SlideShare uma empresa Scribd logo
1 de 29
Questões de Reflexão
 A segurança física é importante no contexto de
sistemas de informação?
 Quando saímos de casa sempre trancamos a nossa
casa?
Antes de começar...
 Segurança física dos ativos é uma combinação de
medidas de prevenção, detecção e reação.
 A ISO 17.799 é a principal norma de segurança em
ambientes físicos.
Conceitos da ISO 17.799
 Barreira de segurança: quaisquer medidas
preventivas que impeçam ataques aos ativos da
informação.
 Físicas: muros, cercas trancas
 Lógicas: senhas de logon
 Combinação de ambas: token
Conceitos da ISO 17.799
 Perímetro de Segurança: contorno ou linha
imaginária que delimita uma área ou região
separada de outros espaços físicos por um conjunto
qualquer de barreiras.
 Ex: Prédios, geradores, cofres, etc.
Controles de Entrada Física
 Data e hora dos visitantes sejam registradas.
 Acesso restrito a áreas que processam ou
armazenam informações sensíveis.
 Todos devem possuir identificação visível.
 Acesso a terceiros deve ser autorizado e
monitorado.
 Direitos de acesso devem ser
atualizados em intervalos regulares.
Segurança em Escritórios, Salas e
Instalações
 As instalações-chave devem ser localizadas de
maneira a evitar o acesso ao público.
 Edifícios discretos devem ter a menor indicação
possível de sua finalidade, fora ou dentro do edifício.
 Lista de funcionários e guias
telefônicos internos devem
ficar fora do acesso público.
Proteção contra ameaças externas e do meio
Ambiente
 Materiais perigosos ou combustíveis devem ser
armazenado distantes da área de segurança. Isso inclui
material de papelaria.
 Equipamentos para contingência e mídia de backup
fiquem a uma distância segura.
 Equipamentos para detecção e combate a incêndio
sejam providenciados e posicionados corretamente.
Trabalhando em Áreas Seguras
 Evite o trabalho não-supervisionado em áreas seguras.
 Áreas seguras não ocupadas devem ser sejam
fisicamente trancadas e periodicamente verificadas.
 Não seja permitido equipamentos de gravação e
filmagem.
Acesso do Público, áreas de entrega e
carregamento
 Acesso restrito ao pessoal identificado e autorizado.
 Edifício deve permitir que entregadores possam
descarregar sem ter acesso a outras áreas.
 Portas protegidas quando não houver entregas
 Materiais entregues devem ser inspecionados.
 Materiais entregues devem ser registrado.
Segurança de Equipamentos
 Def: O objetivo é impedir perdas, danos, furto ou
comprometimento de ativos e interrupção das
atividades da organização.
Instalação e Proteção do Equipamentos
 Instalações de processamento de informações
sensíveis posicionadas de forma que o ângulo de
visão seja restrito.
 Sejam adotados controles para minimizar:
 Furtos
 Incêndios, Explosivos, Fumaça
 Água, poeira, efeitos químicos
 Radiação eletromagnética.
Instalação e Proteção do Equipamentos
 Diretrizes quanto a comer, beber e fumar nas
proximidades das instalações.
 Condições ambientais para manter temperatura e
umidade sejam controladas.
Instalação e Proteção do Equipamentos
 Edifícios e todas as linhas de entrada devem conter
proteção contra raios.
Instalação e Proteção do Equipamentos
 Em ambientes industriais outros equipamentos
como membrana (proteção/plastico) para teclado
podem ser utilizados.
Segurança do Cabeamento
 Linhas de energia e telecomunicações que entram
nas instalações devem ser subterrâneas ou ficar
abaixo do piso.
 Cabeamento de rede protegido contra interceptação
ou danos. Ex: uso conduites e canaletas.
Segurança do Cabeamento
 Cabos de energia segregado dos cabos de
comunicações.
 Usar marcações nos cabos.
 Para sistemas críticos:
 Fibra-óptica
 Blindagem dos cabos
 Acesso controlado a painéis de conexões e às salas
de cabos.
 Varreduras técnicas e inspeções físicas para detectar a
presença de dispositivos não autorizados.
Manutenção dos Equipamentos
 Manutenção realizada nos intervalos recomendados
pelo fornecedor.
 Manutenção realizada por pessoal autorizado.
 Sejam mantidos registros de todas as falhas,
suspeitas e operações de manutenção preventiva e
corretiva.
Segurança de Equipamento fora das
Dependências da Organização
 Não devem ficar sem supervisão em locais
públicos.
 Computadores de mão devem ser carregados
como bagagem de mão e disfarçados.
 Observada recomendações do fabricante.
 Controles para trabalho fora de casa:
 Arquivos trancáveis
 Comunicação segura com
o escritório.
Remoção de Propriedade
 Equipamentos, informações ou software não sejam
retirados sem autorização prévia.
 Funcionários, fornecedores e terceiros que possuam
autorização sejam claramente identificados.
 Limites de tempo para retirada e devolução
controladas.
 Registro da retirada ou devolução.
Controles contra Códigos Maliciosos
 Política formal para proibição de software não
autorizado.
 Política formal para importação de arquivos.
 Conduzir análises críticas regulares dos software e
dados dos sistemas que suportam processos de
negócio crítico.
Controles contra Códigos Maliciosos
 Instalar e atualizar regularmente software de
detecção e remoção de códigos maliciosos.
 Verificar antes de usar um arquivo.
 Verificar antes de usar arquivos do correio.
 Verificação em páginas WEB.
Controles contra Códigos Maliciosos
 Definir procedimentos de gerenciamento e
responsabilidades para proteção, treinamento, reporte e
recuperação a códigos maliciosos.
 Preparar planos de continuidade do negócio.
 Verificar regularmente novidades sobre códigos
maliciosos.
 Implementar procedimentos para verificação da
informações sobre códigos maliciosos.
Cópias de Segurança
 Definição do nível necessário de cópias de
segurança.
 Produção de registros completos e exatos das
cópias de segurança e procedimentos de
restauração.
 A extensão (completa ou parcial)
e a frequência das cópias
reflita os requisitos da
organização.
Cópias de Segurança
 Deve ser dado um nível apropriado de proteção
física e ambiental das informações das cópias de
segurança.
 Devem ser armazenadas em local distante.
 Devem ser testadas regularmente.
 Procedimentos de recuperação sejam verificados e
testados regularmente.
 Podem ser protegidas através de encriptação.
Manuseio de Mídias
 Destruir mídias que não serão mais utilizadas.
 Manter registro de autorizações para remoção de mídias.
 Guardada de forma segura de acordo com especificações do
fabricante.
 Duplicidade de mídias para informações que precisam durar
muito tempo.
 Unidades de mídias removíveis
habilitadas apenas se houver
necessidade do negócio.
Manuseio de Mídias
 Pode haver serviços para implementar descarte
seguro de papel, equipamentos e mídias magnéticas
Mensagens Eletrônicas
 Proteção contra acesso não autorizado, modificação
ou negação de serviço.
 Assegurar que o endereçamento e o transporte da
mensagem estejam corretos.
 Requisitos de assinaturas eletrônicas.
 Níveis mais altos de autenticação para acesso a
partir de redes públicas.
Debate
 Pesquisar sobre ferramentas, dispositivos e
processos (atuais) que poderiam ser utilizados
para possibilitar maior Segurança Físicas nos
ativos das organizações.
Exercícios
 Pela ISO 17.799 qual a diferença entre barreira e
perímetro de segurança?
 Em relação ao cabeamento feito e utilizado nas
organizações, quais as boas práticas para a sua
proteção?
 Qual é o objetivo da Segurança de Equipamentos?
Qual o equipamento mais critico para uma
organização?
 Pessoalmente, você acha possível garantir uma boa
segurança física e lógica a todos os ativos de uma
organização?

Mais conteúdo relacionado

Semelhante a Aula Segurança Física-Lógica.pptx

Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Treinamento de Espaço confinado RAC 06 (3).pptx
Treinamento de Espaço confinado RAC 06 (3).pptxTreinamento de Espaço confinado RAC 06 (3).pptx
Treinamento de Espaço confinado RAC 06 (3).pptxProtegeServios
 
Princípios básicos e fundamentais da segurança patrimônial
Princípios básicos e fundamentais da segurança patrimônialPrincípios básicos e fundamentais da segurança patrimônial
Princípios básicos e fundamentais da segurança patrimônialAbelardo Borges Rodrigues Neto
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overviewIvonei Hilgemberg
 
Apresentação espaço confinado fev2010 completa
Apresentação  espaço confinado fev2010 completaApresentação  espaço confinado fev2010 completa
Apresentação espaço confinado fev2010 completaGliceu Grossi
 
[CLASS 2014] Palestra Técnica - Leonardo Cardoso
[CLASS 2014] Palestra Técnica - Leonardo Cardoso[CLASS 2014] Palestra Técnica - Leonardo Cardoso
[CLASS 2014] Palestra Técnica - Leonardo CardosoTI Safe
 
Treinamento de Segurança do Trabalho NR -12 Autor Brasilio da Silva - (41)928...
Treinamento de Segurança do Trabalho NR -12 Autor Brasilio da Silva - (41)928...Treinamento de Segurança do Trabalho NR -12 Autor Brasilio da Silva - (41)928...
Treinamento de Segurança do Trabalho NR -12 Autor Brasilio da Silva - (41)928...Brasilio da Silva
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da InformaçãoRafael De Brito Marques
 
Políticas de segurança TI
Políticas de segurança TIPolíticas de segurança TI
Políticas de segurança TIEberson Pereira
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesCompanyWeb
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organizaçãoyusefsad
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 

Semelhante a Aula Segurança Física-Lógica.pptx (20)

Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Nr 33
Nr   33Nr   33
Nr 33
 
boas-praticas-iii.pdf
boas-praticas-iii.pdfboas-praticas-iii.pdf
boas-praticas-iii.pdf
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Treinamento de Espaço confinado RAC 06 (3).pptx
Treinamento de Espaço confinado RAC 06 (3).pptxTreinamento de Espaço confinado RAC 06 (3).pptx
Treinamento de Espaço confinado RAC 06 (3).pptx
 
Princípios básicos e fundamentais da segurança patrimônial
Princípios básicos e fundamentais da segurança patrimônialPrincípios básicos e fundamentais da segurança patrimônial
Princípios básicos e fundamentais da segurança patrimônial
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Central de monitoramento overview
Central de monitoramento overviewCentral de monitoramento overview
Central de monitoramento overview
 
Apresentação espaço confinado fev2010 completa
Apresentação  espaço confinado fev2010 completaApresentação  espaço confinado fev2010 completa
Apresentação espaço confinado fev2010 completa
 
[CLASS 2014] Palestra Técnica - Leonardo Cardoso
[CLASS 2014] Palestra Técnica - Leonardo Cardoso[CLASS 2014] Palestra Técnica - Leonardo Cardoso
[CLASS 2014] Palestra Técnica - Leonardo Cardoso
 
Treinamento de Segurança do Trabalho NR -12 Autor Brasilio da Silva - (41)928...
Treinamento de Segurança do Trabalho NR -12 Autor Brasilio da Silva - (41)928...Treinamento de Segurança do Trabalho NR -12 Autor Brasilio da Silva - (41)928...
Treinamento de Segurança do Trabalho NR -12 Autor Brasilio da Silva - (41)928...
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Políticas de segurança TI
Políticas de segurança TIPolíticas de segurança TI
Políticas de segurança TI
 
Treinamento nr 12
Treinamento nr 12Treinamento nr 12
Treinamento nr 12
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
 
curso-de-nr-12-unochapeco
curso-de-nr-12-unochapecocurso-de-nr-12-unochapeco
curso-de-nr-12-unochapeco
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 

Aula Segurança Física-Lógica.pptx

  • 1. Questões de Reflexão  A segurança física é importante no contexto de sistemas de informação?  Quando saímos de casa sempre trancamos a nossa casa?
  • 2. Antes de começar...  Segurança física dos ativos é uma combinação de medidas de prevenção, detecção e reação.  A ISO 17.799 é a principal norma de segurança em ambientes físicos.
  • 3. Conceitos da ISO 17.799  Barreira de segurança: quaisquer medidas preventivas que impeçam ataques aos ativos da informação.  Físicas: muros, cercas trancas  Lógicas: senhas de logon  Combinação de ambas: token
  • 4. Conceitos da ISO 17.799  Perímetro de Segurança: contorno ou linha imaginária que delimita uma área ou região separada de outros espaços físicos por um conjunto qualquer de barreiras.  Ex: Prédios, geradores, cofres, etc.
  • 5. Controles de Entrada Física  Data e hora dos visitantes sejam registradas.  Acesso restrito a áreas que processam ou armazenam informações sensíveis.  Todos devem possuir identificação visível.  Acesso a terceiros deve ser autorizado e monitorado.  Direitos de acesso devem ser atualizados em intervalos regulares.
  • 6. Segurança em Escritórios, Salas e Instalações  As instalações-chave devem ser localizadas de maneira a evitar o acesso ao público.  Edifícios discretos devem ter a menor indicação possível de sua finalidade, fora ou dentro do edifício.  Lista de funcionários e guias telefônicos internos devem ficar fora do acesso público.
  • 7. Proteção contra ameaças externas e do meio Ambiente  Materiais perigosos ou combustíveis devem ser armazenado distantes da área de segurança. Isso inclui material de papelaria.  Equipamentos para contingência e mídia de backup fiquem a uma distância segura.  Equipamentos para detecção e combate a incêndio sejam providenciados e posicionados corretamente.
  • 8. Trabalhando em Áreas Seguras  Evite o trabalho não-supervisionado em áreas seguras.  Áreas seguras não ocupadas devem ser sejam fisicamente trancadas e periodicamente verificadas.  Não seja permitido equipamentos de gravação e filmagem.
  • 9. Acesso do Público, áreas de entrega e carregamento  Acesso restrito ao pessoal identificado e autorizado.  Edifício deve permitir que entregadores possam descarregar sem ter acesso a outras áreas.  Portas protegidas quando não houver entregas  Materiais entregues devem ser inspecionados.  Materiais entregues devem ser registrado.
  • 10. Segurança de Equipamentos  Def: O objetivo é impedir perdas, danos, furto ou comprometimento de ativos e interrupção das atividades da organização.
  • 11. Instalação e Proteção do Equipamentos  Instalações de processamento de informações sensíveis posicionadas de forma que o ângulo de visão seja restrito.  Sejam adotados controles para minimizar:  Furtos  Incêndios, Explosivos, Fumaça  Água, poeira, efeitos químicos  Radiação eletromagnética.
  • 12. Instalação e Proteção do Equipamentos  Diretrizes quanto a comer, beber e fumar nas proximidades das instalações.  Condições ambientais para manter temperatura e umidade sejam controladas.
  • 13. Instalação e Proteção do Equipamentos  Edifícios e todas as linhas de entrada devem conter proteção contra raios.
  • 14. Instalação e Proteção do Equipamentos  Em ambientes industriais outros equipamentos como membrana (proteção/plastico) para teclado podem ser utilizados.
  • 15. Segurança do Cabeamento  Linhas de energia e telecomunicações que entram nas instalações devem ser subterrâneas ou ficar abaixo do piso.  Cabeamento de rede protegido contra interceptação ou danos. Ex: uso conduites e canaletas.
  • 16. Segurança do Cabeamento  Cabos de energia segregado dos cabos de comunicações.  Usar marcações nos cabos.  Para sistemas críticos:  Fibra-óptica  Blindagem dos cabos  Acesso controlado a painéis de conexões e às salas de cabos.  Varreduras técnicas e inspeções físicas para detectar a presença de dispositivos não autorizados.
  • 17. Manutenção dos Equipamentos  Manutenção realizada nos intervalos recomendados pelo fornecedor.  Manutenção realizada por pessoal autorizado.  Sejam mantidos registros de todas as falhas, suspeitas e operações de manutenção preventiva e corretiva.
  • 18. Segurança de Equipamento fora das Dependências da Organização  Não devem ficar sem supervisão em locais públicos.  Computadores de mão devem ser carregados como bagagem de mão e disfarçados.  Observada recomendações do fabricante.  Controles para trabalho fora de casa:  Arquivos trancáveis  Comunicação segura com o escritório.
  • 19. Remoção de Propriedade  Equipamentos, informações ou software não sejam retirados sem autorização prévia.  Funcionários, fornecedores e terceiros que possuam autorização sejam claramente identificados.  Limites de tempo para retirada e devolução controladas.  Registro da retirada ou devolução.
  • 20. Controles contra Códigos Maliciosos  Política formal para proibição de software não autorizado.  Política formal para importação de arquivos.  Conduzir análises críticas regulares dos software e dados dos sistemas que suportam processos de negócio crítico.
  • 21. Controles contra Códigos Maliciosos  Instalar e atualizar regularmente software de detecção e remoção de códigos maliciosos.  Verificar antes de usar um arquivo.  Verificar antes de usar arquivos do correio.  Verificação em páginas WEB.
  • 22. Controles contra Códigos Maliciosos  Definir procedimentos de gerenciamento e responsabilidades para proteção, treinamento, reporte e recuperação a códigos maliciosos.  Preparar planos de continuidade do negócio.  Verificar regularmente novidades sobre códigos maliciosos.  Implementar procedimentos para verificação da informações sobre códigos maliciosos.
  • 23. Cópias de Segurança  Definição do nível necessário de cópias de segurança.  Produção de registros completos e exatos das cópias de segurança e procedimentos de restauração.  A extensão (completa ou parcial) e a frequência das cópias reflita os requisitos da organização.
  • 24. Cópias de Segurança  Deve ser dado um nível apropriado de proteção física e ambiental das informações das cópias de segurança.  Devem ser armazenadas em local distante.  Devem ser testadas regularmente.  Procedimentos de recuperação sejam verificados e testados regularmente.  Podem ser protegidas através de encriptação.
  • 25. Manuseio de Mídias  Destruir mídias que não serão mais utilizadas.  Manter registro de autorizações para remoção de mídias.  Guardada de forma segura de acordo com especificações do fabricante.  Duplicidade de mídias para informações que precisam durar muito tempo.  Unidades de mídias removíveis habilitadas apenas se houver necessidade do negócio.
  • 26. Manuseio de Mídias  Pode haver serviços para implementar descarte seguro de papel, equipamentos e mídias magnéticas
  • 27. Mensagens Eletrônicas  Proteção contra acesso não autorizado, modificação ou negação de serviço.  Assegurar que o endereçamento e o transporte da mensagem estejam corretos.  Requisitos de assinaturas eletrônicas.  Níveis mais altos de autenticação para acesso a partir de redes públicas.
  • 28. Debate  Pesquisar sobre ferramentas, dispositivos e processos (atuais) que poderiam ser utilizados para possibilitar maior Segurança Físicas nos ativos das organizações.
  • 29. Exercícios  Pela ISO 17.799 qual a diferença entre barreira e perímetro de segurança?  Em relação ao cabeamento feito e utilizado nas organizações, quais as boas práticas para a sua proteção?  Qual é o objetivo da Segurança de Equipamentos? Qual o equipamento mais critico para uma organização?  Pessoalmente, você acha possível garantir uma boa segurança física e lógica a todos os ativos de uma organização?