SlideShare uma empresa Scribd logo
Gerência de Redes de
Computadores
- Política de Segurança da Informação -
Prof. André Peres
andre.peres@poa.ifrs.edu.br
Sobre este material
• Vídeos da apresentação em:
http://youtu.be/_oRit_OIjfA
Este trabalho está licenciado sob uma Licença Creative Commons
Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma
cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
Política de Segurança da
Informação
• Definição:
• Conjunto de documentos estabelecendo regras e
procedimentos sobre segurança
• Requer aderência com a instituição
• Prevê as ações disciplinares
• Auxiliada por padrões, guias e procedimentos
Política de Segurança da
Informação
• Definição:
• Baseia-se nos Princípios da TI
[visão,missão,valores → princípios da TI]
• Fornece ciência formal:
• do que é ou não permitido;
• das penalidades;
• das ações a serem tomadas em casos de
incidentes de segurança.
Política de Segurança da
Informação• Exemplo de política de segurança para email:
Política de Segurança da
Informação• Exemplo de política de segurança para email:
Política de Segurança da
Informação• Exemplo de política de segurança para email:
Política de Segurança da
Informação• Exemplo de política de segurança para email:
Política de Segurança da
Informação• Exemplo de política de segurança para email:
Política de Segurança da
Informação
• Outros exemplos de políticas:
http://www.sans.org/security-resources/policies/
Política de Segurança da
Informação
• Padrões:
• ação ou regra que dá suporte à PSI
• torna a política efetiva definindo questões práticas
• inclui especificações de hardware, software ou
comportamento
• ex: configurações de equipamentos como roteadores
sem fios, configurações de S.O., ...
Política de Segurança da
Informação
• Guias:
• recomendações ou instruções administrativas
• boas práticas a serem adotadas
• foco no usuário → impacto na cultura de segurança
• ex: guia de como escolher uma senha forte
Política de Segurança da
Informação
• Procedimentos:
• guia técnico de como realizar uma operação
• deve ser seguido !
• foco no aspecto técnico
• passo-a-passo de comandos/ações
• ex: como realizar o procedimento de backup
Política de Segurança da
Informação
Política de Segurança da
Informação
• Exemplo: redes sem fios
• Política:
• como a rede sem fios deve ser utilizada
• quem pode utilizar a rede sem fios e em quais situações
• penalidades em caso de uso indevido
• Padrões:
• padrão de rede sem fios utilizada (b,a,g,n,a/c,...)
• padrão de criptografia que deve ser utilizado (WPA2,...)
• Guias:
• cartilha sobre aspectos de segurança das redes sem fios
• Procedimentos:
• passo-a-passo de como configurar os roteadores sem fios
da empresa
Política de Segurança da
Informação
• Estrutura de documentos:
Política de Segurança da
Informação
• Exemplos de Políticas:
• política de senhas
• política de uso de criptografia
• política de uso de sistemas
• política de instalação de software
• política de "mesa limpa"
• política de email
• política de respostas a incidentes
• política de uso de dispositivos móveis
• política de acesso remoto
• política de rede sem fios
• política de cópias de segurança
• política de BYOD (Bring Your Own Device)
• ...
Política de Segurança da
Informação
• Atualização dos documentos:
• política genérica
• em casos de incidentes
• revisão periódica (6 meses/1 ano)
• políticas de sistemas
• em casos de incidentes
• troca de versão/troca de sistema
• revisão periódica (6 meses/1 ano)
• padrões
• em casos de incidentes
• atualização/troca de equipamentos ou sistemas
• revisão periódica (6 meses/1 ano)
Política de Segurança da
Informação
• Atualização dos documentos:
• procedimentos
• em casos de incidentes
• atualização/troca de equipamentos ou sistemas
• revisão periódica (6 meses/1 ano)
• guias
• em casos de incidentes
• troca de versão/troca de sistema
• necessidade de mudança no comportamento de
usuários
• revisão periódica (6 meses/1 ano)
Política de Segurança da
Informação
• Visão geral
• os documentos devem ser acessíveis e de conhecimento
de todos
• devem ser de fácil interpretação e concisos
• devem possuir aderência com a empresa/instituição
• são a base para implantação de mecanismos !!!
• devem contemplar todos os pontos levantados na
Análise de Riscos !!!

Mais conteúdo relacionado

Semelhante a 3 - segurança - psi

Semelhante a 3 - segurança - psi (20)

Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Oficina preservação digital Módulo 3
Oficina preservação digital Módulo 3Oficina preservação digital Módulo 3
Oficina preservação digital Módulo 3
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Aula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de PlanejamentoAula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de Planejamento
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Apresentação tcc arquivologia
Apresentação tcc arquivologiaApresentação tcc arquivologia
Apresentação tcc arquivologia
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbr
 
Asi aula1
Asi aula1Asi aula1
Asi aula1
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharePalestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 

Mais de Andre Peres

Mais de Andre Peres (20)

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifi
 

Último

GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdfGRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
rarakey779
 
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
ESCRIBA DE CRISTO
 
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdfOFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
AndriaNascimento27
 
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
edjailmax
 
PERFIL M DO LUBANGO e da Administraçao_041137.pptx
PERFIL M DO LUBANGO e da Administraçao_041137.pptxPERFIL M DO LUBANGO e da Administraçao_041137.pptx
PERFIL M DO LUBANGO e da Administraçao_041137.pptx
tchingando6
 

Último (20)

Atividade com a música Xote da Alegria - Falamansa
Atividade com a música Xote  da  Alegria    -   FalamansaAtividade com a música Xote  da  Alegria    -   Falamansa
Atividade com a música Xote da Alegria - Falamansa
 
Apresentação sobre as etapas do desenvolvimento infantil
Apresentação sobre as etapas do desenvolvimento infantilApresentação sobre as etapas do desenvolvimento infantil
Apresentação sobre as etapas do desenvolvimento infantil
 
ATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptxATPCG 27.05 - Recomposição de aprendizagem.pptx
ATPCG 27.05 - Recomposição de aprendizagem.pptx
 
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdfGRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
GRAMÁTICA NORMATIVA DA LÍNGUA PORTUGUESA UM GUIA COMPLETO DO IDIOMA.pdf
 
curso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdfcurso-de-direito-constitucional-gilmar-mendes.pdf
curso-de-direito-constitucional-gilmar-mendes.pdf
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
 
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptxDIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
DIFERENÇA DO INGLES BRITANICO E AMERICANO.pptx
 
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
INTRODUÇÃO A ARQUEOLOGIA BÍBLICA [BIBLIOLOGIA]]
 
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdfTesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
Tesis de Maestría de Pedro Sousa de Andrade (Resumen).pdf
 
Junho Violeta - Sugestão de Ações na Igreja
Junho Violeta - Sugestão de Ações na IgrejaJunho Violeta - Sugestão de Ações na Igreja
Junho Violeta - Sugestão de Ações na Igreja
 
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdfOFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
OFICINA - CAFETERIA DAS HABILIDADES.pdf_20240516_002101_0000.pdf
 
Memórias_póstumas_de_Brás_Cubas_ Machado_de_Assis
Memórias_póstumas_de_Brás_Cubas_ Machado_de_AssisMemórias_póstumas_de_Brás_Cubas_ Machado_de_Assis
Memórias_póstumas_de_Brás_Cubas_ Machado_de_Assis
 
Fotossíntese para o Ensino médio primeiros anos
Fotossíntese para o Ensino médio primeiros anosFotossíntese para o Ensino médio primeiros anos
Fotossíntese para o Ensino médio primeiros anos
 
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
5ca0e9_ea0307e5baa1478490e87a15cb4ee530.pdf
 
PERFIL M DO LUBANGO e da Administraçao_041137.pptx
PERFIL M DO LUBANGO e da Administraçao_041137.pptxPERFIL M DO LUBANGO e da Administraçao_041137.pptx
PERFIL M DO LUBANGO e da Administraçao_041137.pptx
 
PowerPoint Folha de cálculo Excel 5 e 6 anos do ensino básico
PowerPoint Folha de cálculo Excel 5 e 6 anos do ensino básicoPowerPoint Folha de cálculo Excel 5 e 6 anos do ensino básico
PowerPoint Folha de cálculo Excel 5 e 6 anos do ensino básico
 
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
04_GuiaDoCurso_Neurociência, Psicologia Positiva e Mindfulness.pdf
 
Conteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persaConteúdo sobre a formação e expansão persa
Conteúdo sobre a formação e expansão persa
 
Aproveitando as ferramentas do Tableau para criatividade e produtividade
Aproveitando as ferramentas do Tableau para criatividade e produtividadeAproveitando as ferramentas do Tableau para criatividade e produtividade
Aproveitando as ferramentas do Tableau para criatividade e produtividade
 
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdfmanual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
manual-de-direito-civil-flacc81vio-tartuce-2015-11.pdf
 

3 - segurança - psi

  • 1. Gerência de Redes de Computadores - Política de Segurança da Informação - Prof. André Peres andre.peres@poa.ifrs.edu.br
  • 2. Sobre este material • Vídeos da apresentação em: http://youtu.be/_oRit_OIjfA Este trabalho está licenciado sob uma Licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
  • 3. Política de Segurança da Informação • Definição: • Conjunto de documentos estabelecendo regras e procedimentos sobre segurança • Requer aderência com a instituição • Prevê as ações disciplinares • Auxiliada por padrões, guias e procedimentos
  • 4. Política de Segurança da Informação • Definição: • Baseia-se nos Princípios da TI [visão,missão,valores → princípios da TI] • Fornece ciência formal: • do que é ou não permitido; • das penalidades; • das ações a serem tomadas em casos de incidentes de segurança.
  • 5. Política de Segurança da Informação• Exemplo de política de segurança para email:
  • 6. Política de Segurança da Informação• Exemplo de política de segurança para email:
  • 7. Política de Segurança da Informação• Exemplo de política de segurança para email:
  • 8. Política de Segurança da Informação• Exemplo de política de segurança para email:
  • 9. Política de Segurança da Informação• Exemplo de política de segurança para email:
  • 10. Política de Segurança da Informação • Outros exemplos de políticas: http://www.sans.org/security-resources/policies/
  • 11. Política de Segurança da Informação • Padrões: • ação ou regra que dá suporte à PSI • torna a política efetiva definindo questões práticas • inclui especificações de hardware, software ou comportamento • ex: configurações de equipamentos como roteadores sem fios, configurações de S.O., ...
  • 12. Política de Segurança da Informação • Guias: • recomendações ou instruções administrativas • boas práticas a serem adotadas • foco no usuário → impacto na cultura de segurança • ex: guia de como escolher uma senha forte
  • 13. Política de Segurança da Informação • Procedimentos: • guia técnico de como realizar uma operação • deve ser seguido ! • foco no aspecto técnico • passo-a-passo de comandos/ações • ex: como realizar o procedimento de backup
  • 14. Política de Segurança da Informação
  • 15. Política de Segurança da Informação • Exemplo: redes sem fios • Política: • como a rede sem fios deve ser utilizada • quem pode utilizar a rede sem fios e em quais situações • penalidades em caso de uso indevido • Padrões: • padrão de rede sem fios utilizada (b,a,g,n,a/c,...) • padrão de criptografia que deve ser utilizado (WPA2,...) • Guias: • cartilha sobre aspectos de segurança das redes sem fios • Procedimentos: • passo-a-passo de como configurar os roteadores sem fios da empresa
  • 16. Política de Segurança da Informação • Estrutura de documentos:
  • 17. Política de Segurança da Informação • Exemplos de Políticas: • política de senhas • política de uso de criptografia • política de uso de sistemas • política de instalação de software • política de "mesa limpa" • política de email • política de respostas a incidentes • política de uso de dispositivos móveis • política de acesso remoto • política de rede sem fios • política de cópias de segurança • política de BYOD (Bring Your Own Device) • ...
  • 18. Política de Segurança da Informação • Atualização dos documentos: • política genérica • em casos de incidentes • revisão periódica (6 meses/1 ano) • políticas de sistemas • em casos de incidentes • troca de versão/troca de sistema • revisão periódica (6 meses/1 ano) • padrões • em casos de incidentes • atualização/troca de equipamentos ou sistemas • revisão periódica (6 meses/1 ano)
  • 19. Política de Segurança da Informação • Atualização dos documentos: • procedimentos • em casos de incidentes • atualização/troca de equipamentos ou sistemas • revisão periódica (6 meses/1 ano) • guias • em casos de incidentes • troca de versão/troca de sistema • necessidade de mudança no comportamento de usuários • revisão periódica (6 meses/1 ano)
  • 20. Política de Segurança da Informação • Visão geral • os documentos devem ser acessíveis e de conhecimento de todos • devem ser de fácil interpretação e concisos • devem possuir aderência com a empresa/instituição • são a base para implantação de mecanismos !!! • devem contemplar todos os pontos levantados na Análise de Riscos !!!