4. As pessoas são consideradas o “elo
frágil” da segurança da informação, um
sistema, por mais sofisticado que seja,
pode ser derrubado pela atuação de uma
só pessoa, seja por erro, abuso de
privilégio, fraudes)
5. - Treinamento e Conscientização
(Proteção, Vírus, Spans, Perigos)
- Envolvimento da Gerência
- Acordo de Confidencialidade
- Processo Disciplinar
7. Um grupo específico de medidas
preventivas é chamado barreiras de
segurança. Uma barreira corresponde a
qualquer obstáculo colocado para
prevenir um ataque, podendo ser física
(cerca elétrica, parede), lógica (senhas) ou
combinação de ambas (autenticação de
pessoas por dispositivo biométrico para
acesso, catracas, cartões com senhas).
8. - Segurança dos computadores
(Senha seguras)
- Proteção dos Documentos – Papel, Mídia
Eletrônica.
(Armazenamento, Manutenção, Cópia,
Transmissão e Descarte)
9. Segurança do Data Center
- Backup Seguro
- Circuitos Antichama
- Sala Apropriada
- Proteção contra catástrofes
(Inundação, Incêndios, Terremotos)
10. Um cabeamento estruturado bem
projetado é importante para evitar
problemas futuros.
O que é CERTO e ERRADO?
16. Na Segurança Lógica é observado as
ameaças aos sistemas e programas, e
esses precisam ser protegidos, seja ele
causado por ameaças externas (invasões,
ataques de força bruta, vírus) ou internas
(erros, abusos de privilégio, fraudes)
17. - Sistemas devem ser bem desenvolvidos
(Validação de entrada de dados, Controle
de processamento, Validação de Saída,
Transmissão e Mudanças)
- Política de senhas e internet
- Proteção dos Servidores
(Antivírus, Firewal, IDS, Testes)
- Assinatura Digital – Certificado
(NFe)
19. A Política de Segurança da Informação –
PSI é um documento que registra os
princípios e as diretrizes de segurança
adotado pela organização, a serem
observados por todos os seus integrantes
e colaboradores e aplicados a todos os
sistemas de informação e processos
corporativos.
20. Etapas
1º Precisamos fazer um planejamento, levantando o perfil
da empresa. Analisar o que deve ser protegido, tanto
interno como externamente.
2º Aprovação da política de segurança pela diretoria.
Garantir que a diretoria apóie a implantação da política.
3º Análise interna e externa dos recursos a serem
protegidos. Estudar o que deve ser protegido, verificando
o atual programa de segurança da empresa, se houver,
enumerando as deficiências e fatores de risco.
21. 4º Elaboração das normas e proibições, tanto física, lógica e
humana.
Nesta etapa devemos criar as normas relativas à utilização de
programas, utilização da internet, acessos físicos e lógicos,
bloqueios de sites, utilização do e-mail, utilização dos recursos
tecnológicos, etc.
5º Aprovação pelo Recursos Humanos
As normas e procedimentos devem ser lidas e aprovadas pelo
departamento de Recursos Humanos, no que tange a leis
trabalhistas e manual interno dos funcionários da organização.
6º Aplicação e Treinamento da Equipe
Elaborar um treinamento prático com recursos didáticos, para
apresentar a política de segurança da informação, recolhendo
declaração de comprometimento dos funcionários. A política deve
ficar sempre disponível para todos os colaboradores da
organização.
22. 7º Avaliação Periódica
A política de segurança da informação deve ser
sempre revista, nunca pode ficar ultrapassada.
8º Feedback
A organização deverá designar um colaborador
específico para ficar monitorando a política, a fim
de buscar informações ou incoerências, que
venham a alterar o sistema, tais como
vulnerabilidades, mudanças em processos
gerenciais ou infra-estrutura.