SlideShare uma empresa Scribd logo
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - CJF




                Tópicos:

                
                  Ameaças Virtuais
                
                  Política de Segurança da Informação
                
                  Resolução No 006/2008-CJF
                
                  Documentos Acessórios
Ameaças Virtuais




                        Matéria da RedeTV! no dia 18/06/2011:

               “Dados sigilosos são alvo de crimes virtuais”
                                      Link de acesso:
 http://www.redetv.com.br/Video.aspx?52,15,197993,jornalismo,redetv-news,dados-sigilosos-sao-alvo-d
Ameaças Virtuais




 
     Em 2010 o Brasil ficou entre os 10 países que mais enviou spams (ESET);

 
     O número de spams no país saltou de 17,2 milhões em 2009 para 41 milhões
 em 2010, um aumento de 138% (CERT.br);

 
     Brasil ficou em 3º lugar no ranking de ataques virtuais em 2009 (Symantec);

 
     Foram lançados cerca de 20 milhões de novos malwares em 2010 (McAfee
 Labs).
Ameaças Virtuais


  Resumo diário de entrada de e-mail no anti-spam – 11/09/2011:
Política de Segurança da Informação – Conceitos




 
     Documento que norteia todas ações relacionados à segurança da informação
 da organização;

 
     Realizada em uma abordagem a partir do topo;

 
     Visa promover ações pró-ativas para proteção e disponibilidade dos serviços;

 
     Recomendação de normas internacionais (BS 7799 , ISO/IEC 17799, NBR
 ISO/IEC 27001 e NBR ISO/IEC 27001).
Política de Segurança da Informação – Conceitos



                Contempla os itens:

                
                    Definição de segurança

                
                    Meta

                
                    Escopo

                
                    Importância para organização
Política de Segurança da Informação – Conceitos


  Recomenda-se para uma PSI:



  
      Regras gerais e estruturais que se aplicam ao contexto de toda organização;

  
      Abrangente o bastante para abarcar possíveis exceções;

  
      Complementada com normas e procedimentos.
Política de Segurança da Informação – Conceitos



                 Aspectos de Segurança:


                 
                     Tecnológicos
                 
                     Humanos
                 
                     Processuais
                 
                     Jurídicos
                 
                     Negociais
Resolução No 006/2008-CJF




   
      Define as diretrizes e regulamentações relativas à segurança da
   informação no âmbito do Conselho da Justiça Federal e na Justiça
   Federal de primeiro e segundo graus.

   
       Cada órgão responsável pela implantação da Política de Segurança da
   Informação deverá elaborar documentos próprios e diferenciados.

   
       Prazo de dois anos a partir de 22/04/2008.
Resolução No 006/2008-CJF



   Agentes Responsáveis:

   
       Comitê de Segurança da Informação da Justiça (CSI-Jus)
   
       Comitê de Resposta a Incidentes de Segurança da Justiça (CRI-Jus)
   
       Comissão Local de Segurança da Informação (CLSI)
         ✔
             Tribunais Regionais Federais
         ✔
             Seções Judiciárias
   
       Comissão Local de Resposta a Incidentes de Segurança da Informação (CLRI)
         ✔
             Tribunais Regionais Federais
         ✔
             Seções Judiciárias
Resolução No 006/2008-CJF


      Composição do CLSI:

      
          Presidida pelo dirigente do órgão ou seu representante;
      
          Chefia técnica da área de Segurança da Informação;
      
          Área Administrativa;
      
          Área Judiciária;
      
          Área Jurídica.
Resolução No 006/2008-CJF


      Cabe ao CLSI:

      • Manter ações preventivas e educativas;
      • Manter atualizados os documentos acessórios;
      • Dar ciência ao CSI-Jus de todas as modificações e ajustes;
      • Propor ações de treinamento e atualização necessárias;
      • Coordenar as atividades e analisar os resultados do CLRI.


      Obs: Cabe à área de TI a implementação e o cumprimento das práticas
      propostas na política de segurança da informação no escopo de seu
      órgão.
Documentos Acessórios




  
    Contém as orientações e melhores práticas para as diversas disciplinas
  abordadas seguindo as especificidades de cada órgão participante;

  
   Todos os documentos deverão possuir prazo de revisão sugerido explícito
  em seu bojo.
Documentos Acessórios



     Tipos de Documentos:


     
         Documentos Acessórios Comuns
     
         Documentos Acessórios Diferenciados até o nível de Região
     
         Documentos Acessórios Diferenciados até o nível de Seção Judiciária
Documentos Acessórios



  Documentos Acessórios Comuns:


  
      Padrão para Criação de Documentos
  
      Política de Auditoria de Segurança da Informação
  
      Política de Gestão de Risco
  
      Política de Segurança para Aquisição, Desenvolvimento e Manutenção de
  Sistemas
  
      Metodologia de Avaliação de Efetividade da Implementação da Política de
  Segurança
Documentos Acessórios



     Diferenciados até o nível de Região:

     
       Política de Segurança de Acesso Físico
     
       Política Permanente de Conscientização e Treinamento
     
       Penalidades
Documentos Acessórios



     Diferenciados a nível de Seção Judiciária:

     
       Política de Controle de Acesso Lógico
     
       Política de Utilização de Recursos de TI
     
       Política de Classificação de Informações
     
       Plano de Continuidade de Negócios
Considerações Finais


 
     A Segurança da Informação é um trabalho cíclico, contínuo e persistente;
 
     Representa um desafio de inédita magnitude para os profissionais do setor e,
 também, para a organização como um todo;
 
     As medidas de segurança devem reduzir as fragilidades da organização sem
 impactar fortemente na produtividade;
 
     A principal ameaça à segurança das transações corporativas são as pessoas.
Níveis de Maturidade de SI

    Nível 11         ✔
                             Nenhuma iniciativa da organização OU iniciativas pessoais isoladas;
     Nível                   Resistência à alterações das práticas existentes.
    Inicial
                     ✔

     Inicial

    Nível 22
                     ✔
                         Conhecimento básico de segurança para os principais colaboradores;
     Nível           ✔
                         Estabelecimento de uma linguagem comum.
  Conhecido
   Conhecido
                         ✔
                           Mapeamento dos processos desde o Planejamento Estratégico.
    Nível 33
                         ✔
                           Metodologia desenvolvida, implantada, testada e em uso.
     Nível               ✔
                           Informatização de partes da metodologia em uso.
  Padronizado
   Padronizado           ✔
                           Estrutura organizacional implantada e em uso.
                 ✔
                   Habilidades avançadas em segurança da informação;
    Nível 44
     Nível
                 ✔
                   Alinhamento com os negócios;
  Gerenciado     ✔
                   Metodologia estabilizada com identificação e eliminação de causas de
   Gerenciado      desvios da meta de segurança.

    Nível 55     ✔
                     Otimização dos processos com ganhos em prazos, custos e qualidade.
      Nível          Grande experiência em segurança da informação e capacidade de
   Otimizado
                 ✔

    Otimizado        assumir riscos maiores.
Níveis de Maturidade de SI




                    Qual o nível de
                    maturidade da
                       JFCE?
É o fim.
Obrigado!

Mais conteúdo relacionado

Mais procurados

Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Ilan Chamovitz
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
João Carlos da Silva Junior
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
Carlos Henrique Martins da Silva
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
Fabrício Basto
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fabrício Basto
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
tdc-globalcode
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatec
Jefferson Santana
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
Fernando Palma
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
sorayaNadja
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
Carlos Henrique Martins da Silva
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
Data Security
 
Palestra
PalestraPalestra
Palestra
guest95b6c3
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
Guilherme Lima
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
Carlos Veiga
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
Fernando Palma
 
Segurança de software na Administração Pública Federal
Segurança de software na Administração Pública FederalSegurança de software na Administração Pública Federal
Segurança de software na Administração Pública Federal
OWASP Brasília
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Rafael Maia
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
Thais Oliveira
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
Alexandre Prata
 

Mais procurados (20)

Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
Apostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatecApostila de auditoria e segurança da informação - pronatec
Apostila de auditoria e segurança da informação - pronatec
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Palestra
PalestraPalestra
Palestra
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Segurança de software na Administração Pública Federal
Segurança de software na Administração Pública FederalSegurança de software na Administração Pública Federal
Segurança de software na Administração Pública Federal
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 

Semelhante a Apresentacao clsi 2 (para enviar)

Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
Rodrigo Gomes da Silva
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
Bruno Oliveira
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
Diego Souza
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
Congresso Catarinense de Ciências da Computação
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
LucianoDejesus15
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
Roney Médice
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
Amanda Luz
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
asbgrodrigo
 
Agir f nery 01mar2019
Agir  f nery 01mar2019Agir  f nery 01mar2019
Agir f nery 01mar2019
Fernando Nery
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
Marcelo de Freitas Lopes
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
Catia Marques
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
Sidney Modenesi, MBCI
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Eduardo Lanna
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
Edson Aguilera-Fernandes
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
ISH Tecnologia
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Welington Monteiro
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicators
Eduardo Poggi
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
Diego Souza
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
João Rufino de Sales
 

Semelhante a Apresentacao clsi 2 (para enviar) (20)

Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Agir f nery 01mar2019
Agir  f nery 01mar2019Agir  f nery 01mar2019
Agir f nery 01mar2019
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores WebGerenciamento de Vulnerabilidades em Aplicações e Servidores Web
Gerenciamento de Vulnerabilidades em Aplicações e Servidores Web
 
Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012Tendências em Segurança da Informação - 2012
Tendências em Segurança da Informação - 2012
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
Qa test   roadsec-bh - testes de segurança, não comece pelo fim!Qa test   roadsec-bh - testes de segurança, não comece pelo fim!
Qa test roadsec-bh - testes de segurança, não comece pelo fim!
 
Cyber risk indicators
Cyber risk indicatorsCyber risk indicators
Cyber risk indicators
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016Gestão integrada gsidsicabin 24jun2016
Gestão integrada gsidsicabin 24jun2016
 

Último

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Gabriel de Mattos Faustino
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
Faga1939
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
Danilo Pinotti
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 

Último (7)

História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdfEscola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
Escola Virtual - Fundação Bradesco - ITIL - Gabriel Faustino.pdf
 
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Segurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas PráticasSegurança Digital Pessoal e Boas Práticas
Segurança Digital Pessoal e Boas Práticas
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 

Apresentacao clsi 2 (para enviar)

  • 1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - CJF Tópicos:  Ameaças Virtuais  Política de Segurança da Informação  Resolução No 006/2008-CJF  Documentos Acessórios
  • 2. Ameaças Virtuais Matéria da RedeTV! no dia 18/06/2011: “Dados sigilosos são alvo de crimes virtuais” Link de acesso: http://www.redetv.com.br/Video.aspx?52,15,197993,jornalismo,redetv-news,dados-sigilosos-sao-alvo-d
  • 3. Ameaças Virtuais  Em 2010 o Brasil ficou entre os 10 países que mais enviou spams (ESET);  O número de spams no país saltou de 17,2 milhões em 2009 para 41 milhões em 2010, um aumento de 138% (CERT.br);  Brasil ficou em 3º lugar no ranking de ataques virtuais em 2009 (Symantec);  Foram lançados cerca de 20 milhões de novos malwares em 2010 (McAfee Labs).
  • 4. Ameaças Virtuais Resumo diário de entrada de e-mail no anti-spam – 11/09/2011:
  • 5. Política de Segurança da Informação – Conceitos  Documento que norteia todas ações relacionados à segurança da informação da organização;  Realizada em uma abordagem a partir do topo;  Visa promover ações pró-ativas para proteção e disponibilidade dos serviços;  Recomendação de normas internacionais (BS 7799 , ISO/IEC 17799, NBR ISO/IEC 27001 e NBR ISO/IEC 27001).
  • 6. Política de Segurança da Informação – Conceitos Contempla os itens:  Definição de segurança  Meta  Escopo  Importância para organização
  • 7. Política de Segurança da Informação – Conceitos Recomenda-se para uma PSI:  Regras gerais e estruturais que se aplicam ao contexto de toda organização;  Abrangente o bastante para abarcar possíveis exceções;  Complementada com normas e procedimentos.
  • 8. Política de Segurança da Informação – Conceitos Aspectos de Segurança:  Tecnológicos  Humanos  Processuais  Jurídicos  Negociais
  • 9. Resolução No 006/2008-CJF  Define as diretrizes e regulamentações relativas à segurança da informação no âmbito do Conselho da Justiça Federal e na Justiça Federal de primeiro e segundo graus.  Cada órgão responsável pela implantação da Política de Segurança da Informação deverá elaborar documentos próprios e diferenciados.  Prazo de dois anos a partir de 22/04/2008.
  • 10. Resolução No 006/2008-CJF Agentes Responsáveis:  Comitê de Segurança da Informação da Justiça (CSI-Jus)  Comitê de Resposta a Incidentes de Segurança da Justiça (CRI-Jus)  Comissão Local de Segurança da Informação (CLSI) ✔ Tribunais Regionais Federais ✔ Seções Judiciárias  Comissão Local de Resposta a Incidentes de Segurança da Informação (CLRI) ✔ Tribunais Regionais Federais ✔ Seções Judiciárias
  • 11. Resolução No 006/2008-CJF Composição do CLSI:  Presidida pelo dirigente do órgão ou seu representante;  Chefia técnica da área de Segurança da Informação;  Área Administrativa;  Área Judiciária;  Área Jurídica.
  • 12. Resolução No 006/2008-CJF Cabe ao CLSI: • Manter ações preventivas e educativas; • Manter atualizados os documentos acessórios; • Dar ciência ao CSI-Jus de todas as modificações e ajustes; • Propor ações de treinamento e atualização necessárias; • Coordenar as atividades e analisar os resultados do CLRI. Obs: Cabe à área de TI a implementação e o cumprimento das práticas propostas na política de segurança da informação no escopo de seu órgão.
  • 13. Documentos Acessórios  Contém as orientações e melhores práticas para as diversas disciplinas abordadas seguindo as especificidades de cada órgão participante;  Todos os documentos deverão possuir prazo de revisão sugerido explícito em seu bojo.
  • 14. Documentos Acessórios Tipos de Documentos:  Documentos Acessórios Comuns  Documentos Acessórios Diferenciados até o nível de Região  Documentos Acessórios Diferenciados até o nível de Seção Judiciária
  • 15. Documentos Acessórios Documentos Acessórios Comuns:  Padrão para Criação de Documentos  Política de Auditoria de Segurança da Informação  Política de Gestão de Risco  Política de Segurança para Aquisição, Desenvolvimento e Manutenção de Sistemas  Metodologia de Avaliação de Efetividade da Implementação da Política de Segurança
  • 16. Documentos Acessórios Diferenciados até o nível de Região:  Política de Segurança de Acesso Físico  Política Permanente de Conscientização e Treinamento  Penalidades
  • 17. Documentos Acessórios Diferenciados a nível de Seção Judiciária:  Política de Controle de Acesso Lógico  Política de Utilização de Recursos de TI  Política de Classificação de Informações  Plano de Continuidade de Negócios
  • 18. Considerações Finais  A Segurança da Informação é um trabalho cíclico, contínuo e persistente;  Representa um desafio de inédita magnitude para os profissionais do setor e, também, para a organização como um todo;  As medidas de segurança devem reduzir as fragilidades da organização sem impactar fortemente na produtividade;  A principal ameaça à segurança das transações corporativas são as pessoas.
  • 19. Níveis de Maturidade de SI Nível 11 ✔ Nenhuma iniciativa da organização OU iniciativas pessoais isoladas; Nível Resistência à alterações das práticas existentes. Inicial ✔ Inicial Nível 22 ✔ Conhecimento básico de segurança para os principais colaboradores; Nível ✔ Estabelecimento de uma linguagem comum. Conhecido Conhecido ✔ Mapeamento dos processos desde o Planejamento Estratégico. Nível 33 ✔ Metodologia desenvolvida, implantada, testada e em uso. Nível ✔ Informatização de partes da metodologia em uso. Padronizado Padronizado ✔ Estrutura organizacional implantada e em uso. ✔ Habilidades avançadas em segurança da informação; Nível 44 Nível ✔ Alinhamento com os negócios; Gerenciado ✔ Metodologia estabilizada com identificação e eliminação de causas de Gerenciado desvios da meta de segurança. Nível 55 ✔ Otimização dos processos com ganhos em prazos, custos e qualidade. Nível Grande experiência em segurança da informação e capacidade de Otimizado ✔ Otimizado assumir riscos maiores.
  • 20. Níveis de Maturidade de SI Qual o nível de maturidade da JFCE?