SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
www.leitejunior.com.br 14/09/2011 23:42 Leite Júnior
ÍNDICE
POLÍTICA DE SEGURANÇA............................................................................................................................2
PRINCÍPIOS DA POLÍTICA DE SEGURANÇA................................................................................................2
CONFIDENCIALIDADE.................................................................................................................................2
INTEGRIDADE..............................................................................................................................................2
DISPONIBILIDADE.......................................................................................................................................2
AUTENTICIDADE.........................................................................................................................................2
LEGALIDADE................................................................................................................................................2
CONFIABILIDADE........................................................................................................................................2
TOLERÂNCIA A FALHAS.............................................................................................................................2
NÃO-REPÚDIO.............................................................................................................................................2
PRINCIPAIS AMEAÇAS À POLÍTICA DE SEGURANÇA.................................................................................2
CONTROLES NECESSÁRIOS QUE DEVEM SER IMPLEMENTADOS NA POLÍTICA DE SEGURANÇA.....2
leitejuniorbr@yahoo.com.br 1 Política de Segurança
www.leitejunior.com.br 14/09/2011 23:42 Leite Júnior
POLÍTICA DE SEGURANÇA
• A Tecnologia da informação só se torna uma ferramenta capaz de alavancar verdadeiramente os negócios,
quando seu uso está vinculado à medidas de proteção dos dados Corporativos.
• É nesse contexto que a definição de um Modelo de Segurança da Informação deixa de ser custo associado
a idéias exóticas, para se tornar investimento capaz de assegurar a sobrevivência da Empresa e a
continuidade dos negócios da Organização.
• Para que as Empresas possam ser competitivas, é imperativo que elas possam contar com um trabalho de
profissionais especializados e qualificados que saibam como alinhar Segurança à Tecnologia da Informação.
PRINCÍPIOS DA POLÍTICA DE SEGURANÇA
A Política de Segurança deve seguir alguns paradigmas básicos em sua composição.
CONFIDENCIALIDADE
• É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção contra a sua
revelação não autorizada.
• Atualmente, confidencialidade é considerada como sendo o dever de resguardar todas as informações que
dizem respeito a uma pessoa, isto é, a sua privacidade. A confidencialidade é o dever que inclui a
preservação das informações privadas e íntimas.
INTEGRIDADE
• Condição na qual a informação ou os recursos da informação são protegidos contra modificações não
autorizadas.
DISPONIBILIDADE
• É um sistema informático resistente a falhas de software e energia, cujo objetivo é manter os serviços
disponibilizados o máximo de tempo possível.
AUTENTICIDADE
• É a certeza absoluta de que uma informação provém das fontes anunciadas e que não foi alvo de mutações
ao longo de um processo.
LEGALIDADE
• Estado legal da informação, em conformidade com os preceitos da legislação em vigor.
CONFIABILIDADE
• Garantir que um sistema funcionará de forma eficiente e eficaz, de acordo com suas atribuições e
funcionalidade.
TOLERÂNCIA A FALHAS
• Aumentar a confiabilidade de um certo sistema evitando falhas.
• Aumentar a disponibilidade do sistema, fazendo com que o sistema fique disponível por mais tempo.
• Estratégias de tolerância a falhas aumentam a confiabilidade e disponibilidade de sistemas.
NÃO-REPÚDIO
• Ou NÃO RECUSA é a garantia que o emissor de uma mensagem ou a pessoa que executou determinada
transação não negue, posteriormente, sua autoria.
PRINCIPAIS AMEAÇAS À POLÍTICA DE SEGURANÇA
• Falta de Integridade.
• Ameaças de Ambiente (fogo, enchente, tempestade ...).
• Erros humanos.
• Fraudes e erro de processamento.
• Indisponibilidade dos Sistemas.
• Divulgação da Informação premeditada e acidental.
CONTROLES NECESSÁRIOS QUE DEVEM SER IMPLEMENTADOS NA
POLÍTICA DE SEGURANÇA
• Software de detecção de vírus e cavalos de tróia.
• Software de controle de acesso lógico.
• Mecanismos de controle de acesso físico.
leitejuniorbr@yahoo.com.br 2 Política de Segurança

Mais conteúdo relacionado

Destaque

Treinamento do microsoft 2007
Treinamento do microsoft 2007Treinamento do microsoft 2007
Treinamento do microsoft 2007Carol Luz
 
Diestilestibestrol y adenocarcinoma de vagina en adolecentes
Diestilestibestrol y adenocarcinoma de vagina  en adolecentesDiestilestibestrol y adenocarcinoma de vagina  en adolecentes
Diestilestibestrol y adenocarcinoma de vagina en adolecentesFreddy Alberto Gomez Paz
 
Diestilestibestrol y adenocarcinoma de vagina en adolecentes
Diestilestibestrol y adenocarcinoma de vagina  en adolecentesDiestilestibestrol y adenocarcinoma de vagina  en adolecentes
Diestilestibestrol y adenocarcinoma de vagina en adolecentesFreddy Alberto Gomez Paz
 
Selinunte
Selinunte Selinunte
Selinunte Ghigos
 
Marketing and social networking
Marketing and social networkingMarketing and social networking
Marketing and social networkingPavan Belagatti
 
Le politiche per gli anziani non autosufficienti in Europa
Le politiche per gli anziani non autosufficienti in EuropaLe politiche per gli anziani non autosufficienti in Europa
Le politiche per gli anziani non autosufficienti in EuropaFranco Pesaresi
 
Tabvertise company presentation
Tabvertise company presentationTabvertise company presentation
Tabvertise company presentationEntablet
 
Discurso sobre las problemáticas del transporte público
Discurso sobre las problemáticas del transporte públicoDiscurso sobre las problemáticas del transporte público
Discurso sobre las problemáticas del transporte públicoJuan Carlos Santiago Gomez
 
Proyecto para declarar patrimonio a la plaza 24 de septiembre
Proyecto para declarar patrimonio a la plaza 24 de septiembreProyecto para declarar patrimonio a la plaza 24 de septiembre
Proyecto para declarar patrimonio a la plaza 24 de septiembreJesús Alanoca
 
Refractory gerd by prof azis rani
Refractory gerd by prof azis raniRefractory gerd by prof azis rani
Refractory gerd by prof azis raniSuharti Wairagya
 

Destaque (14)

Tugas 3
Tugas 3Tugas 3
Tugas 3
 
JST transcript
JST transcriptJST transcript
JST transcript
 
Treinamento do microsoft 2007
Treinamento do microsoft 2007Treinamento do microsoft 2007
Treinamento do microsoft 2007
 
Diestilestibestrol y adenocarcinoma de vagina en adolecentes
Diestilestibestrol y adenocarcinoma de vagina  en adolecentesDiestilestibestrol y adenocarcinoma de vagina  en adolecentes
Diestilestibestrol y adenocarcinoma de vagina en adolecentes
 
Diestilestibestrol y adenocarcinoma de vagina en adolecentes
Diestilestibestrol y adenocarcinoma de vagina  en adolecentesDiestilestibestrol y adenocarcinoma de vagina  en adolecentes
Diestilestibestrol y adenocarcinoma de vagina en adolecentes
 
Selinunte
Selinunte Selinunte
Selinunte
 
Marketing and social networking
Marketing and social networkingMarketing and social networking
Marketing and social networking
 
Le politiche per gli anziani non autosufficienti in Europa
Le politiche per gli anziani non autosufficienti in EuropaLe politiche per gli anziani non autosufficienti in Europa
Le politiche per gli anziani non autosufficienti in Europa
 
Beer finder UI
Beer finder UIBeer finder UI
Beer finder UI
 
Tabvertise company presentation
Tabvertise company presentationTabvertise company presentation
Tabvertise company presentation
 
Discurso sobre las problemáticas del transporte público
Discurso sobre las problemáticas del transporte públicoDiscurso sobre las problemáticas del transporte público
Discurso sobre las problemáticas del transporte público
 
Proyecto para declarar patrimonio a la plaza 24 de septiembre
Proyecto para declarar patrimonio a la plaza 24 de septiembreProyecto para declarar patrimonio a la plaza 24 de septiembre
Proyecto para declarar patrimonio a la plaza 24 de septiembre
 
Erp[1]
Erp[1]Erp[1]
Erp[1]
 
Refractory gerd by prof azis rani
Refractory gerd by prof azis raniRefractory gerd by prof azis rani
Refractory gerd by prof azis rani
 

Semelhante a 03 politica seguranca_2011

Política de segurança da informação diretrizes gerais
Política de segurança da informação   diretrizes geraisPolítica de segurança da informação   diretrizes gerais
Política de segurança da informação diretrizes geraisAdriano Lima
 
Trabalho data center
Trabalho data centerTrabalho data center
Trabalho data centerRicardo Peres
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Darly Goes
 
Analista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfAnalista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfOs Fantasmas !
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa
 
Sistema de gestão da qualidade e saúde e segurança do trabalho na construção ...
Sistema de gestão da qualidade e saúde e segurança do trabalho na construção ...Sistema de gestão da qualidade e saúde e segurança do trabalho na construção ...
Sistema de gestão da qualidade e saúde e segurança do trabalho na construção ...João Luiz Lellis da Silva
 
Certificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança EletrônicaCertificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança Eletrônicaluizrbs
 
Manutenção preventiva
Manutenção preventivaManutenção preventiva
Manutenção preventivaMarcelo santos
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Sistema de integração de Informações Médicas (SIIM) - Versão artigo
Sistema de integração de Informações Médicas (SIIM) - Versão artigoSistema de integração de Informações Médicas (SIIM) - Versão artigo
Sistema de integração de Informações Médicas (SIIM) - Versão artigoJerônimo Medina Madruga
 
Mini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosMini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosAnderson Zardo
 
52566307 apostila-gestao-de-seguranca-da-informacao
52566307 apostila-gestao-de-seguranca-da-informacao52566307 apostila-gestao-de-seguranca-da-informacao
52566307 apostila-gestao-de-seguranca-da-informacaoFernanda Santiago
 
A curso apostila-cftv_profissinal
A curso apostila-cftv_profissinalA curso apostila-cftv_profissinal
A curso apostila-cftv_profissinalEMSNEWS
 

Semelhante a 03 politica seguranca_2011 (20)

Política de segurança da informação diretrizes gerais
Política de segurança da informação   diretrizes geraisPolítica de segurança da informação   diretrizes gerais
Política de segurança da informação diretrizes gerais
 
Seguranca de-sistemas-auditoria
Seguranca de-sistemas-auditoriaSeguranca de-sistemas-auditoria
Seguranca de-sistemas-auditoria
 
Trabalho data center
Trabalho data centerTrabalho data center
Trabalho data center
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Apostila cftv profissinal
Apostila cftv profissinalApostila cftv profissinal
Apostila cftv profissinal
 
boas-praticas-ii.pdf
boas-praticas-ii.pdfboas-praticas-ii.pdf
boas-praticas-ii.pdf
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 
Analista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdfAnalista de Segurança em Redes.pdf
Analista de Segurança em Redes.pdf
 
Indyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informaçãoIndyxa - E-book: Guia básico sobre segurança da informação
Indyxa - E-book: Guia básico sobre segurança da informação
 
Essentials_Modulo1
Essentials_Modulo1Essentials_Modulo1
Essentials_Modulo1
 
Essentials Modulo1
Essentials Modulo1Essentials Modulo1
Essentials Modulo1
 
Sistema de gestão da qualidade e saúde e segurança do trabalho na construção ...
Sistema de gestão da qualidade e saúde e segurança do trabalho na construção ...Sistema de gestão da qualidade e saúde e segurança do trabalho na construção ...
Sistema de gestão da qualidade e saúde e segurança do trabalho na construção ...
 
Certificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança EletrônicaCertificação Digital : Uma Nova Era de Segurança Eletrônica
Certificação Digital : Uma Nova Era de Segurança Eletrônica
 
Manutenção preventiva
Manutenção preventivaManutenção preventiva
Manutenção preventiva
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Sistema de integração de Informações Médicas (SIIM) - Versão artigo
Sistema de integração de Informações Médicas (SIIM) - Versão artigoSistema de integração de Informações Médicas (SIIM) - Versão artigo
Sistema de integração de Informações Médicas (SIIM) - Versão artigo
 
Mini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de RiscosMini política de Segurança da Informação - Análise de Riscos
Mini política de Segurança da Informação - Análise de Riscos
 
52566307 apostila-gestao-de-seguranca-da-informacao
52566307 apostila-gestao-de-seguranca-da-informacao52566307 apostila-gestao-de-seguranca-da-informacao
52566307 apostila-gestao-de-seguranca-da-informacao
 
A curso apostila-cftv_profissinal
A curso apostila-cftv_profissinalA curso apostila-cftv_profissinal
A curso apostila-cftv_profissinal
 

Mais de Carol Luz

Quest oe6 lj
Quest oe6 ljQuest oe6 lj
Quest oe6 ljCarol Luz
 
Quest linux lj
Quest linux ljQuest linux lj
Quest linux ljCarol Luz
 
Quest linux 1
Quest linux 1Quest linux 1
Quest linux 1Carol Luz
 
Quest impress lj
Quest impress ljQuest impress lj
Quest impress ljCarol Luz
 
Quest ie6 sp2_lj
Quest ie6 sp2_ljQuest ie6 sp2_lj
Quest ie6 sp2_ljCarol Luz
 
Quest hardware lj
Quest hardware ljQuest hardware lj
Quest hardware ljCarol Luz
 
Quest firefox
Quest firefoxQuest firefox
Quest firefoxCarol Luz
 
Quest excel lj
Quest excel ljQuest excel lj
Quest excel ljCarol Luz
 
Quest cripto chave_lj
Quest cripto chave_ljQuest cripto chave_lj
Quest cripto chave_ljCarol Luz
 
Quest calc lj
Quest calc ljQuest calc lj
Quest calc ljCarol Luz
 
Quest banco dados
Quest banco dadosQuest banco dados
Quest banco dadosCarol Luz
 
Fcc windows lj
Fcc windows ljFcc windows lj
Fcc windows ljCarol Luz
 
Fcc segurança lj
Fcc segurança ljFcc segurança lj
Fcc segurança ljCarol Luz
 
Fcc outlook lj
Fcc outlook ljFcc outlook lj
Fcc outlook ljCarol Luz
 
Fcc internet lj
Fcc internet ljFcc internet lj
Fcc internet ljCarol Luz
 
Fcc hardware lj
Fcc hardware ljFcc hardware lj
Fcc hardware ljCarol Luz
 
Fcc excel lj
Fcc excel ljFcc excel lj
Fcc excel ljCarol Luz
 
Fcc broffice lj
Fcc broffice ljFcc broffice lj
Fcc broffice ljCarol Luz
 

Mais de Carol Luz (20)

Quest oe6 lj
Quest oe6 ljQuest oe6 lj
Quest oe6 lj
 
Quest linux lj
Quest linux ljQuest linux lj
Quest linux lj
 
Quest linux 1
Quest linux 1Quest linux 1
Quest linux 1
 
Quest impress lj
Quest impress ljQuest impress lj
Quest impress lj
 
Quest ie6 sp2_lj
Quest ie6 sp2_ljQuest ie6 sp2_lj
Quest ie6 sp2_lj
 
Quest hardware lj
Quest hardware ljQuest hardware lj
Quest hardware lj
 
Quest firefox
Quest firefoxQuest firefox
Quest firefox
 
Quest excel lj
Quest excel ljQuest excel lj
Quest excel lj
 
Quest cripto chave_lj
Quest cripto chave_ljQuest cripto chave_lj
Quest cripto chave_lj
 
Quest calc lj
Quest calc ljQuest calc lj
Quest calc lj
 
Quest banco dados
Quest banco dadosQuest banco dados
Quest banco dados
 
Fcc word lj
Fcc word ljFcc word lj
Fcc word lj
 
Fcc windows lj
Fcc windows ljFcc windows lj
Fcc windows lj
 
Fcc segurança lj
Fcc segurança ljFcc segurança lj
Fcc segurança lj
 
Fcc rede lj
Fcc rede ljFcc rede lj
Fcc rede lj
 
Fcc outlook lj
Fcc outlook ljFcc outlook lj
Fcc outlook lj
 
Fcc internet lj
Fcc internet ljFcc internet lj
Fcc internet lj
 
Fcc hardware lj
Fcc hardware ljFcc hardware lj
Fcc hardware lj
 
Fcc excel lj
Fcc excel ljFcc excel lj
Fcc excel lj
 
Fcc broffice lj
Fcc broffice ljFcc broffice lj
Fcc broffice lj
 

03 politica seguranca_2011

  • 1. www.leitejunior.com.br 14/09/2011 23:42 Leite Júnior ÍNDICE POLÍTICA DE SEGURANÇA............................................................................................................................2 PRINCÍPIOS DA POLÍTICA DE SEGURANÇA................................................................................................2 CONFIDENCIALIDADE.................................................................................................................................2 INTEGRIDADE..............................................................................................................................................2 DISPONIBILIDADE.......................................................................................................................................2 AUTENTICIDADE.........................................................................................................................................2 LEGALIDADE................................................................................................................................................2 CONFIABILIDADE........................................................................................................................................2 TOLERÂNCIA A FALHAS.............................................................................................................................2 NÃO-REPÚDIO.............................................................................................................................................2 PRINCIPAIS AMEAÇAS À POLÍTICA DE SEGURANÇA.................................................................................2 CONTROLES NECESSÁRIOS QUE DEVEM SER IMPLEMENTADOS NA POLÍTICA DE SEGURANÇA.....2 leitejuniorbr@yahoo.com.br 1 Política de Segurança
  • 2. www.leitejunior.com.br 14/09/2011 23:42 Leite Júnior POLÍTICA DE SEGURANÇA • A Tecnologia da informação só se torna uma ferramenta capaz de alavancar verdadeiramente os negócios, quando seu uso está vinculado à medidas de proteção dos dados Corporativos. • É nesse contexto que a definição de um Modelo de Segurança da Informação deixa de ser custo associado a idéias exóticas, para se tornar investimento capaz de assegurar a sobrevivência da Empresa e a continuidade dos negócios da Organização. • Para que as Empresas possam ser competitivas, é imperativo que elas possam contar com um trabalho de profissionais especializados e qualificados que saibam como alinhar Segurança à Tecnologia da Informação. PRINCÍPIOS DA POLÍTICA DE SEGURANÇA A Política de Segurança deve seguir alguns paradigmas básicos em sua composição. CONFIDENCIALIDADE • É a garantia do resguardo das informações dadas pessoalmente em confiança e a proteção contra a sua revelação não autorizada. • Atualmente, confidencialidade é considerada como sendo o dever de resguardar todas as informações que dizem respeito a uma pessoa, isto é, a sua privacidade. A confidencialidade é o dever que inclui a preservação das informações privadas e íntimas. INTEGRIDADE • Condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas. DISPONIBILIDADE • É um sistema informático resistente a falhas de software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível. AUTENTICIDADE • É a certeza absoluta de que uma informação provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. LEGALIDADE • Estado legal da informação, em conformidade com os preceitos da legislação em vigor. CONFIABILIDADE • Garantir que um sistema funcionará de forma eficiente e eficaz, de acordo com suas atribuições e funcionalidade. TOLERÂNCIA A FALHAS • Aumentar a confiabilidade de um certo sistema evitando falhas. • Aumentar a disponibilidade do sistema, fazendo com que o sistema fique disponível por mais tempo. • Estratégias de tolerância a falhas aumentam a confiabilidade e disponibilidade de sistemas. NÃO-REPÚDIO • Ou NÃO RECUSA é a garantia que o emissor de uma mensagem ou a pessoa que executou determinada transação não negue, posteriormente, sua autoria. PRINCIPAIS AMEAÇAS À POLÍTICA DE SEGURANÇA • Falta de Integridade. • Ameaças de Ambiente (fogo, enchente, tempestade ...). • Erros humanos. • Fraudes e erro de processamento. • Indisponibilidade dos Sistemas. • Divulgação da Informação premeditada e acidental. CONTROLES NECESSÁRIOS QUE DEVEM SER IMPLEMENTADOS NA POLÍTICA DE SEGURANÇA • Software de detecção de vírus e cavalos de tróia. • Software de controle de acesso lógico. • Mecanismos de controle de acesso físico. leitejuniorbr@yahoo.com.br 2 Política de Segurança