ECC TI SCCP Segurança da Informação

368 visualizações

Publicada em

Encontro semanal para compartilhamento de conhecimento do Departamento de Tecnologia da Informação do Sport Club Corinthians Paulista.

Publicada em: Tecnologia
1 comentário
0 gostaram
Estatísticas
Notas
  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
368
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
5
Comentários
1
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

ECC TI SCCP Segurança da Informação

  1. 1. Encontro de Compartilhamento de Conhecimento Segurança da Informação 15 Julho 2014 Alessandro R Gonçalves Departamento de Tecnologia da Informação 1Sport Club Corinthians Paulista
  2. 2. Segurança da Informação 2 Não éalgo relacionado apenas a roubo de dados
  3. 3. 3 O conceito de segurança está todos os dias conosco... ...ou deveria estar!
  4. 4. Segurança da Informação 4 • Confidencialidade • Integridade • Disponibilidade Não somente segura, mas disponível! • Autenticidade • Privacidade • Irretratabilidade
  5. 5. Confidencialidade 5 • Informação acessível para, e somente para, quem realmente deve acessar
  6. 6. Integridade 6 • Garante que a informação contém o conteúdo que deveria conter
  7. 7. Disponibilidade 7 • Informação disponível sempre que necessário
  8. 8. Autenticidade 8 • Garantia da origem, fonte confiável e conhecida
  9. 9. Segurança da Informação 9 Não é papel apenas do especialista em segurança É papel da equipe!
  10. 10. Segurança da Informação 10 O que acontece ocasionalmente: -Senha “1234” -Todo mundo sabe a senha no departamento A pessoa acha que: “não faz mal ver as minhas informações” Mas não entende que: -Alguém pode usar um sistema -Mandar um e-mail -Apagar um arquivo -Usar a senha em outro e-mail, outro serviço, etc
  11. 11. 11 O problema está na pequena falta de atenção
  12. 12. 12 E nós é que precisamos orientar
  13. 13. As ameaças 13 • Configurações inadequadas • Incidentes de segurança • Vírus • E-mail malicioso • Softwares mal construídos • Falta de conhecimento • Falta de atenção • Engenharia Social
  14. 14. 14 BYOD (Bring Your Own Device) A ameaça dos dispositivos móveis
  15. 15. Tem que estar atento à segurança 15
  16. 16. Desafios o tempo todo 16 É a informação na pasta pública A falta de backup O usuário não instruído A folha na impressora A foto no celular A informação no tablet A senha fácil O e-mail encaminhado O Dropbox, Box.Net, etc O Access Point aberto O celular perdido A conversa no telefone
  17. 17. Fato: Políticas de Segurança bem trabalhadas são essenciais 17
  18. 18. O que mais, além da política 18 • Arquitetura de rede segura • Monitoração contínua do tráfego de rede • Testes periódicos em busca de vulnerabilidades • Atualizações periódicas • Programação segura • Trabalho proativo • Conscientização constante
  19. 19. O que nós 19 Trabalhar em um plano de segurança VAMOSfazer Divulgar, informar sempre Manter um programa de conscientização Trabalhar 100% do tempo com isso em mente Continuar com os processos estruturados
  20. 20. O objetivo 20 Informação: Segura Íntegra Confiável Sempre disponível
  21. 21. ISO 27002 21
  22. 22. Referências 22 • Normas: • ISO/IEC 17799 / ISO/IEC 27000 • BS 7799 • Certificações: • CISSP • Security+ • GIAC • Cartilha de Segurança da Informação: http://www4.planalto.gov.br/cgti/cartilha-de-seguranca- da-informacao/cartilha-seguranca-da-informacao • Segurança nas redes sociais: http://www.slideshare.net/thiagonasc/segurana-da-informao-nas- redes-sociais?qid=6da9e992-1261-461c-afb2-117c1117d4ee&v=default&b=&from_search=46 • Vale muito a pena aplicar a ISO 27002: http://webinsider.com.br/2012/11/12/seguranca-da- informacao-vale-muito-aplicar-a-iso-27002/ • http://sti.fflch.usp.br/sites/sti.fflch.usp.br/files/E%20Por%20Falar%20Em%20Seguran%C3%A7a.pdf
  23. 23. 23 Alessandro R Gonçalves Inovação & Tecnologia da Informação Sport Club Corinthians Paulista Obrigado!

×