A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Segurança da Informação

Apresentações semelhantes


Apresentação em tema: "Segurança da Informação"— Transcrição da apresentação:

1 Segurança da Informação
Padrões de Segurança

2 Aloyana Couto da Silva Mariana Rosa “ O que o homem faz...” Amanda dos Santos Correa Rogerio C. da Costa Isabella Costa da Silva

3 ®ogerio 06/07/1975 Aloyana C to d Si... Mari@na ..Sa Amandinha
“... o homem desfaz!” Costa da Silva

4 ISO 27001 “ A segurança da informação é a proteção da informação de vários tipos de ameaças para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as oportunidades de negócios.”

5 ISO/IEC 27001 1. Obter o apoio da gerência 2. Tratar como um projeto
3. Definir o escopo 4. Escrever uma política do SGSI 5. Definir a metodologia da avaliação de riscos 6. Realizar avaliação de riscos e tratamento de riscos 7. Escrever a declaração de aplicabilidade 8. Elaborar o Plano de tratamento de riscos 9. Definir como medir a eficiência dos controles 10. Implementar os controles e procedimentos obrigatórios 11. Implementar programas de treinamento e conscientização 12. Operar o SGSI 13. Monitorar o SGSI 14. Realizar auditoria interna 15. Executar análise crítica da gestão 16. Ações corretivas e preventivas

6 ISO/IEC 27001

7 NBR/IEC 17799:2001 Segurança dos ambientes físicos e lógicos
Perímetro de segurança física Controle de entrada física Inventário dos ativos da informação Segurança em escritórios, salas e instalações de processamento Conteúdo obtido na apostila Pronatec Estácio pagina 50 Segurança dos equipamentos Segurança dos cabos Manutenção de equipamentos Segurança do ambiente lógico Fornecimento de energia elétrica

8 Perímetro de segurança física
Proteção alcançada pela criação de barreiras como: Portas de acesso Trancas Pisos com auxílio de profissionais de outras áreas como engenheiros elétricos e civis.

9 Inventário dos ativos da informação
Medida que assegura o valor dos ATIVOS. Todo elemento que compõe os processos que manipulam e processam a informação Ativos da informação Ativos de softwear Ativos físicos Serviços

10 Controle de entrada física
PERMISSÃO: controle de entrada para pessoas autorizadas. Controle de acesso por meio de autenticação: Cartão de PIN Crachá biometria

11 Segurança em escritórios, salas e instalações de processamento
Relativo a saúde e segurança nas instalações. PROJETO QUE VISA CONTENÇAÕ DE DANOS : Incêndios Explosão Inundação Demais desastres Cabe ressaltar que o acesso deve ser proibido ao publico, ambientes fechados e com sistema de vigilância onde não é possível fotos os filmagens.

12 Segurança dos equipamentos
AGUÁ/LIQUIDOS POEIRA Capas protetoras adotadas para essa finalidade. Esses danos e outros tais como: vibração, radiação e fumaça podem ser evitados com a prática dessas soluções.

13 Segurança dos cabos Prevenção contra dano e furto de cabos de transmissão.

14 Fornecimento de energia elétrica
Uso de equipamento de prevenção a interrupção de energia e oscilações. Luzes de emergência também são recomendadas. No-Break Gerador Filtro de linha

15 Segurança do ambiente lógico
LISTA DE ACESSOS SENHAS FIREWALL CRIPTOGRAFIA Utilização de softwear para proteção dos dados no acesso a internet

16 Manutenção de equipamentos
De responsabilidade fundamental dos profissionais de segurança da informação e com recomendação dos fabricantes, visa a constante observação quanto a vulnerabilidade do equipamento. Permissão e autorização para manutenção e acesso as salas, documentação, falhas e ocorrências.

17 ISO/IEC 27003 Cinco Fases para Implantação do SGSI
Obtendo aprovação da direção para iniciar o projeto do SGSI ; Definindo o escopo do SGSI, limites e a política do SGSI ; Conduzindo a análise dos requisitos de segurança da informação; Conduzindo a análise/avaliação de riscos e planejando o tratamento do risco; Definindo o SGSI.

18 ISO/IEC 27003 Esta norma fornece recomendações e não especifica quaisquer requisitos.

19 ISO/IEC 27003

20 ISO/IEC 27004

21 ISO/IEC 27004 Esta norma não oferece muita orientação sobre quais medidas básicas tomar

22 ISO/IEC 27004 Uso da nuvem para garantir segurança das informações de empresas longe do acesso físico de invasores. A ideia é que nesse caso os dados e informações não estarão de posse da empresa e sim de terceiros. Esse recurso visa redução de custos mas preocupa quanto a segurança.

23 ISO/IEC 27005

24 ISO/IEC 27005

25 ISO/IEC 27005 Internet Bank “Os bancos quando implementaram as primeiras soluções de internet banking ainda não possuíam soluções avançadas de Segurança da Informação alinhadas a esse conceito e tiveram grandes prejuízos com os roubos virtuais” José Antônio Antonioni

26 Engenharia Social

27 Referências Bibliográficas
Empresa Módulo, site Acesso 18 de Junho 2015. Empresa Módulo, site Acesso 18 de Junho de 2015. Associação Brasileira de Normas Técnicas, site Acesso 19 de Junho de 2015. 27001 Academy Acesso 20 de Junho de 2015. 20 Site Acesso 20 de Junho de Webinsider, site . Acesso 20 de Junho de 2015. Target – Facilitadores da Informação, site . Acesso 21 de Junho de 2015. Target – Facilitadores da Informação, site . Acesso 21 de Junho de 2015. ISO/IEC 27004, site Acesso 21 de Junho de 2015. Portal GSTI, site Acesso 21 de Junho de 2015. IX Simpósio de Excelência em Gestão em Tecnologia – 2012, site Acesso 21 de Junho de 2015.

28 Se um hacker quiser invadir seu sistema, ele VAI CONSEGUIR!

29


Carregar ppt "Segurança da Informação"

Apresentações semelhantes


Anúncios Google