerabilidades I = Total dos Impactos M = Medidas de Proteção Acrescentando-se a variável P, probabilidade de ocorrer o evento (vezes por ano), Ficaria então: ((A x V x I)/M)*P

48 O conceito de análise de risco
Intimamente relacionado à figura de Competitive Intelligence (Inteligência Competitiva). Agrega “solidez” à informação corporativa. Com a condição de controlar as ameaças, poderemos derivar dessa ferramenta o conceito de “administração de cenários.

49 Aspectos na análise de risco
Deve ser feita considerando vários aspectos como: ativos; ameaças; vulnerabilidades.

50 Para cada cenário deverão ser previstos :
os prejuízos; recursos envolvidos para evitar a concretização do risco no cenário; custos; benefícios.

51 Técnicas de análise de risco
1. Análise subjetiva: Sessão de “brainstorming”. Documentos são elaborados com base em vários cenários.

52 2. Análise quantitativa: Mensurar os impactos financeiros gerados por uma situação de quebra de segurança, a partir da valoração dos próprios ativos. Para cada ameaça quantificar a sua incidência, estimar o valor dos prejuízos que pode causar e o custo de combater as ameaças.

53 Análise qualitativa: Critérios para estimar os impactos sobre os negócios, provocados pela exploração de uma vulnerabilidade por uma ameaça. Tem base em critérios e classificações que podem atingir valores tangíveis e intangíveis. Demonstra eficiência superior, abrange o processo como um todo.

54 Avaliar e Quantificar os Ativos
Definir o valor das informações e dos serviços do ponto de vista dos terceiros envolvidos e do esforço necessário para recriar as informações. Basear-se no custo da perda ou roubo de informação ou na queda de um serviço para avaliar o custo do recurso, cujo valor deve refletir todos os custos que poderiam surgir se houvesse algum problema com esse recurso.

55 Como avaliar e priorizar estes ativos, usando como base o SRMD (Security Risk Management Discipline)
Prioridades do Ativo Prioridade 1: O servidor fornece funcionalidade básica, mas não tem impacto financeiro nos negócios. Prioridade 3: O servidor hospeda informações importantes, mas que podem ser recuperados rapidamente e com facilidade. Prioridade 5: O servidor possui dados importantes e que demorariam muito tempo para serem recuperados.

56 Prioridade 8: O servidor possui informações para os objetivos de negócio da empresa. A perda dessas informações pode interromper projetos e o serviço diário de todos os usuários, o que causaria uma queda muito grande na produtividade da empresa. Prioridade 10: O servidor causa um grande impacto no negócio da empresa. A perda deste servidor ou a divulgação destas informações poderiam causar desvantagem competitiva da sua empresa.

57 Exemplo

58 Identificação dos ativos
Ativos físicos: Equipamentos computacionais (processadores, monitores, laptops, modems). Equipamentos de comunicação (roteadores, PABX’s , fax, secretárias eletrônicas). Mídias magnéticas (fitas e discos). Outros equipamentos técnicos (no-breaks, ar-condicionado). Mobília e acomodações. Serviços: Computação e serviços de comunicação. Utilidades gerais Climatização. Iluminação. Eletricidade. Refrigeração. Aplicativos. Sistemas. Utilitários.

59 Risco, Vulnerabilidade, Ameaça e Impacto

60 Ameaças Agentes ou condições que causam incidentes que comprometem as informações e seus ativos pela exploração de vulnerabilidades. Provocam perdas de confidencialidade, integridade e disponibilidade. Causam impactos sobre os negócios de uma organização. São agentes capazes de explorar as falhas de segurança

61 Sub-conceitos da Ameaça
Intenção: tende a ser dependente de indústria. Roubo de dados, por exemplo. Não pode ser influenciado por ações de Segurança. Oportunidade: timing apropriado e conhecimento do alvo. Capacidade: é a habilidade financeira, humana e técnica de alcançar o objetivo de ataque e aproveitar a oportunidade.

62 Risco: probabilidade de uma fonte de ameaça explorar uma vulnerabilidade, resultando em um impacto para a organização; Vulnerabilidade: falha ou fraqueza de procedimento, design, implementação, ou controles internos de um sistema que possa ser acidental ou propositalmente explorada, resultando em uma brecha de segurança ou violação da política de segurança do sistema; Ameaça: possibilidade de um agente (ou fonte de ameaça) explorar acidentalmente ou propositalmente uma vulnerabilidade específica;

63 Fonte de ameaça: ou (1) uma intenção e método objetivando a exploração de uma vulnerabilidade ou (2) uma situação e método que pode acidentalmente disparar uma vulnerabilidade; Identificar Ameaças de Segurança – Identificar os tipos de ataques é a base para chegar aos Riscos. Existem as prioridades que são os pontos que podem comprometer o “Negócio da Empresa”. O crucial para a sobrevivência da Empresa é crucial no seu projeto de Segurança.

64 Conjunto de ameaças=> FVRDNE:
1. Falsificação Falsificação de Identidade é quando se usa nome de usuário e senha de outra pessoa para acessar recursos ou executar tarefas. 2. Violação A Violação ocorre quando os dados são alterados, sejam em transmissão ou em arquivos

65 Conjunto de ameaças=> FVRDNE
3. Repudiação A Repudiação talvez seja uma das últimas etapas de um ataque bem sucedido. É o ato de negar algo que foi feito. Pode ser feito apagando as entradas do Log após um acesso indevido.

66 Conjunto de ameaças=> FVRDNE
4. Divulgação A Divulgação das Informações pode ser tão grave e/ou custar tão caro quanto um ataque de “Negação de Serviço”. Informações que não podiam ser acessadas por terceiros, agora estão sendo divulgadas ou usadas para obter vantagem em negócios.

67 Conjunto de ameaças=> FVRDNE
5. Negação de Serviço (DoS) O objetivo deste ataque é parar algum serviço. Como, por exemplo, “Inundar” uma rede com pacotes 6. Elevação de Privilégios Acontece quando o usuário mal-intencionado quer executar uma ação da qual não possui privilégios administrativos suficientes.

68 Quem pode ser uma ameaça?
1. Principiante – não tem nenhuma experiência em programação e usa ferramentas de terceiros. Geralmente não tem noção do que está fazendo ou das conseqüências daquele ato. 2. Intermediário – tem algum conhecimento de programação e utiliza ferramentas usadas por terceiros. 3. Avançado – Programadores experientes, possuem conhecimento de Infra-Estrutura e Protocolos. Podem realizar ataques estruturados.

69 Ameaças Roubo / Vazamento de Informações Alteração de informações
Danos físicos Indisponibilidade Violação da integridade Acesso não autorizado Uso indevido Ameaças programadas (vírus, worms, trojans) Espionagem

70 3 Grandes Grupos Naturais Involuntárias Intencionais
Ameaças 3 Grandes Grupos Naturais Involuntárias Intencionais Fenômenos da natureza e suas intempéries Incêndios, Enchentes, Terremotos, Maremotos, Aquecimento, Poluição, Etc... Ações inconscientes Causadas pelo desconhecimento. Acidentes, Erros, Falta de energia, Etc... Aquelas propositais Causadas por agentes humanos: Hackers, Invasores, Espiões, Ladrões, Vírus, Etc...

71 Vulnerabilidade Fragilidade presente ou associada a ativos que manipulam e/ou processam informações que, ao ser explorada por ameaças, permite a ocorrência de um incidente de segurança, afetando negativamente um ou mais princípios da segurança da informação: Confidencialidade, Integridade e Disponibilidade. Por si só não provocam incidentes, são elementos passivos, necessitando para tanto de um agente causador ou condição favorável, que são as ameaças. São as falhas que são exploradas pelas ameaças.

72 Exemplos de vulnerabilidade
Naturais Incêndios, Enchentes, Terremotos, Tempestades, Falta de energia, Acúmulo de poeira, Aumento de umidade e de temperatura. Físicas Instalações prediais fora do padrão; Salas de CPD mal planejadas; Falta de extintores; Risco de explosões; Vazamentos; Incêndios.

73 Vulnerabilidades Os ataques com mais chances de dar certo são aqueles que exploram vulnerabilidades. A execução apropriada de uma "classificação dos ativos" seguida de uma "análise de risco" em uma organização complexa é uma tarefa praticamente impossível, dada a quantidade de fatores desconhecidos na equação de risco.

74 Ações Uma abordagem de tratamento ou análise de ameaças é mais efetiva quando executada apropriadamente pela de Segurança de Informações. Isso envolve várias ações: A detecção e a mitigação das vulnerabilidades presentes em sistemas críticos é o mínimo a ser feito. O histórico dos incidentes tratados (post-mortem...), as ações tomadas contra as fontes de ameaça identificadas e o entendimento e mitigação de seu modus operandi são fundamentais.

75 Ações O envolvimento com outras áreas da empresa que lidam com Risco da Tecnologia ou da informação é primordial. O constante convencimento da importância em diminuir o esforço e foco nas vulnerabilidades (O COMO) e atacar de frente as ameaças (O QUEM), incluindo a penalização interna ou envolvimento do jurídico para ações externas. O envolvimento com outras áreas da empresa que lidam com Risco da Tecnologia ou da Informação.

76 Ações A empresa somente é capaz de responder adequadamente quando se esforça em conhecer progressivamente todos os fatores desta equação: que vulnerabilidades possui, a que ameaças está suscetível, quais agentes estão envolvidos e qual são os impactos históricos e possíveis da exploração destas ameaças.

77 Ações Para uma abordagem realista e eficiente dos desafios de segurança da informação para os negócios da empresa exige uma abordagem ampla com foco nas ameaças. Isso funciona melhor quando é institucionalizado um fórum inter-departamental com um grupo de trabalho técnico e outro executivo. Assim, é possível mover a Segurança da Informação da sua função tradicional e trazê-la para um campo estratégico de proteção dos interesses da empresa/órgão de seus adversários e ameaças reais

78 Conhecendo os riscos, ameaças e vulnerabilidades poderemos tomar 4 atitudes
Aceitar: só se justifica quando o custo de implementação é maior que o impacto negativo que o risco poderá trazer. Diminuir: colocar em práticas ações com o objetivo de reduzir o risco. Ignorar: Não dar nenhum tipo de importância e acreditar que nada irá acontecer. Transferir: transferir o risco para um terceiro, criando compensações, quase sempre menores, sobre as perdas.

79 Impacto Conceito utilizado para medir os efeitos positivos ou negativos que uma determinada atividade pode causar. Por exemplo:

80 impacto Perda financeira; Abalo na imagem; Multas ou sanções; Perda de investidores; Prejuízo operacional; Aumento no custo operacional; Parada no negócio da empresa; Perda de ativos; Alteração na quantidade de pessoas para a execução do processo; Redução da margem de lucro e etc.. Impacto = Gravidade x Urgência x Tendência

81 Medidas de segurança PDCR.
Podem ser estabelecidas em função do parâmetro de tempo e necessidade, podendo ser de 4 tipos Preventivas: ação de tentar evitar que o problema ocorra. Detectivas: ação de detectar um determinado problema. Corretivas: ação de corrigir algo que as outras duas ações não conseguiram evitar. Restauradoras: recuperar algo perdido..

82 Mapeamento de processos
Identificar e mapear os processos internos é uma atitude que ajuda a empresa a se tornar mais competitiva otimizando o tempo e alcançando melhores resultados. Qualquer organização é composta por um conjunto de processos tanto de natureza técnica como social, que são as atividades de negócio típicas que a empresa desenvolve.

83 Matriz de G.U.T (Gravidade, Urgência e Tendência)
A prioridade das ações a serem executada pode ser encontrada utilizando a matriz de GUT. A definição da prioridade final é composta pela análise e pelo produto das 3 dimensões do GUT Impacto = Gravidade X Urgência x Tendência.

84 Dimensões da Matriz de GUT
1. Dimensão gravidade Considera a severidade dos impactos relacionados ao processo do negócio analisado. 2. Dimensão urgência Considerar o tempo da duração dos impactos relacionados ao processo de negócio que está sendo analisado. 3. Dimensão tendência Considerar a oscilação dos impactos relacionados ao processo analisado.

85 Matriz de GUT

86 Os valores obtidos depois da análise são multiplicados gerando o impacto final, sendo que a faixa dos valores possíveis vai de 1 a 125. O objetivo da matriz de GUT é facilitar a identificação rápida dos processos e suas prioridades.

87 Cores 43 a 83 AMARELA 1 a 42 VERDE 84 a 125 VERMELHA
Dessa forma, poderá ser visto qual ativo ou processo tem maior impacto negativo em caso de incidente.

88 Segurança da Informação
Portanto: Segurança é uma prática voltada à eliminação de Vulnerabilidades. para reduzir os Riscos de uma Ameaça se concretizar no ambiente que se quer proteger.

89 Objetivos da Segurança
Conhecer os diferentes tipos de ativos na empresa para identificar tudo aquilo que a segurança da informação deve proteger Detectar possíveis vulnerabilidades relacionadas com esses ativos para o preparo de sua proteção Conhecer os princípios básicos da segurança da informação: confidencialidade, disponibilidade e integridade, com a finalidade de valorizar a importância desses conceitos ao lidar com a informação

90

91 Definição de Segurança
Um mecanismo de Segurança da Informação providencia meios para reduzir as vulnerabilidades existentes em um Sistema de Informação Segurança envolve tecnologia, processos e pessoas

92 SEGURANÇA = CULTURA + TECNOLOGIA
Processos+ Componentes humanos (variáveis imprevisíveis) impedem uma total automação da segurança PROBLEMAS TÉCNICOS (variáveis previsíveis) Tecnologia Pessoas Processos

93

94 Como implementar uma Política de Segurança significa responder algumas questões:
O que proteger? Contra que ou quem? Quais são as ameaças? Qual a importância de cada ativo? Como é a proteção de cada ativo/ Qual o grau de proteção desejado? Quanto se pretende gastar para atingir os objetivos da segurança? Quais as expectativas dos clientes em relação à segurança? Quais as conseqüências para a organização da exposição aos riscos?

95 Mapeamento de processos
Identificar e mapear os processos internos é uma atitude que ajuda a empresa a se tornar mais competitiva otimizando o tempo e alcançando melhores resultados. Trata-se de uma ferramenta simples, que pode ser adotada por organizações de qualquer porte ou área de atuação, com inúmeros ganhos principalmente na segurança da informação.(...)

96 Mapeamento de processos
(...) Qualquer organização é composta por um conjunto de processos tanto de natureza técnica como social. Estes processos são as atividades de negócio típicas que a empresa desenvolve para gerar valor, satisfazer as necessidades dos seus clientes e criar rendimento.

97 Controle e Mitigação Criação de várias alternativas de mitigação
Avaliação e seleção de alternativas Incorporar opções no Gerenciamento de Riscos e planejamento do projeto Estratégias para mitigação

98 Soluções de mitigação Recusa Redução Divisão Transferência Seguro
Aceitação com contingência Aceitação sem contingência

99 TIPOS DE ATRIBUTOS DE CONTROLE
a) A aplicação do controle está formalmente estabelecida através de normas e instruções escritas. 3 b) O controle permite testes periódicos. 2 c) O controle corresponde a padrões de boa prática referendados pelo mercado. 1 CAPACIDADE DE MITIGAÇÃO Após a aplicação do controle, o risco residual está abaixo das expectativas da empresa. 3 b) Após a aplicação do controle, o risco residual está em linha com as expectativas da empresa. 2 c) Após a aplicação do controle, o risco residual está acima das expectativas da empresa. 1

100 Confidencialidade, Integridade, Disponibilidade
Ameaças Impedem Exploram Vulnerabilidades Medidas de Segurança RISCOS Limitados Expondo Ativos Impacto Causam Perdas Confidencialidade, Integridade, Disponibilidade


Carregar ppt "Segurança da Informação"

Apresentações semelhantes


Anúncios Google