SlideShare uma empresa Scribd logo
1 de 19
GESTÃO DA SEGURANÇA DA INFORMAÇÃO:
PERSPECTIVAS BASEADAS NA TECNOLOGIA DA
INFORMAÇÃO (T.I.)
GABRIELLA DOMINGOS DE OLIVEIRA
RAFAELA KAROLINE GALDÊNCIO DE MOURA
FRANCISCO DE ASSIS NOBERTO GALDINO DE ARAÚJO
UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE -
UFRN
GT 5 - MEMÓRIA, GESTÃO E TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
AGENDA
 INTRODUÇÃO
 GESTÃO DA SEGURANÇA DA INFORMAÇÃO:
CONCEITOS E FINALIDADES
 AMEAÇAS
 ATAQUES
 VULNERABILIDADE
 PDCA E BARREIRAS DE SEGURANÇA
 TECNOLOGIA DA INFORMAÇÃO
 A SEGURANÇA EM TECNOLOGIA DA
INFORMAÇÃO
 DICAS DE SEGURANÇA PARA OS AVANÇOS
TECNOLÓGICOS
 CONSIDERAÇÕES FINAIS
 REFERÊNCIAS
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
INTRODUÇÃO
A informação é um fator bastante importante
em nosso dia-a-dia, pois a todo instante somos
bombardeados por dados e informações
vastas, que, se soubermos
usar, enriqueceremos nossos conhecimentos e
fornecemos subsídios para não cairmos em
nenhuma armadilha virtual.
A segurança precisa ser obtida dentro de um
nível hierárquico da informação, aos quais são
o dado, a informação e o conhecimento.
Entretanto, é necessário que se tenham noções
de segurança da informação, no qual será
discutido no decorrer deste trabalho.
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
GESTÃO DA SEGURANÇA DA
INFORMAÇÃO: CONCEITOS E
FINALIDADES
CONCEITOS:
 Confidencialidade:
Tem como princípio o acesso das informações
apenas pelos usuários autorizados.
(FONTES, 2000, pag. 21)
 Integridade:
Informação acessada de forma completa, sem
alterações e confiável, principalmente.
(CAMPOS, 2006, pag. 6)
 Disponibilidade:
Garantia das informações passadas de forma
segura e correta para os usuários.
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
GESTÃO DA SEGURANÇA DA
INFORMAÇÃO: CONCEITOS E
FINALIDADES
FINALIDADES:
Em uma organização, existem quatro pilares na
qual a informação é agrupada. São estas:
 Pública: informação acessada de uso livre;
 Interna: informação restrita ao acesso dentro
da organização;
 Confidencial: informação restrita ao grupo
empresarial;
 Secreta: informação confiada a poucas
pessoas na organização.
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
AMEAÇAS
Ameaça é considerado um agente externo ao
ativo de informação, se aproveitando das
vulnerabilidades da informação suportada ou
utilizada por ele. (CAMPOS, 2006, pag. 13)
Tipos de ameaças:
 Naturais;
 Involuntárias;
 Voluntárias.
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
ATAQUES
Ato de prejudicar algo ou alguém, sendo
considerado um “assalto” ao sistema no que
tange às informações.
Formas de ataques:
 Interceptação;
 Interrupção;
 Modificação;
 Personificação.
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
VULNERABILIDADE
 Vulnerabilidade são fraquezas presentes nos
ativos de informação, que podem
causar, intencionalmente ou não, a quebra de
um ou mais dos três princípios de segurança
da informação: confidencialidade, integridade
e disponibilidade. (CAMPOS, 2006, pag. 11)
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
PDCA E BARREIRAS DE SEGURANÇA
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
 Plan (planejar);
 Do (executar);
 Check
(verificar, avali
ar);
 Action (agir).
 Desencorajar;
 Dificultar;
 Discriminar;
 Detectar;
 Deter;
 Diagnosticar.
PDCA BARREIRAS DE
SEGURANÇA
TECNOLOGIA DA INFORMAÇÃO
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
 A tecnologia da
informação (T.I.)
pode ser definida
como todo recurso
tecnológico e
computacional
destinado à
coleta, manipulação,
armazenamento e
processamento de
dados ou
informações dentro
de uma organização.
TECNOLOGIA DA INFORMAÇÃO
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
 Hardware- Dispositivos físicos
digitais, com função de
receber, armazenar e processar dados.
 Software- programas de
computador, que tem como função
dirigir, organizar e controlar o
hardware, fornecendo-lhe instruções e
comandos de funcionamento.
(NORTON, 1996).
 Telecomunicações- são
transmissões eletrônicas de Sinais
para comunicações, inclusive meios
como telefone, rádios, televisão. A
arquitetura é formada por
computadores que fazem a recepção e
o envio de dados através de meios de
comunicação, com fios telefônicos ou
ondas de rádio.
A SEGURANÇA EM TECNOLOGIA DA
INFORMAÇÃO
 Segurança física- São
danos que podem ser
causados por
descuidos, acidentes até
mesmo criminais, ou
também por fatores
naturais, falta de
manutenção dos
equipamentos ou
servidores.
 Segurança lógica –
Esta segurança é feita
por softwares que se
constitui de dois níveis:
o controle e o nível de
acesso à informação.
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
O firewall deve estar adequadamente
configurado a fim de bloquear com
eficácia as informações que entram e
saem da rede, sem que isso represente
transtornos de queda de performance
a redução de flexibilidade que
acarretam na inoperância ou
indisponibilidade de informações
(SÊMOLA, 2001).
AVANÇOS TECNOLÓGICOS
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
 Há alguns anos, as informações
eram acessadas apenas dentro da
empresa e o departamento de TI
possuía mais controle sobre os
dados corporativos. Hoje, as
informações podem ser acessadas
a partir dos mais diferentes
dispositivos e em qualquer lugar.
A evolução da tecnologia oferece
vantagens como maior agilidade
nos negócios e melhor
relacionamento entre as
empresas e seus públicos. Por
outro lado, as organizações
precisam ter cuidado e atenção
redobrados com seus dados
críticos.
DICAS DE SEGURANÇA PARA OS
AVANÇOS TECNOLÓGICOS
1 - Utilize senhas: Por norma, todos os funcionários devem proteger seus
dispositivos móveis com senha e devem ser instruídos a alterá-la com
frequência para dificultar o acesso dos hackers a informações
confidenciais.
2 - Criptografe os dados nos dispositivos móveis: Informações da
empresa e mesmo pessoais armazenadas em dispositivos móveis
são, muitas vezes, confidenciais. Criptografar esses dados é uma
obrigação. Se o dispositivo for perdido e o cartão SIM roubado, o ladrão
não será capaz de acessar os dados se a tecnologia de criptografia
apropriada estiver aplicada no dispositivo.
3 - Certifique-se de que o software está atualizado: Os dispositivos
móveis devem ser tratados como PCs, que sempre usam softwares
atualizados, especialmente o de segurança. Isso vai proteger o
equipamento contra novas variantes de Malware e vírus que ameaçam
informações críticas das empresas.
4 - Desenvolva e aplique políticas de segurança fortes para o uso
de dispositivos móveis: É importante aplicar políticas de download de
aplicações e gerenciamento de senhas para gerentes e funcionários. O uso
de senhas fortes ajuda a proteger os dados armazenados no telefone, nos
casos em que o aparelho for perdido ou invadido.
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
DICAS DE SEGURANÇA PARA OS
AVANÇOS TECNOLÓGICOS
5 - Autenticação: Usando uma tecnologia de autenticação dupla, ou de
segundo fator, é possível ter maior de segurança quando os funcionários
se conectarem à rede corporativa a partir de aparelhos portáteis.
6 - Evite abrir mensagens de texto inesperadas de remetentes
desconhecidos: Assim como acontece com e-mails, os invasores podem
usar mensagens de texto para espalhar malware, golpes e outras ameaças
entre os usuários de dispositivos móveis.
7 - Controle do acesso à rede: Soluções de gerenciamento móvel que
incluem recursos de controle do acesso à rede podem ajudar a garantir o
cumprimento das políticas de segurança de uma empresa e assegurar que
apenas dispositivos seguros, compatíveis com as normas, acessem as
redes corporativas e os servidores de e-mail.
8 - Saiba o que fazer se o dispositivo for perdido ou roubado: em
caso de perda ou roubo, os funcionários e seus gerentes devem saber o
que fazer em seguida. Devem ser tomadas medidas para desativar o
dispositivo e proteger as informações contra invasão. Há produtos que
automatizam essas medidas para que pequenas empresas possam
respirar aliviadas se tais incidentes ocorrerem
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
CONSIDERAÇÕES FINAIS
Pode-se inferir que a gestão da segurança da informação é
um fator primordial, na qual visa não só a segurança dos
dados, mas também a qualidade e preservação das
mesmas, principalmente no meio organizacional. Foram
propostas formas em que as informações têm seus riscos e
vulnerabilidades, apresentando também possíveis
soluções para que determinados danos não aconteçam e
prejudiquem qualquer instituição, com o uso de softwares
seguros e a manutenção que ocorre entre a circulação das
informações organizacionais. Assim, espera-se por parte
das tecnologias da informação e os seus profissionais, uma
circulação de dados que produzam soluções pertinentes às
diversas necessidades informacionais seguras e eficientes.
A perspectiva e proposta da pesquisa é de que todas as
informações citadas sejam como um manual, onde
encontrará as formas de preservação e conservação de
dados e de como as vulnerabilidades surgem ao longo de
uma informação computacional ou não.
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
REFERÊNCIAS
ALECRIM, Emerson. O que é Tecnologia da Informação(TI) ?
2011.Disponível em:<http://www.infowester.com/ti.php>. Acesso em: 11
de dez. de 2011.
ARAUJO, Nonata Silva. Segurança da Informação (TI). Disponível em:<
http://www.administradores.com.br/informe-se/artigos/seguranca-da
informacao-ti/23933/>. Acesso em 11 de dez. de 2011.
BEAL, Adriana. Introdução à gestão de tecnologia da informação.
2011.
Disponível em:<http://2beal.org/ti/manuais/GTI_INTRO.PDF>. Acesso
em: 11
de dez. de 2011.
Burson-Marsteller/Symantec. 10 dicas de segurança para os avanços
tecnológicos. Disponível em:< http://www.added.com.br/noticia/10-dicas
de-seguranca-para-os-avancos-tecnologicos.html>. Acesso em 11 de Nov. de
2011.
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
REFERÊNCIAS
FURTADO, Vasco. Tecnologia e gestão da informação na segurança
publica.
2002.
LAUREANO, Marcos Aurelio Pchek. Gestão de Segurança da
Informação.2005 Disponível
em:<http://www.mlaureano.org/aulas_material/gst/apostila_versao
0.pdf>. Acesso em: 11de dez. de 2011.
MOREIRA, Ademilson. A importância da segurança da informação.
2008. Disponível em:<
http://www.oficinadanet.com.br/artigo/1124/a_importancia_da_seg
ranca_da_informacao>. Acesso em: 11 de dez. de 2011.
FONTES, Edison. Vivendo a segurança da informação: orientações
práticas para pessoas e organizações. São Paulo: Sicurezza, 2000.
CAMPOS, André L. N. Sistema de Segurança da Informação: Controlando os
Riscos.GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
OBRIGADO!
GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da
informação (T.I.)
gabryellaholiveirah@gmail.com
rafaelakarolline@hotmail.com
francisco_bibufrn@yahoo.com.br

Mais conteúdo relacionado

Mais procurados

T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Livro cap01
Livro cap01Livro cap01
Livro cap01higson
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da InformaçãoFelipe Morais
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Apresentação segurança da informação
Apresentação segurança da informaçãoApresentação segurança da informação
Apresentação segurança da informaçãoJulia Teobaldo
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 

Mais procurados (20)

T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Livro cap01
Livro cap01Livro cap01
Livro cap01
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Segurança da Informação Corporativa
Segurança da Informação CorporativaSegurança da Informação Corporativa
Segurança da Informação Corporativa
 
Apresentação segurança da informação
Apresentação segurança da informaçãoApresentação segurança da informação
Apresentação segurança da informação
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 

Destaque

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoMarco Mendes
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da InformaçãoFelipe Goulart
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da InformaçãoFabiano Da Ventura
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Cláudio Dodt
 
Redes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRedes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRodrigo Mesquita
 
ITIL v3 - Foundation: Uma abordagem geral sobre a gestão de serviços de TI
ITIL v3 - Foundation: Uma abordagem geral sobre a gestão de serviços de TIITIL v3 - Foundation: Uma abordagem geral sobre a gestão de serviços de TI
ITIL v3 - Foundation: Uma abordagem geral sobre a gestão de serviços de TILeonardo Dias Nascimento
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficenteVanessa Lins
 
Este simulado é composto de 40 questões
Este simulado é composto de 40 questõesEste simulado é composto de 40 questões
Este simulado é composto de 40 questõesbetoflash
 
Simulado ITIL V3 Oficial
Simulado ITIL V3 Oficial Simulado ITIL V3 Oficial
Simulado ITIL V3 Oficial Fernando Palma
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoDilamar Hoffmann
 
Simulado EXIM ISO27002
Simulado EXIM ISO27002Simulado EXIM ISO27002
Simulado EXIM ISO27002luanrjesus
 
Gestão de Serviços de TI com a ITIL. Uma introdução
Gestão de Serviços de TI com a ITIL. Uma introduçãoGestão de Serviços de TI com a ITIL. Uma introdução
Gestão de Serviços de TI com a ITIL. Uma introduçãoRildo (@rildosan) Santos
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01Fernando Palma
 
Nanotecnologia Bens de Capital
Nanotecnologia Bens de CapitalNanotecnologia Bens de Capital
Nanotecnologia Bens de CapitalIpdmaq Abimaq
 

Destaque (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da Informação
 
Cobit 5 - APO13 - Gestão da Segurança da Informação
Cobit  5 - APO13 - Gestão da Segurança da InformaçãoCobit  5 - APO13 - Gestão da Segurança da Informação
Cobit 5 - APO13 - Gestão da Segurança da Informação
 
Resumo itil
Resumo itilResumo itil
Resumo itil
 
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
Gestão de Serviços de TI e Segurança da Informação: Usando as práticas da ISO...
 
Redes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades VirtuaisRedes Sociais e Comunidades Virtuais
Redes Sociais e Comunidades Virtuais
 
ITIL v3 - Foundation: Uma abordagem geral sobre a gestão de serviços de TI
ITIL v3 - Foundation: Uma abordagem geral sobre a gestão de serviços de TIITIL v3 - Foundation: Uma abordagem geral sobre a gestão de serviços de TI
ITIL v3 - Foundation: Uma abordagem geral sobre a gestão de serviços de TI
 
Aulão beneficente
Aulão beneficenteAulão beneficente
Aulão beneficente
 
Este simulado é composto de 40 questões
Este simulado é composto de 40 questõesEste simulado é composto de 40 questões
Este simulado é composto de 40 questões
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Simulado ITIL V3 Oficial
Simulado ITIL V3 Oficial Simulado ITIL V3 Oficial
Simulado ITIL V3 Oficial
 
Nbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informaçãoNbr iso 27001 2006 - gestão de segurança da informação
Nbr iso 27001 2006 - gestão de segurança da informação
 
Simulado EXIM ISO27002
Simulado EXIM ISO27002Simulado EXIM ISO27002
Simulado EXIM ISO27002
 
Gestão de Serviços de TI com a ITIL. Uma introdução
Gestão de Serviços de TI com a ITIL. Uma introduçãoGestão de Serviços de TI com a ITIL. Uma introdução
Gestão de Serviços de TI com a ITIL. Uma introdução
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Nanotecnologia Bens de Capital
Nanotecnologia Bens de CapitalNanotecnologia Bens de Capital
Nanotecnologia Bens de Capital
 
Alan_CV_geologist_2015
Alan_CV_geologist_2015Alan_CV_geologist_2015
Alan_CV_geologist_2015
 
Quimica
QuimicaQuimica
Quimica
 
Notas de corte sisu 2011
Notas de corte sisu 2011Notas de corte sisu 2011
Notas de corte sisu 2011
 

Semelhante a Gestão segurança TI

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoArthur Farias
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...Eduardo da Silva
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 

Semelhante a Gestão segurança TI (20)

56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
 
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...Tcc  vulnerabilidade humana – recomendação para conscientização do aspecto hu...
Tcc vulnerabilidade humana – recomendação para conscientização do aspecto hu...
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
Palestra
PalestraPalestra
Palestra
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 

Gestão segurança TI

  • 1. GESTÃO DA SEGURANÇA DA INFORMAÇÃO: PERSPECTIVAS BASEADAS NA TECNOLOGIA DA INFORMAÇÃO (T.I.) GABRIELLA DOMINGOS DE OLIVEIRA RAFAELA KAROLINE GALDÊNCIO DE MOURA FRANCISCO DE ASSIS NOBERTO GALDINO DE ARAÚJO UNIVERSIDADE FEDERAL DO RIO GRANDE DO NORTE - UFRN GT 5 - MEMÓRIA, GESTÃO E TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO
  • 2. AGENDA  INTRODUÇÃO  GESTÃO DA SEGURANÇA DA INFORMAÇÃO: CONCEITOS E FINALIDADES  AMEAÇAS  ATAQUES  VULNERABILIDADE  PDCA E BARREIRAS DE SEGURANÇA  TECNOLOGIA DA INFORMAÇÃO  A SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO  DICAS DE SEGURANÇA PARA OS AVANÇOS TECNOLÓGICOS  CONSIDERAÇÕES FINAIS  REFERÊNCIAS GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)
  • 3. INTRODUÇÃO A informação é um fator bastante importante em nosso dia-a-dia, pois a todo instante somos bombardeados por dados e informações vastas, que, se soubermos usar, enriqueceremos nossos conhecimentos e fornecemos subsídios para não cairmos em nenhuma armadilha virtual. A segurança precisa ser obtida dentro de um nível hierárquico da informação, aos quais são o dado, a informação e o conhecimento. Entretanto, é necessário que se tenham noções de segurança da informação, no qual será discutido no decorrer deste trabalho. GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)
  • 4. GESTÃO DA SEGURANÇA DA INFORMAÇÃO: CONCEITOS E FINALIDADES CONCEITOS:  Confidencialidade: Tem como princípio o acesso das informações apenas pelos usuários autorizados. (FONTES, 2000, pag. 21)  Integridade: Informação acessada de forma completa, sem alterações e confiável, principalmente. (CAMPOS, 2006, pag. 6)  Disponibilidade: Garantia das informações passadas de forma segura e correta para os usuários. GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)
  • 5. GESTÃO DA SEGURANÇA DA INFORMAÇÃO: CONCEITOS E FINALIDADES FINALIDADES: Em uma organização, existem quatro pilares na qual a informação é agrupada. São estas:  Pública: informação acessada de uso livre;  Interna: informação restrita ao acesso dentro da organização;  Confidencial: informação restrita ao grupo empresarial;  Secreta: informação confiada a poucas pessoas na organização. GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)
  • 6. AMEAÇAS Ameaça é considerado um agente externo ao ativo de informação, se aproveitando das vulnerabilidades da informação suportada ou utilizada por ele. (CAMPOS, 2006, pag. 13) Tipos de ameaças:  Naturais;  Involuntárias;  Voluntárias. GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)
  • 7. ATAQUES Ato de prejudicar algo ou alguém, sendo considerado um “assalto” ao sistema no que tange às informações. Formas de ataques:  Interceptação;  Interrupção;  Modificação;  Personificação. GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)
  • 8. VULNERABILIDADE  Vulnerabilidade são fraquezas presentes nos ativos de informação, que podem causar, intencionalmente ou não, a quebra de um ou mais dos três princípios de segurança da informação: confidencialidade, integridade e disponibilidade. (CAMPOS, 2006, pag. 11) GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)
  • 9. PDCA E BARREIRAS DE SEGURANÇA GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)  Plan (planejar);  Do (executar);  Check (verificar, avali ar);  Action (agir).  Desencorajar;  Dificultar;  Discriminar;  Detectar;  Deter;  Diagnosticar. PDCA BARREIRAS DE SEGURANÇA
  • 10. TECNOLOGIA DA INFORMAÇÃO GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)  A tecnologia da informação (T.I.) pode ser definida como todo recurso tecnológico e computacional destinado à coleta, manipulação, armazenamento e processamento de dados ou informações dentro de uma organização.
  • 11. TECNOLOGIA DA INFORMAÇÃO GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)  Hardware- Dispositivos físicos digitais, com função de receber, armazenar e processar dados.  Software- programas de computador, que tem como função dirigir, organizar e controlar o hardware, fornecendo-lhe instruções e comandos de funcionamento. (NORTON, 1996).  Telecomunicações- são transmissões eletrônicas de Sinais para comunicações, inclusive meios como telefone, rádios, televisão. A arquitetura é formada por computadores que fazem a recepção e o envio de dados através de meios de comunicação, com fios telefônicos ou ondas de rádio.
  • 12. A SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO  Segurança física- São danos que podem ser causados por descuidos, acidentes até mesmo criminais, ou também por fatores naturais, falta de manutenção dos equipamentos ou servidores.  Segurança lógica – Esta segurança é feita por softwares que se constitui de dois níveis: o controle e o nível de acesso à informação. GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.) O firewall deve estar adequadamente configurado a fim de bloquear com eficácia as informações que entram e saem da rede, sem que isso represente transtornos de queda de performance a redução de flexibilidade que acarretam na inoperância ou indisponibilidade de informações (SÊMOLA, 2001).
  • 13. AVANÇOS TECNOLÓGICOS GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)  Há alguns anos, as informações eram acessadas apenas dentro da empresa e o departamento de TI possuía mais controle sobre os dados corporativos. Hoje, as informações podem ser acessadas a partir dos mais diferentes dispositivos e em qualquer lugar. A evolução da tecnologia oferece vantagens como maior agilidade nos negócios e melhor relacionamento entre as empresas e seus públicos. Por outro lado, as organizações precisam ter cuidado e atenção redobrados com seus dados críticos.
  • 14. DICAS DE SEGURANÇA PARA OS AVANÇOS TECNOLÓGICOS 1 - Utilize senhas: Por norma, todos os funcionários devem proteger seus dispositivos móveis com senha e devem ser instruídos a alterá-la com frequência para dificultar o acesso dos hackers a informações confidenciais. 2 - Criptografe os dados nos dispositivos móveis: Informações da empresa e mesmo pessoais armazenadas em dispositivos móveis são, muitas vezes, confidenciais. Criptografar esses dados é uma obrigação. Se o dispositivo for perdido e o cartão SIM roubado, o ladrão não será capaz de acessar os dados se a tecnologia de criptografia apropriada estiver aplicada no dispositivo. 3 - Certifique-se de que o software está atualizado: Os dispositivos móveis devem ser tratados como PCs, que sempre usam softwares atualizados, especialmente o de segurança. Isso vai proteger o equipamento contra novas variantes de Malware e vírus que ameaçam informações críticas das empresas. 4 - Desenvolva e aplique políticas de segurança fortes para o uso de dispositivos móveis: É importante aplicar políticas de download de aplicações e gerenciamento de senhas para gerentes e funcionários. O uso de senhas fortes ajuda a proteger os dados armazenados no telefone, nos casos em que o aparelho for perdido ou invadido. GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)
  • 15. DICAS DE SEGURANÇA PARA OS AVANÇOS TECNOLÓGICOS 5 - Autenticação: Usando uma tecnologia de autenticação dupla, ou de segundo fator, é possível ter maior de segurança quando os funcionários se conectarem à rede corporativa a partir de aparelhos portáteis. 6 - Evite abrir mensagens de texto inesperadas de remetentes desconhecidos: Assim como acontece com e-mails, os invasores podem usar mensagens de texto para espalhar malware, golpes e outras ameaças entre os usuários de dispositivos móveis. 7 - Controle do acesso à rede: Soluções de gerenciamento móvel que incluem recursos de controle do acesso à rede podem ajudar a garantir o cumprimento das políticas de segurança de uma empresa e assegurar que apenas dispositivos seguros, compatíveis com as normas, acessem as redes corporativas e os servidores de e-mail. 8 - Saiba o que fazer se o dispositivo for perdido ou roubado: em caso de perda ou roubo, os funcionários e seus gerentes devem saber o que fazer em seguida. Devem ser tomadas medidas para desativar o dispositivo e proteger as informações contra invasão. Há produtos que automatizam essas medidas para que pequenas empresas possam respirar aliviadas se tais incidentes ocorrerem GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)
  • 16. CONSIDERAÇÕES FINAIS Pode-se inferir que a gestão da segurança da informação é um fator primordial, na qual visa não só a segurança dos dados, mas também a qualidade e preservação das mesmas, principalmente no meio organizacional. Foram propostas formas em que as informações têm seus riscos e vulnerabilidades, apresentando também possíveis soluções para que determinados danos não aconteçam e prejudiquem qualquer instituição, com o uso de softwares seguros e a manutenção que ocorre entre a circulação das informações organizacionais. Assim, espera-se por parte das tecnologias da informação e os seus profissionais, uma circulação de dados que produzam soluções pertinentes às diversas necessidades informacionais seguras e eficientes. A perspectiva e proposta da pesquisa é de que todas as informações citadas sejam como um manual, onde encontrará as formas de preservação e conservação de dados e de como as vulnerabilidades surgem ao longo de uma informação computacional ou não. GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)
  • 17. REFERÊNCIAS ALECRIM, Emerson. O que é Tecnologia da Informação(TI) ? 2011.Disponível em:<http://www.infowester.com/ti.php>. Acesso em: 11 de dez. de 2011. ARAUJO, Nonata Silva. Segurança da Informação (TI). Disponível em:< http://www.administradores.com.br/informe-se/artigos/seguranca-da informacao-ti/23933/>. Acesso em 11 de dez. de 2011. BEAL, Adriana. Introdução à gestão de tecnologia da informação. 2011. Disponível em:<http://2beal.org/ti/manuais/GTI_INTRO.PDF>. Acesso em: 11 de dez. de 2011. Burson-Marsteller/Symantec. 10 dicas de segurança para os avanços tecnológicos. Disponível em:< http://www.added.com.br/noticia/10-dicas de-seguranca-para-os-avancos-tecnologicos.html>. Acesso em 11 de Nov. de 2011. GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)
  • 18. REFERÊNCIAS FURTADO, Vasco. Tecnologia e gestão da informação na segurança publica. 2002. LAUREANO, Marcos Aurelio Pchek. Gestão de Segurança da Informação.2005 Disponível em:<http://www.mlaureano.org/aulas_material/gst/apostila_versao 0.pdf>. Acesso em: 11de dez. de 2011. MOREIRA, Ademilson. A importância da segurança da informação. 2008. Disponível em:< http://www.oficinadanet.com.br/artigo/1124/a_importancia_da_seg ranca_da_informacao>. Acesso em: 11 de dez. de 2011. FONTES, Edison. Vivendo a segurança da informação: orientações práticas para pessoas e organizações. São Paulo: Sicurezza, 2000. CAMPOS, André L. N. Sistema de Segurança da Informação: Controlando os Riscos.GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.)
  • 19. OBRIGADO! GESTÃO DA SEGURANÇA DA INFORMAÇÃO: perspectivas baseadas na tecnologia da informação (T.I.) gabryellaholiveirah@gmail.com rafaelakarolline@hotmail.com francisco_bibufrn@yahoo.com.br