SlideShare uma empresa Scribd logo
1 de 30
SEGURANÇA E AUDITORIA
Professor: Rodrigo Rocha
PROFESSOR
 Nome
⚫ Rodrigo R B Santana
 Formação Acadêmica
⚫ Bacharel em SI (FIR)
 Ênfase: Engenharia de Software
⚫ Mestre em Ciência da Computação (UFPE)
Ênfase em Gestão de TI.
 E-mail:
⚫ rsantana4@unifavip.edu.br
PORTAL DEVRYONE
 Plano de Ensino
 Ementa
 Cronograma
 Atividades Independentes
 Metodologia de Avaliação
 Aulas
 Consultas de Faltas e Notas
PONTOS IMPORTANTES
 Horário das aulas
 Faltas
 Intervalo
 Tempo para entrar durante a prova
 Ausência de nome na ata de prova
 A nota do ENADE fica no histórico do aluno
 Celular embaixo da banca
 Pontuação extra
SISTEMA DE AVALIAÇÃO
 AP1: Prova Escrita (30%)
⚫ Prova abordando os assuntos vistos em sala de aula até a data
da mesma.
 AP2: Projeto (30%)
⚫ Documento
⚫ Apresentação
⚫ Perguntas
 AP3: Prova Escrita (40%) (Elaborada pelo sistema)
 Média para aprovação: 5,0 no mínimo
Introdução a Segurança da
Informação
INTRODUÇÃO SEGURANÇA A INFORMAÇÃO
AGENDA
 Introdução a Segurança da Informação:
 • Ativo de Informação
 • Ameaça
 • Vulnerabilidade
 • Incidente
 • Probabilidade
 • Impacto
 • Risco
 • Incidente
 Como implementar um sistemas de informação
seguro?
ATIVO D E INFORMAÇÃO
 A informação
⚫ Elemento essencial para todos os processos de negocio
da organização, sendo, portanto, um bem ou ativo de
grande valor.
PROPRIEDADES D E SE G U R A N Ç A
DA INFORMAÇÃO
⚫ A segurança da informação é garantida pela
preservação de três aspectos essenciais (CID):
⚫ • Confidencialidade
⚫ • Integridade
⚫ • Disponibilidade
CONFIDENCIALIDADE
 O que é?
⚫ O principio da confidencialidade é respeitado quando
apenas as pessoas explicitamente autorizadas podem
ter acesso a informação.
INTE G RIDADE
 O que é?
⚫ O principio da integridade é respeitado quando a
informação acessada está completa, sem alterações e,
portanto, confiável.
DISPONIBILIDADE
 O que é?
⚫ O principio da disponibilidade é respeitado quando a
informação está acessível, por pessoas autorizadas,
sempre que necessário.
VULNERABILIDADE
 O que é?
⚫ São as fraquezas presentes nos ativos de informação,
que podem causar, intencionalmente ou não, a quebra
de um ou mais dos três princípios de segurança da
informação:
 • Confidencialidade
 • Integridade
 • Disponibilidade
AM E A Ç A
 O que é?
⚫ É um agente externo ao ativo de informação, que
aproveitando-se das vulnerabilidade deste ativo,
poderá quebrar a confidencialidade, integridade ou
disponibilidade da informação suportada ou utilizada
por este ativo.
PROBABILIDADE
 O que é?
⚫ A probabilidade é a chance de uma falha de
segurança ocorrer levando-se em conta o grau das
vulnerabilidades presentes nos ativos que sustentam
o negocio e o grau das ameaças que possam explorar
estas vulnerabilidades.
IMPAC TO
 O que é?
⚫ O impacto de um incidente são as potenciais
consequências que este incidente possa causar ao
negocio da organização.
RISCO
 O que é?
⚫ O risco é a relação entre a probabilidade e o impacto.
⚫ É a base para a identificação dos pontos que
demandam por investimentos em segurança da
informação.
IN C IDE N TE
 O que é?
⚫ Quando uma ameaça explora vulnerabilidade de um
ativo de informação, violando uma das suas
características de segurança (CID).
⚫ Este incidente tem uma chance de acontecer, e se
acontecer gera um determinado impacto ou prejuízo.
ILUSTRANDO UM INCIDENTE
C O M O IMPLEMENTAR
UM SISTEMA D E
INFORMAÇÃO SEGURO?
CO M O IMPLEMENTAR UM SISTEMA
DE INFORMAÇÃO SE GURO ?
 E agora? Por onde começo?
⚫ Conhecer os conceitos sobre segurança da informação
não significa necessariamente saber garantir a
segurança.
⚫ Muitos experimentam esta sensação quando
elaboram seus planos de segurança e acabam não
atingindo os resultados desejados.
CO M O IMPLEMENTAR UM SISTEMA
DE INFORMAÇÃO SE GURO ?
 O inicio!
⚫ A implantação de um sistema de segurança da
informação não é uma tarefa trivial.
⚫ O modelo proposto pela qualidade (família ISO) é o
caminho mais adequado para superar esse desafio.
⚫ Este modelo é baseado no conceito de melhoria
continua (PDCA).
MODE LO PDCA
CO M O IMPLEMENTAR U M SISTEMA
DE INFORMAÇÃO SEG URO ?
 Primeira fase: Planejamento (PLAN).
⚫ Nesta fase, é definido o escopo e abrangência
esperada para o sistema de segurança da informação,
e realizada a análise de riscos, e feito o planejamento
para o tratamento do risco.
CO M O IMPLEMENTAR UM SISTEMA
DE INFORMAÇÃO SE GURO ?
 O que fazer com o risco?
⚫ Com o risco já identificado, é importante decidir o que
fazer com ele. É possível:
⚫ • Evitar
⚫ • Controlar
⚫ • Transferir
⚫ • Aceitar
 Isto fica claro na declaração
de aplicabilidade!
CO M O IMPLEMENTAR UM SISTEMA
DE INFORMAÇÃO SE GURO ?
 Implementando o sistema
Após a etapa de
planejamento, o próximo
passo é executar o que
foi planejado.
Isto envolve o
planejamento da fase de
implementação, a
execução e o controle da
implementação, e por
fim, o encerramento da
implementação
CO M O IMPLEMENTAR UM SISTEMA
DE INFORMAÇÃO SE GURO ?
 Monitoramento
⚫ O monitoramento ou controle do sistema implica em
avaliar sistematicamente se os controles
implementados estão atendendo as expectativas
originais.
⚫ Para tanto, os processos a seguir precisam ser
executados com regularidade.
CO M O IMPLEMENTAR UM SISTEMA
DE INFORMAÇÃO SE GURO ?
CO N T R O L E S D E
SE G U R A N Ç A DA INFORMAÇÃO
 A implementação de um sistema de segurança da
informação se dá pela instalação de controles
específicos nas mais diversas áreas da organização,
sempre pensando nas dimensões de processos,
tecnologias, ambiente e pessoas.
• Política (PSI)
• Estrutura organizacional
• Controle de acesso
• Pessoas
• Segurança física
• Segurança lógica
• Desenvolvimento de sistemas
• Continuidade do negócio
• Incidentes de segurança
• Aspectos legais
• Operação de sistemas
DÚVIDAS... SUGESTÕES...
Dúvidas? Sugestões?

Mais conteúdo relacionado

Semelhante a Segurança Auditoria Curso

Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Tiago Tavares
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2vicente nunes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2vicente nunes
 
Como diminuir resistências engajando gestores e usuários no seu projeto senha...
Como diminuir resistências engajando gestores e usuários no seu projeto senha...Como diminuir resistências engajando gestores e usuários no seu projeto senha...
Como diminuir resistências engajando gestores e usuários no seu projeto senha...Isabela Lemes Guilhem
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Symantec Brasil
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueSymantec Brasil
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informaçãoFernando Palma
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 

Semelhante a Segurança Auditoria Curso (20)

Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
Serviços Confiáveis - CNASI 2015 (Tiago Tavares)
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2Tecnologia da Informação AVM aula 2
Tecnologia da Informação AVM aula 2
 
Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2Tecnologia da Informação - aula 2
Tecnologia da Informação - aula 2
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2Informação e inteligência competitiva aula 2
Informação e inteligência competitiva aula 2
 
Como diminuir resistências engajando gestores e usuários no seu projeto senha...
Como diminuir resistências engajando gestores e usuários no seu projeto senha...Como diminuir resistências engajando gestores e usuários no seu projeto senha...
Como diminuir resistências engajando gestores e usuários no seu projeto senha...
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!Be Aware Webinar - Clique aqui, é seguro!
Be Aware Webinar - Clique aqui, é seguro!
 
WEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataqueWEBINAR BE AWARE - Antes, durante e depois do ataque
WEBINAR BE AWARE - Antes, durante e depois do ataque
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Classificação da informação
Classificação da informaçãoClassificação da informação
Classificação da informação
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 

Mais de Jadna Almeida

Tópicos em Sistemas de Informação e Web I.pptx
Tópicos em Sistemas de Informação e Web I.pptxTópicos em Sistemas de Informação e Web I.pptx
Tópicos em Sistemas de Informação e Web I.pptxJadna Almeida
 
Aula 02- Projeto de Interfaces.ppt
Aula 02- Projeto de Interfaces.pptAula 02- Projeto de Interfaces.ppt
Aula 02- Projeto de Interfaces.pptJadna Almeida
 
Aula03_04_ModelosProcessos.pdf
Aula03_04_ModelosProcessos.pdfAula03_04_ModelosProcessos.pdf
Aula03_04_ModelosProcessos.pdfJadna Almeida
 
2019_Aula 1 - Introdução à Engenharia de Software.pdf
2019_Aula 1 - Introdução à Engenharia de Software.pdf2019_Aula 1 - Introdução à Engenharia de Software.pdf
2019_Aula 1 - Introdução à Engenharia de Software.pdfJadna Almeida
 
Aula 01 e 02 - Engenharia de Software.pdf
Aula 01 e 02 - Engenharia de Software.pdfAula 01 e 02 - Engenharia de Software.pdf
Aula 01 e 02 - Engenharia de Software.pdfJadna Almeida
 
Aula 08LingProgrMauricio.pdf
Aula 08LingProgrMauricio.pdfAula 08LingProgrMauricio.pdf
Aula 08LingProgrMauricio.pdfJadna Almeida
 
Slides 02 - Orientacao a Objetos.pdf
Slides 02 - Orientacao a Objetos.pdfSlides 02 - Orientacao a Objetos.pdf
Slides 02 - Orientacao a Objetos.pdfJadna Almeida
 
Slides 04 - A Linguagem Java.pdf
Slides 04 - A Linguagem Java.pdfSlides 04 - A Linguagem Java.pdf
Slides 04 - A Linguagem Java.pdfJadna Almeida
 
Aula 2 - Introducao e Algoritmos.ppt
Aula 2 - Introducao e Algoritmos.pptAula 2 - Introducao e Algoritmos.ppt
Aula 2 - Introducao e Algoritmos.pptJadna Almeida
 
A04_Orientacao a Objetos 02.pdf
A04_Orientacao a Objetos 02.pdfA04_Orientacao a Objetos 02.pdf
A04_Orientacao a Objetos 02.pdfJadna Almeida
 
POO2 - Orientacao a Objetos (1).pdf
POO2 - Orientacao a Objetos (1).pdfPOO2 - Orientacao a Objetos (1).pdf
POO2 - Orientacao a Objetos (1).pdfJadna Almeida
 
linguagens_de_programacao.ppt
linguagens_de_programacao.pptlinguagens_de_programacao.ppt
linguagens_de_programacao.pptJadna Almeida
 
Aula 2 - Introducao a Algoritmo.pptx
Aula 2 - Introducao a Algoritmo.pptxAula 2 - Introducao a Algoritmo.pptx
Aula 2 - Introducao a Algoritmo.pptxJadna Almeida
 
COMP6411.1.history.ppt
COMP6411.1.history.pptCOMP6411.1.history.ppt
COMP6411.1.history.pptJadna Almeida
 

Mais de Jadna Almeida (20)

Tópicos em Sistemas de Informação e Web I.pptx
Tópicos em Sistemas de Informação e Web I.pptxTópicos em Sistemas de Informação e Web I.pptx
Tópicos em Sistemas de Informação e Web I.pptx
 
PadroesGRASP.ppt
PadroesGRASP.pptPadroesGRASP.ppt
PadroesGRASP.ppt
 
lect22.ppt
lect22.pptlect22.ppt
lect22.ppt
 
Aula 02- Projeto de Interfaces.ppt
Aula 02- Projeto de Interfaces.pptAula 02- Projeto de Interfaces.ppt
Aula 02- Projeto de Interfaces.ppt
 
Aula03_04_ModelosProcessos.pdf
Aula03_04_ModelosProcessos.pdfAula03_04_ModelosProcessos.pdf
Aula03_04_ModelosProcessos.pdf
 
2019_Aula 1 - Introdução à Engenharia de Software.pdf
2019_Aula 1 - Introdução à Engenharia de Software.pdf2019_Aula 1 - Introdução à Engenharia de Software.pdf
2019_Aula 1 - Introdução à Engenharia de Software.pdf
 
Aula 01 e 02 - Engenharia de Software.pdf
Aula 01 e 02 - Engenharia de Software.pdfAula 01 e 02 - Engenharia de Software.pdf
Aula 01 e 02 - Engenharia de Software.pdf
 
Aula 08LingProgrMauricio.pdf
Aula 08LingProgrMauricio.pdfAula 08LingProgrMauricio.pdf
Aula 08LingProgrMauricio.pdf
 
Slides 02 - Orientacao a Objetos.pdf
Slides 02 - Orientacao a Objetos.pdfSlides 02 - Orientacao a Objetos.pdf
Slides 02 - Orientacao a Objetos.pdf
 
Slides 04 - A Linguagem Java.pdf
Slides 04 - A Linguagem Java.pdfSlides 04 - A Linguagem Java.pdf
Slides 04 - A Linguagem Java.pdf
 
poo-aula01.pdf
poo-aula01.pdfpoo-aula01.pdf
poo-aula01.pdf
 
Aula 2 - Introducao e Algoritmos.ppt
Aula 2 - Introducao e Algoritmos.pptAula 2 - Introducao e Algoritmos.ppt
Aula 2 - Introducao e Algoritmos.ppt
 
A04_Orientacao a Objetos 02.pdf
A04_Orientacao a Objetos 02.pdfA04_Orientacao a Objetos 02.pdf
A04_Orientacao a Objetos 02.pdf
 
POO2 - Orientacao a Objetos (1).pdf
POO2 - Orientacao a Objetos (1).pdfPOO2 - Orientacao a Objetos (1).pdf
POO2 - Orientacao a Objetos (1).pdf
 
linguagens_de_programacao.ppt
linguagens_de_programacao.pptlinguagens_de_programacao.ppt
linguagens_de_programacao.ppt
 
Aula 2 - Introducao a Algoritmo.pptx
Aula 2 - Introducao a Algoritmo.pptxAula 2 - Introducao a Algoritmo.pptx
Aula 2 - Introducao a Algoritmo.pptx
 
COMP6411.1.history.ppt
COMP6411.1.history.pptCOMP6411.1.history.ppt
COMP6411.1.history.ppt
 
22_ideals (1).ppt
22_ideals (1).ppt22_ideals (1).ppt
22_ideals (1).ppt
 
lecture244-mf.pptx
lecture244-mf.pptxlecture244-mf.pptx
lecture244-mf.pptx
 
lecture26-mf.pptx
lecture26-mf.pptxlecture26-mf.pptx
lecture26-mf.pptx
 

Segurança Auditoria Curso

  • 2. PROFESSOR  Nome ⚫ Rodrigo R B Santana  Formação Acadêmica ⚫ Bacharel em SI (FIR)  Ênfase: Engenharia de Software ⚫ Mestre em Ciência da Computação (UFPE) Ênfase em Gestão de TI.  E-mail: ⚫ rsantana4@unifavip.edu.br
  • 3. PORTAL DEVRYONE  Plano de Ensino  Ementa  Cronograma  Atividades Independentes  Metodologia de Avaliação  Aulas  Consultas de Faltas e Notas
  • 4. PONTOS IMPORTANTES  Horário das aulas  Faltas  Intervalo  Tempo para entrar durante a prova  Ausência de nome na ata de prova  A nota do ENADE fica no histórico do aluno  Celular embaixo da banca  Pontuação extra
  • 5. SISTEMA DE AVALIAÇÃO  AP1: Prova Escrita (30%) ⚫ Prova abordando os assuntos vistos em sala de aula até a data da mesma.  AP2: Projeto (30%) ⚫ Documento ⚫ Apresentação ⚫ Perguntas  AP3: Prova Escrita (40%) (Elaborada pelo sistema)  Média para aprovação: 5,0 no mínimo
  • 6. Introdução a Segurança da Informação
  • 7. INTRODUÇÃO SEGURANÇA A INFORMAÇÃO AGENDA  Introdução a Segurança da Informação:  • Ativo de Informação  • Ameaça  • Vulnerabilidade  • Incidente  • Probabilidade  • Impacto  • Risco  • Incidente  Como implementar um sistemas de informação seguro?
  • 8. ATIVO D E INFORMAÇÃO  A informação ⚫ Elemento essencial para todos os processos de negocio da organização, sendo, portanto, um bem ou ativo de grande valor.
  • 9. PROPRIEDADES D E SE G U R A N Ç A DA INFORMAÇÃO ⚫ A segurança da informação é garantida pela preservação de três aspectos essenciais (CID): ⚫ • Confidencialidade ⚫ • Integridade ⚫ • Disponibilidade
  • 10. CONFIDENCIALIDADE  O que é? ⚫ O principio da confidencialidade é respeitado quando apenas as pessoas explicitamente autorizadas podem ter acesso a informação.
  • 11. INTE G RIDADE  O que é? ⚫ O principio da integridade é respeitado quando a informação acessada está completa, sem alterações e, portanto, confiável.
  • 12. DISPONIBILIDADE  O que é? ⚫ O principio da disponibilidade é respeitado quando a informação está acessível, por pessoas autorizadas, sempre que necessário.
  • 13. VULNERABILIDADE  O que é? ⚫ São as fraquezas presentes nos ativos de informação, que podem causar, intencionalmente ou não, a quebra de um ou mais dos três princípios de segurança da informação:  • Confidencialidade  • Integridade  • Disponibilidade
  • 14. AM E A Ç A  O que é? ⚫ É um agente externo ao ativo de informação, que aproveitando-se das vulnerabilidade deste ativo, poderá quebrar a confidencialidade, integridade ou disponibilidade da informação suportada ou utilizada por este ativo.
  • 15. PROBABILIDADE  O que é? ⚫ A probabilidade é a chance de uma falha de segurança ocorrer levando-se em conta o grau das vulnerabilidades presentes nos ativos que sustentam o negocio e o grau das ameaças que possam explorar estas vulnerabilidades.
  • 16. IMPAC TO  O que é? ⚫ O impacto de um incidente são as potenciais consequências que este incidente possa causar ao negocio da organização.
  • 17. RISCO  O que é? ⚫ O risco é a relação entre a probabilidade e o impacto. ⚫ É a base para a identificação dos pontos que demandam por investimentos em segurança da informação.
  • 18. IN C IDE N TE  O que é? ⚫ Quando uma ameaça explora vulnerabilidade de um ativo de informação, violando uma das suas características de segurança (CID). ⚫ Este incidente tem uma chance de acontecer, e se acontecer gera um determinado impacto ou prejuízo.
  • 20. C O M O IMPLEMENTAR UM SISTEMA D E INFORMAÇÃO SEGURO?
  • 21. CO M O IMPLEMENTAR UM SISTEMA DE INFORMAÇÃO SE GURO ?  E agora? Por onde começo? ⚫ Conhecer os conceitos sobre segurança da informação não significa necessariamente saber garantir a segurança. ⚫ Muitos experimentam esta sensação quando elaboram seus planos de segurança e acabam não atingindo os resultados desejados.
  • 22. CO M O IMPLEMENTAR UM SISTEMA DE INFORMAÇÃO SE GURO ?  O inicio! ⚫ A implantação de um sistema de segurança da informação não é uma tarefa trivial. ⚫ O modelo proposto pela qualidade (família ISO) é o caminho mais adequado para superar esse desafio. ⚫ Este modelo é baseado no conceito de melhoria continua (PDCA).
  • 24. CO M O IMPLEMENTAR U M SISTEMA DE INFORMAÇÃO SEG URO ?  Primeira fase: Planejamento (PLAN). ⚫ Nesta fase, é definido o escopo e abrangência esperada para o sistema de segurança da informação, e realizada a análise de riscos, e feito o planejamento para o tratamento do risco.
  • 25. CO M O IMPLEMENTAR UM SISTEMA DE INFORMAÇÃO SE GURO ?  O que fazer com o risco? ⚫ Com o risco já identificado, é importante decidir o que fazer com ele. É possível: ⚫ • Evitar ⚫ • Controlar ⚫ • Transferir ⚫ • Aceitar  Isto fica claro na declaração de aplicabilidade!
  • 26. CO M O IMPLEMENTAR UM SISTEMA DE INFORMAÇÃO SE GURO ?  Implementando o sistema Após a etapa de planejamento, o próximo passo é executar o que foi planejado. Isto envolve o planejamento da fase de implementação, a execução e o controle da implementação, e por fim, o encerramento da implementação
  • 27. CO M O IMPLEMENTAR UM SISTEMA DE INFORMAÇÃO SE GURO ?  Monitoramento ⚫ O monitoramento ou controle do sistema implica em avaliar sistematicamente se os controles implementados estão atendendo as expectativas originais. ⚫ Para tanto, os processos a seguir precisam ser executados com regularidade.
  • 28. CO M O IMPLEMENTAR UM SISTEMA DE INFORMAÇÃO SE GURO ?
  • 29. CO N T R O L E S D E SE G U R A N Ç A DA INFORMAÇÃO  A implementação de um sistema de segurança da informação se dá pela instalação de controles específicos nas mais diversas áreas da organização, sempre pensando nas dimensões de processos, tecnologias, ambiente e pessoas. • Política (PSI) • Estrutura organizacional • Controle de acesso • Pessoas • Segurança física • Segurança lógica • Desenvolvimento de sistemas • Continuidade do negócio • Incidentes de segurança • Aspectos legais • Operação de sistemas