SlideShare uma empresa Scribd logo
1 de 22
Camila Garcia
Faculdade de Tecnologia de Jales
Centro Estadual de Educação Tecnológica Paula Souza
Jales - SP, Brasil
Camila.garcia2@fatec.sp.gov.br
Segurança
Professor: Rogério Leão
Gestão da Segurança da Informação
• Com o excesso de ataques e pessoas especializadas em roubar,
invadir, criar vírus e etc a internet e todos os dispositivos nela
ligados estão de vulneráveis a todos os tipos de ataques.
• Vamos focar na área empresarial....
Apenas um bom antivírus não funciona...
Para isso é preciso que a empresa crie uma
política de segurança da informação
O objetivo será gerenciar e garantir que a informação será
mantida em segurança através de métodos e processos
documentados e aplicados dentro de toda a empresa.
Três itens são exigidos da empresa...
• Tempo
• Dinheiro
• Pessoas
A empresa deverá trabalhar com os
princípios básicos...
Vale lembrar
• Todos os funcionários fazem parte dessa politica.
• Caso não seja cumprida por qualquer colaborador independente do
cargo que exerce, haverá penalidades de suspenção ou até demissão
do mesmo.
Como funciona...
• A equipe de TI.
Responsáveis por zelar da política de segurança e criar novos métodos
para manter e melhorar seu funcionamento e ainda repassar o
conhecimento e realizar treinamentos para os demais colaboradores.
Política de senhas.
• Jamais anotar senha em papéis e deixar em lugares visíveis a outras
pessoas, tão pouco sede-las para outra pessoa em nenhuma
circunstância.
Norma para utilização de correio eletrônico e-
mail (corporativo e pessoal).
• Não utilizar e-mail corporativo para assuntos pessoais.
• Não utilizar e-mail pessoal para assuntos relativos a empresa, e
jamais acessar e-mails pessoais durante o horário de trabalho.
Norma para acesso à Internet.
• Somente será liberado mediante solicitação do gestor e somente para
fins profissionais relacionados a empresa.
Norma para utilização da estação de trabalho.
• Zelar pelo equipamento, mantendo limpo e organizado, não instalar
programas que não sejam autorizados e homologados pela empresa.
Norma para utilização de dispositivos móveis
(notebooks, laptops, tablets, etc).
• Nenhum equipamento deverá acessar a intranet nem internet,
somente será liberado uso mediante solicitação do gerente.
Norma para utilização de pen drives e HDs
externos.
• Somente a equipe de TI terá autorização para utilizar tais dispositivos.
Somente será liberado uso mediante solicitação do gerente por
tempo limitado para execução do trabalho.
Norma para utilização das portas USB
• Somente a equipe de TI terá autorização para utilizar tais dispositivos.
Somente será liberado uso mediante solicitação do gerente por
tempo limitado para execução do trabalho.
Vírus e códigos maliciosos.
• Será efetuada a desinfeção e rastreamento destas ameaças, bem
como será cobrado do usuário que foi infectado e caso seja
constatado não cumprimento das regras da política de segurança o
usuário será punido conforme regras estabelecidas.
E...
• Jamais passar informações importantes sobre a empresa para
qualquer pessoa ou ainda a exposição em redes sócias, jornais,
revistas ou qualquer meio de comunicação sem autorização por
escrito.
Profissional de segurança da informação...
Classificação da informação
• A ISO 27001 não prescreve os níveis de classificação – isto é algo que você
deveria desenvolver por conta própria, baseado no que é mais comum em
seu país ou indústria. Quanto maior e mais complexa sua organização, mais
níveis de confidencialidade você terá – por exemplo, para organizações de
médio porte você pode utilizar este tipo de níveis de classificação da
informação, com três níveis de confidencialidade e um nível público:
• Confidencial (o mais alto nível de confidencialidade)
• Restrita (médio nível de confidencialidade)
• Uso interno (o mais baixo nível de confidencialidade)
• Pública (todos podem ver a informação)
• Muito frequentemente, uma organização pode ter dois esquemas de
classificação diferentes implantados no caso de trabalhar tanto como o
setor governamental quanto com o privado. Por exemplo, a OTAN requer a
seguinte classificação com quatro níveis de confidencialidade e dois níveis
públicos:
• Cósmico Altamente secreto (Cosmic Top Secret)
• OTAN Secreto (NATO Secret)
• OTAN Confidencial (NATO Confidential)
• OTAN Restrito (NATO Restricted)
• OTAN Não Classificado (direito autoral) (NATO Unclassified (copyright))
• INFORMAÇÃO NÃO SENSÍVEL LIBERÁVEL PARA O PÚBLICO (NON SENSITIVE
INFORMATION RELEASABLE TO THE PUBLIC)
Referências
Site oficial “Pericia computacional"
<https://periciacomputacional.com/psi-politica-de-seguranca-da-
informacao/>.
https://advisera.com/27001academy/pt-
br/blog/2014/05/14/classificacao-da-informacao-de-acordo-com-a-iso-
27001/

Mais conteúdo relacionado

Mais procurados

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Redecarbgarcia
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organizaçãoyusefsad
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresRogerio Pereira
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Cleber Ramos
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informaçãoClausia Antoneli
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.JoaoMartinsSO12
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOSandu Postolachi
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologiaLuiz Arthur
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 

Mais procurados (20)

Segurança na Rede
Segurança na RedeSegurança na Rede
Segurança na Rede
 
Virus 2
Virus 2Virus 2
Virus 2
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
 
Conceito em segurança de redes de computadores
Conceito em segurança de redes de computadoresConceito em segurança de redes de computadores
Conceito em segurança de redes de computadores
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall Segurança de redes - Conceitos de firewall
Segurança de redes - Conceitos de firewall
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Segurança em sistemas de informação
Segurança em sistemas de informaçãoSegurança em sistemas de informação
Segurança em sistemas de informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
VíRus
VíRusVíRus
VíRus
 
Palestra mau uso da tecnologia
Palestra mau uso da tecnologiaPalestra mau uso da tecnologia
Palestra mau uso da tecnologia
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

Semelhante a Usabilidade

Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?Centus Consultoria
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
Sistema de informação portfólio
Sistema de informação   portfólioSistema de informação   portfólio
Sistema de informação portfólioAndréia Cruz
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Peti plano estratégico de tecnologia da informação
Peti   plano estratégico de tecnologia da informaçãoPeti   plano estratégico de tecnologia da informação
Peti plano estratégico de tecnologia da informaçãoBruno Cesar Silveira Emilio
 
Handcom - Política da empresa 2013
Handcom - Política da empresa 2013Handcom - Política da empresa 2013
Handcom - Política da empresa 2013HandcomSlideshare
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecJoas Antonio dos Santos
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurançaCarlos Veiga
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridicajgcruz
 
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdfPedro Alcantara
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informaçãoFernando Palma
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distânciaESET Brasil
 

Semelhante a Usabilidade (20)

SDI Aula 1
SDI Aula 1SDI Aula 1
SDI Aula 1
 
As regras do jogo
As regras do jogoAs regras do jogo
As regras do jogo
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
Cartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicosCartilha de segurança para usuários não-técnicos
Cartilha de segurança para usuários não-técnicos
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Sistema de informação portfólio
Sistema de informação   portfólioSistema de informação   portfólio
Sistema de informação portfólio
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Peti plano estratégico de tecnologia da informação
Peti   plano estratégico de tecnologia da informaçãoPeti   plano estratégico de tecnologia da informação
Peti plano estratégico de tecnologia da informação
 
Handcom - Política da empresa 2013
Handcom - Política da empresa 2013Handcom - Política da empresa 2013
Handcom - Política da empresa 2013
 
Como começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day FatecComo começar na área de PenTest - Womcy Security Day Fatec
Como começar na área de PenTest - Womcy Security Day Fatec
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Discursiva Juridica
Discursiva JuridicaDiscursiva Juridica
Discursiva Juridica
 
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
2. FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO - 22.06.22.pdf
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informação
 
Guia de Trabalho a distância
Guia de Trabalho a distânciaGuia de Trabalho a distância
Guia de Trabalho a distância
 

Usabilidade

  • 1. Camila Garcia Faculdade de Tecnologia de Jales Centro Estadual de Educação Tecnológica Paula Souza Jales - SP, Brasil Camila.garcia2@fatec.sp.gov.br Segurança Professor: Rogério Leão
  • 2.
  • 3. Gestão da Segurança da Informação • Com o excesso de ataques e pessoas especializadas em roubar, invadir, criar vírus e etc a internet e todos os dispositivos nela ligados estão de vulneráveis a todos os tipos de ataques. • Vamos focar na área empresarial....
  • 4. Apenas um bom antivírus não funciona...
  • 5. Para isso é preciso que a empresa crie uma política de segurança da informação O objetivo será gerenciar e garantir que a informação será mantida em segurança através de métodos e processos documentados e aplicados dentro de toda a empresa.
  • 6. Três itens são exigidos da empresa... • Tempo • Dinheiro • Pessoas
  • 7. A empresa deverá trabalhar com os princípios básicos...
  • 8. Vale lembrar • Todos os funcionários fazem parte dessa politica. • Caso não seja cumprida por qualquer colaborador independente do cargo que exerce, haverá penalidades de suspenção ou até demissão do mesmo.
  • 9. Como funciona... • A equipe de TI. Responsáveis por zelar da política de segurança e criar novos métodos para manter e melhorar seu funcionamento e ainda repassar o conhecimento e realizar treinamentos para os demais colaboradores.
  • 10. Política de senhas. • Jamais anotar senha em papéis e deixar em lugares visíveis a outras pessoas, tão pouco sede-las para outra pessoa em nenhuma circunstância.
  • 11. Norma para utilização de correio eletrônico e- mail (corporativo e pessoal). • Não utilizar e-mail corporativo para assuntos pessoais. • Não utilizar e-mail pessoal para assuntos relativos a empresa, e jamais acessar e-mails pessoais durante o horário de trabalho.
  • 12. Norma para acesso à Internet. • Somente será liberado mediante solicitação do gestor e somente para fins profissionais relacionados a empresa.
  • 13. Norma para utilização da estação de trabalho. • Zelar pelo equipamento, mantendo limpo e organizado, não instalar programas que não sejam autorizados e homologados pela empresa.
  • 14. Norma para utilização de dispositivos móveis (notebooks, laptops, tablets, etc). • Nenhum equipamento deverá acessar a intranet nem internet, somente será liberado uso mediante solicitação do gerente.
  • 15. Norma para utilização de pen drives e HDs externos. • Somente a equipe de TI terá autorização para utilizar tais dispositivos. Somente será liberado uso mediante solicitação do gerente por tempo limitado para execução do trabalho.
  • 16. Norma para utilização das portas USB • Somente a equipe de TI terá autorização para utilizar tais dispositivos. Somente será liberado uso mediante solicitação do gerente por tempo limitado para execução do trabalho.
  • 17. Vírus e códigos maliciosos. • Será efetuada a desinfeção e rastreamento destas ameaças, bem como será cobrado do usuário que foi infectado e caso seja constatado não cumprimento das regras da política de segurança o usuário será punido conforme regras estabelecidas.
  • 18. E... • Jamais passar informações importantes sobre a empresa para qualquer pessoa ou ainda a exposição em redes sócias, jornais, revistas ou qualquer meio de comunicação sem autorização por escrito.
  • 19. Profissional de segurança da informação...
  • 20. Classificação da informação • A ISO 27001 não prescreve os níveis de classificação – isto é algo que você deveria desenvolver por conta própria, baseado no que é mais comum em seu país ou indústria. Quanto maior e mais complexa sua organização, mais níveis de confidencialidade você terá – por exemplo, para organizações de médio porte você pode utilizar este tipo de níveis de classificação da informação, com três níveis de confidencialidade e um nível público: • Confidencial (o mais alto nível de confidencialidade) • Restrita (médio nível de confidencialidade) • Uso interno (o mais baixo nível de confidencialidade) • Pública (todos podem ver a informação)
  • 21. • Muito frequentemente, uma organização pode ter dois esquemas de classificação diferentes implantados no caso de trabalhar tanto como o setor governamental quanto com o privado. Por exemplo, a OTAN requer a seguinte classificação com quatro níveis de confidencialidade e dois níveis públicos: • Cósmico Altamente secreto (Cosmic Top Secret) • OTAN Secreto (NATO Secret) • OTAN Confidencial (NATO Confidential) • OTAN Restrito (NATO Restricted) • OTAN Não Classificado (direito autoral) (NATO Unclassified (copyright)) • INFORMAÇÃO NÃO SENSÍVEL LIBERÁVEL PARA O PÚBLICO (NON SENSITIVE INFORMATION RELEASABLE TO THE PUBLIC)
  • 22. Referências Site oficial “Pericia computacional" <https://periciacomputacional.com/psi-politica-de-seguranca-da- informacao/>. https://advisera.com/27001academy/pt- br/blog/2014/05/14/classificacao-da-informacao-de-acordo-com-a-iso- 27001/