SlideShare uma empresa Scribd logo
1 de 6
FACULDADE DE TECNOLOGIA
DE SÃO CAETANO DO SUL
CARLA DIAS DA SILVA
“O DESAFIO DE SE IMPLANTAR O ACESSO FÍSICO POR MEIO DE UMA
POLITICA DE SEGURANÇA DA INFORMAÇÃO”
SÃO CAETANO DO SUL/SÃO PAULO
2014
CARLA DIAS DA SILVA
O desafio de se implantar o acesso físico por meio de uma Política de
Segurança da Informação
Trabalhode Conclusão deCursoapresentado à
Faculdadede Tecnologia deSãoCaetano doSul,
sob a orientação do Professor MSc. Adilson
Ferreira da Silva como requisito parcial para a
obtenção do diploma de Graduaçãono Cursode
Segurança da Informação.
SÃO CAETANO DO SUL/SÃO PAULO
2014
Sumário
Apresentação do tema ........................................................................................................1
Objetivo..................................................................................................................................1
Problema ...............................................................................................................................1
Hipótese.................................................................................................................................2
Justificativa............................................................................................................................2
Metodologia...........................................................................................................................2
Resultados esperados.........................................................................................................2
Cronograma ..........................................................................................................................2
Referências Bibliográficas..................................................................................................3
1
Apresentação do tema
Este Projeto tem como objetivo principal facilitar a forma de introduzir o tema a
ser desenvolvido na disciplina de Projeto de Graduação I quanto aos desafios
enfrentados pelas organizações ao implantar o Controle de Acesso Físico proposto na
Política de Segurança da Informação.
Ciente que nos dias atuais, a informação é tida como o ativo mais importante
dentro das organizações, por ganhar tamanha importância, existe uma grande
preocupação em garantir a sua segurança. Diante dessa situação, torna-se necessário
e indispensável que a organização possua uma Política de Segurança da Informação.
Um grande desafio enfrentado pelos gestores é fazer com que a Política esteja
bem alinhada com as necessidades de negócio da empresa, porém, o desafio é maior
levando-se em conta que, além de diretrizes, normas e procedimentos bem
estruturados, acrescenta-se outro ponto, o ativo de pessoas, além de ciente de suas
competências e responsabilidades gerais, devem zelar e estar envolvidos para que
atuem em conformidade com a Política de Segurança da Informação.
Objetivo
Garantir a Segurança da Informação tornou-se uma necessidade estratégica de
negócio, diante disso o trabalho irá buscar soluções que possam auxiliar as empresas
para elaboração de diretrizes, normas e procedimentos de Controle de Acesso Físico e
auxilia-las para colocar em prática tais itens presentes na Política de Segurança.
Problema
Quais as dificuldades enfrentadas pela Equipe de Segurança da Informação ao
elaborar sua Política de Segurança da Informação levando em consideração a
implantação de Controles de Acesso Físico e os maiores problemas enfrentados ao
colocar em prática tais normas e procedimentos descritos na PSI.
2
Hipótese
Ciente de que a implantação de diretrizes, normas e procedimentos de Controles
de Acesso Lógico é um grande desafio enfrentado pela Equipe de Segurança da
Informação, propõe-se que exista uma Governança de TI alinhada com as
necessidades de negócio e com os objetivos da Equipe de Segurança da Informação
Justificativa
Sendo a Segurança da Informação um aspecto muito amplo e complexo, é
necessário que a organização além de ter uma Política de Segurança, garanta que ela
esteja bem estruturada e alinhada com as necessidades do negócio, com normas e
regras bem definidas, de modo com que, a equipe de Gestão de Segurança
Metodologia
O desenvolvimento do Projeto se dará da seguinte forma:
 Pesquisa bibliográfica sobre Segurança da Informação;
 Pesquisa bibliográfica sobre Gestão de Segurança da Informação;
 Pesquisa bibliográfica sobre Políticas de Segurança da Informação;
 Análise de Políticas de Segurança da Informação já existentes;
 Análise de casos de sucesso;
 Pesquisa qualitativa com profissionais de TI;
Resultados esperados
Espera-se que o Projeto possa dar um suporte positivo para as organizações
conseguirem elaborar sua Política de Segurança da Informação de acordo com as
necessidades do negócio e, também auxilia-las em suas dificuldades de colocar em
prática normas de segurança de acesso físico propostas em sua Política de Segurança
da Informação.
3
Cronograma
Fev/13 Mar/13 Abr/13 Mai/13 Jun/13
Levantamento bibliográfico
Revisão Projeto
Entrega do Projeto
Entrega 1° Capítulo
Escrita do trabalho monográfico
Escrita do trabalho monográfico
Revisão e entrega de 50% do trabalho
Referências Bibliográficas
LYRA, Maurício Rocha. Segurança e Auditoria de Sistemas de Informação. Rio de
Janeiro: Editora Ciência Moderna Ltda., 2008.
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Marcio Tadeu de. Política de
Segurança da Informação. Rio de Janeiro: Editora Ciência Moderna Ltda., 2006.

Mais conteúdo relacionado

Mais procurados

LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...Wellington Monaco
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...Wellington Monaco
 
Políticas de segurança da informação
Políticas de segurança da informaçãoPolíticas de segurança da informação
Políticas de segurança da informaçãoRafael Ferreira
 
Políticas de segurança TI
Políticas de segurança TIPolíticas de segurança TI
Políticas de segurança TIEberson Pereira
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Sendit | GDPR - Regulamento Geral de Proteção de Dados
Sendit | GDPR - Regulamento Geral de Proteção de DadosSendit | GDPR - Regulamento Geral de Proteção de Dados
Sendit | GDPR - Regulamento Geral de Proteção de DadosDavide Silva
 

Mais procurados (7)

LGPD - 2020.06.03 lgpd
LGPD - 2020.06.03 lgpdLGPD - 2020.06.03 lgpd
LGPD - 2020.06.03 lgpd
 
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
LGPD - LEI GERAL DE PROTEÇÃO DE DADOS - SGPD - SISTEMA DE GESTÃO DE PROTEÇÃO ...
 
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO |  SGPD - SISTEMA DE GESTÃO...
LGPD | FASE-2: ORGANIZAÇÃO | JORNADA DE ADEQUAÇÃO | SGPD - SISTEMA DE GESTÃO...
 
Políticas de segurança da informação
Políticas de segurança da informaçãoPolíticas de segurança da informação
Políticas de segurança da informação
 
Políticas de segurança TI
Políticas de segurança TIPolíticas de segurança TI
Políticas de segurança TI
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Sendit | GDPR - Regulamento Geral de Proteção de Dados
Sendit | GDPR - Regulamento Geral de Proteção de DadosSendit | GDPR - Regulamento Geral de Proteção de Dados
Sendit | GDPR - Regulamento Geral de Proteção de Dados
 

Semelhante a Implantação de Controle de Acesso Físico por PSI

Ist 2004 francini_politicas
Ist 2004 francini_politicasIst 2004 francini_politicas
Ist 2004 francini_politicasGilbertoNgoca
 
FINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptx
FINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptxFINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptx
FINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptxPaulaSerdeiraAzevedo2
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
Projeto Sox
Projeto SoxProjeto Sox
Projeto Soxedutaito
 
Implementação de um programa de segurança da informação
Implementação de um programa de segurança da informaçãoImplementação de um programa de segurança da informação
Implementação de um programa de segurança da informaçãoAlexandre Lima
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de SegurançaDiego Souza
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Darly Goes
 
Projeto Sox
Projeto SoxProjeto Sox
Projeto Soxedutaito
 
Artefato PETIC Final Petrobras UO-SEAL
Artefato PETIC Final Petrobras UO-SEAL Artefato PETIC Final Petrobras UO-SEAL
Artefato PETIC Final Petrobras UO-SEAL diegofarias2014
 
Peti plano estratégico de tecnologia da informação
Peti   plano estratégico de tecnologia da informaçãoPeti   plano estratégico de tecnologia da informação
Peti plano estratégico de tecnologia da informaçãoBruno Cesar Silveira Emilio
 
A53740 estudo sobre o caso carreiray carreira
A53740   estudo sobre o caso carreiray carreiraA53740   estudo sobre o caso carreiray carreira
A53740 estudo sobre o caso carreiray carreiraSamuel Ribeiro
 
Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdfFrameworks_Privacidade.pdf
Frameworks_Privacidade.pdfCarla Reis
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Cláudio Dodt
 

Semelhante a Implantação de Controle de Acesso Físico por PSI (20)

Ist 2004 francini_politicas
Ist 2004 francini_politicasIst 2004 francini_politicas
Ist 2004 francini_politicas
 
FINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptx
FINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptxFINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptx
FINAL_Apresentação2 Template FCCN vHR Versão 26.06.2023- FC.pptx
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Projeto Sox
Projeto SoxProjeto Sox
Projeto Sox
 
Implementação de um programa de segurança da informação
Implementação de um programa de segurança da informaçãoImplementação de um programa de segurança da informação
Implementação de um programa de segurança da informação
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Projeto Sox
Projeto SoxProjeto Sox
Projeto Sox
 
Artefato PETIC Final Petrobras UO-SEAL
Artefato PETIC Final Petrobras UO-SEAL Artefato PETIC Final Petrobras UO-SEAL
Artefato PETIC Final Petrobras UO-SEAL
 
Plano governanca-em-ti-sti
Plano governanca-em-ti-stiPlano governanca-em-ti-sti
Plano governanca-em-ti-sti
 
Plano governanca-em-ti-sti
Plano governanca-em-ti-stiPlano governanca-em-ti-sti
Plano governanca-em-ti-sti
 
Peti plano estratégico de tecnologia da informação
Peti   plano estratégico de tecnologia da informaçãoPeti   plano estratégico de tecnologia da informação
Peti plano estratégico de tecnologia da informação
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
A53740 estudo sobre o caso carreiray carreira
A53740   estudo sobre o caso carreiray carreiraA53740   estudo sobre o caso carreiray carreira
A53740 estudo sobre o caso carreiray carreira
 
Frameworks_Privacidade.pdf
Frameworks_Privacidade.pdfFrameworks_Privacidade.pdf
Frameworks_Privacidade.pdf
 
Gestãorisco
GestãoriscoGestãorisco
Gestãorisco
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
 

Implantação de Controle de Acesso Físico por PSI

  • 1. FACULDADE DE TECNOLOGIA DE SÃO CAETANO DO SUL CARLA DIAS DA SILVA “O DESAFIO DE SE IMPLANTAR O ACESSO FÍSICO POR MEIO DE UMA POLITICA DE SEGURANÇA DA INFORMAÇÃO” SÃO CAETANO DO SUL/SÃO PAULO 2014
  • 2. CARLA DIAS DA SILVA O desafio de se implantar o acesso físico por meio de uma Política de Segurança da Informação Trabalhode Conclusão deCursoapresentado à Faculdadede Tecnologia deSãoCaetano doSul, sob a orientação do Professor MSc. Adilson Ferreira da Silva como requisito parcial para a obtenção do diploma de Graduaçãono Cursode Segurança da Informação. SÃO CAETANO DO SUL/SÃO PAULO 2014
  • 3. Sumário Apresentação do tema ........................................................................................................1 Objetivo..................................................................................................................................1 Problema ...............................................................................................................................1 Hipótese.................................................................................................................................2 Justificativa............................................................................................................................2 Metodologia...........................................................................................................................2 Resultados esperados.........................................................................................................2 Cronograma ..........................................................................................................................2 Referências Bibliográficas..................................................................................................3
  • 4. 1 Apresentação do tema Este Projeto tem como objetivo principal facilitar a forma de introduzir o tema a ser desenvolvido na disciplina de Projeto de Graduação I quanto aos desafios enfrentados pelas organizações ao implantar o Controle de Acesso Físico proposto na Política de Segurança da Informação. Ciente que nos dias atuais, a informação é tida como o ativo mais importante dentro das organizações, por ganhar tamanha importância, existe uma grande preocupação em garantir a sua segurança. Diante dessa situação, torna-se necessário e indispensável que a organização possua uma Política de Segurança da Informação. Um grande desafio enfrentado pelos gestores é fazer com que a Política esteja bem alinhada com as necessidades de negócio da empresa, porém, o desafio é maior levando-se em conta que, além de diretrizes, normas e procedimentos bem estruturados, acrescenta-se outro ponto, o ativo de pessoas, além de ciente de suas competências e responsabilidades gerais, devem zelar e estar envolvidos para que atuem em conformidade com a Política de Segurança da Informação. Objetivo Garantir a Segurança da Informação tornou-se uma necessidade estratégica de negócio, diante disso o trabalho irá buscar soluções que possam auxiliar as empresas para elaboração de diretrizes, normas e procedimentos de Controle de Acesso Físico e auxilia-las para colocar em prática tais itens presentes na Política de Segurança. Problema Quais as dificuldades enfrentadas pela Equipe de Segurança da Informação ao elaborar sua Política de Segurança da Informação levando em consideração a implantação de Controles de Acesso Físico e os maiores problemas enfrentados ao colocar em prática tais normas e procedimentos descritos na PSI.
  • 5. 2 Hipótese Ciente de que a implantação de diretrizes, normas e procedimentos de Controles de Acesso Lógico é um grande desafio enfrentado pela Equipe de Segurança da Informação, propõe-se que exista uma Governança de TI alinhada com as necessidades de negócio e com os objetivos da Equipe de Segurança da Informação Justificativa Sendo a Segurança da Informação um aspecto muito amplo e complexo, é necessário que a organização além de ter uma Política de Segurança, garanta que ela esteja bem estruturada e alinhada com as necessidades do negócio, com normas e regras bem definidas, de modo com que, a equipe de Gestão de Segurança Metodologia O desenvolvimento do Projeto se dará da seguinte forma:  Pesquisa bibliográfica sobre Segurança da Informação;  Pesquisa bibliográfica sobre Gestão de Segurança da Informação;  Pesquisa bibliográfica sobre Políticas de Segurança da Informação;  Análise de Políticas de Segurança da Informação já existentes;  Análise de casos de sucesso;  Pesquisa qualitativa com profissionais de TI; Resultados esperados Espera-se que o Projeto possa dar um suporte positivo para as organizações conseguirem elaborar sua Política de Segurança da Informação de acordo com as necessidades do negócio e, também auxilia-las em suas dificuldades de colocar em prática normas de segurança de acesso físico propostas em sua Política de Segurança da Informação.
  • 6. 3 Cronograma Fev/13 Mar/13 Abr/13 Mai/13 Jun/13 Levantamento bibliográfico Revisão Projeto Entrega do Projeto Entrega 1° Capítulo Escrita do trabalho monográfico Escrita do trabalho monográfico Revisão e entrega de 50% do trabalho Referências Bibliográficas LYRA, Maurício Rocha. Segurança e Auditoria de Sistemas de Informação. Rio de Janeiro: Editora Ciência Moderna Ltda., 2008. FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Marcio Tadeu de. Política de Segurança da Informação. Rio de Janeiro: Editora Ciência Moderna Ltda., 2006.