O documento discute a importância da política de segurança da informação para proteger os ativos digitais das organizações. Ele explica os conceitos-chave como informação, segurança da informação, ameaças, vulnerabilidades e riscos. Além disso, destaca a norma ISO 27001 como diretriz para implementar um sistema de gestão de segurança da informação eficaz.
O documento discute conceitos fundamentais de segurança da informação aplicados a negócios, incluindo ativos de informação, vulnerabilidades, ameaças e impactos. Também aborda a importância da informação para o negócio e os princípios da segurança: disponibilidade, confidencialidade e integridade. Por fim, explica análises de impacto e risco para identificar ameaças e proteger ativos cruciais.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
O documento discute segurança da informação e políticas de segurança. Apresenta competências e habilidades relacionadas à segurança como identificar equipamentos de segurança e pontos de vulnerabilidade em redes. Também aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de técnicas de segurança em redes internas e externas e formas de ataque.
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
O documento discute princípios e mecanismos de segurança da informação, incluindo tipos de backup e criptografia. Ameaças à segurança como vírus, worms e cavalos de Tróia são descritas, assim como princípios como confiabilidade, integridade e disponibilidade.
Este documento apresenta um projeto de segurança da informação para uma organização confidencial. O projeto inclui planejamento, diagnóstico da situação atual por meio de entrevistas e visitas técnicas, e elaboração de um plano de ação e política de segurança da informação. O objetivo é avaliar os controles de segurança da informação existentes, identificar riscos e ameaças, e recomendar melhorias para proteger os ativos de informação da organização.
Este documento estabelece uma Política de Segurança da Informação (PSI) para uma organização fictícia, definindo diretrizes e procedimentos para proteger os dados e ativos de informação da organização. A PSI abrange questões de segurança física, lógica, de telecomunicações e continuidade dos negócios. Ela descreve os riscos a serem mitigados, ameaças a serem tratadas, controles mínimos necessários e regulamentações aplicáveis.
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
Este documento propõe questões norteadoras para avaliar a usabilidade de políticas de segurança da informação em pequenas e médias empresas e startups. Primeiro, discute conceitos como segurança da informação, políticas de segurança e experiência do usuário. Em seguida, define o que são pequenas e médias empresas e startups e sugere que essas organizações nem sempre dão a devida atenção à segurança da informação.
O documento discute conceitos fundamentais de segurança da informação aplicados a negócios, incluindo ativos de informação, vulnerabilidades, ameaças e impactos. Também aborda a importância da informação para o negócio e os princípios da segurança: disponibilidade, confidencialidade e integridade. Por fim, explica análises de impacto e risco para identificar ameaças e proteger ativos cruciais.
O documento discute os conceitos e riscos relacionados à segurança da informação. Ele explica o que é segurança da informação e seus principais atributos como confidencialidade, integridade e disponibilidade. Também descreve as ameaças cibernéticas como vírus, worms, trojans e exploits, além de técnicas de engenharia social usadas por criminosos como phishing. Por fim, ressalta a importância de proteger dados pessoais e empresariais.
O documento discute conceitos de segurança da informação, incluindo o que é informação, definição de segurança da informação e seus principais aspectos como confidencialidade, integridade e disponibilidade. Também aborda problemas comuns de segurança da informação e ferramentas para testar e auditoria de segurança.
O documento discute segurança da informação e políticas de segurança. Apresenta competências e habilidades relacionadas à segurança como identificar equipamentos de segurança e pontos de vulnerabilidade em redes. Também aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de técnicas de segurança em redes internas e externas e formas de ataque.
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
O documento discute princípios e mecanismos de segurança da informação, incluindo tipos de backup e criptografia. Ameaças à segurança como vírus, worms e cavalos de Tróia são descritas, assim como princípios como confiabilidade, integridade e disponibilidade.
Este documento apresenta um projeto de segurança da informação para uma organização confidencial. O projeto inclui planejamento, diagnóstico da situação atual por meio de entrevistas e visitas técnicas, e elaboração de um plano de ação e política de segurança da informação. O objetivo é avaliar os controles de segurança da informação existentes, identificar riscos e ameaças, e recomendar melhorias para proteger os ativos de informação da organização.
Este documento estabelece uma Política de Segurança da Informação (PSI) para uma organização fictícia, definindo diretrizes e procedimentos para proteger os dados e ativos de informação da organização. A PSI abrange questões de segurança física, lógica, de telecomunicações e continuidade dos negócios. Ela descreve os riscos a serem mitigados, ameaças a serem tratadas, controles mínimos necessários e regulamentações aplicáveis.
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
Este documento propõe questões norteadoras para avaliar a usabilidade de políticas de segurança da informação em pequenas e médias empresas e startups. Primeiro, discute conceitos como segurança da informação, políticas de segurança e experiência do usuário. Em seguida, define o que são pequenas e médias empresas e startups e sugere que essas organizações nem sempre dão a devida atenção à segurança da informação.
O documento discute os princípios básicos da segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Ele também aborda engenharia social, ameaças cibernéticas à internet e os motivos pelos quais ocorrem ataques a computadores.
Segurança da informação em ambientes corporativosrcmenezes
Este documento propõe a elaboração de um guia de boas práticas e um checklist para avaliar a segurança da informação em ambientes corporativos, baseado em referenciais teóricos como normas e literatura. A segurança da informação é importante para proteger ativos digitais e dados confidenciais de empresas contra ameaças cibernéticas e desastres, assegurando a continuidade dos negócios.
O documento discute conceitos básicos de segurança da informação, incluindo dados, informação, conhecimento e inteligência. Também aborda atributos, classificação, ciclo de vida e vulnerabilidades da informação, bem como ameaças à segurança da informação.
Segurança da informação envolve proteger ativos contra acessos não autorizados, alterações ou indisponibilidade. Deve-se garantir a confiabilidade, integridade e disponibilidade da informação ao longo de seu ciclo de vida, desde a criação até o descarte. Isso requer medidas preventivas, detectáveis e corretivas contra ameaças internas e externas que explorem vulnerabilidades.
Este documento discute a importância da implementação de um projeto de segurança da informação em organizações e como leis como o Código Civil e Código de Defesa do Consumidor se relacionam com a criação de políticas de segurança. Padrões e normas ajudam na implementação uniforme de processos de segurança e ajudam a enfrentar os desafios de proteger a informação. Um projeto de segurança protege os ativos de informação de uma organização e garante a confidencialidade, integridade e disponibilidade dos dados.
1 - O documento apresenta o Plano Estratégico de Segurança da Informação (PESI) de uma organização, incluindo os novos desafios, a importância da governança e os objetivos de segurança da informação.
2 - O PESI é composto por quatro fases que incluem diagnóstico, requisitos, posicionamento estratégico e plano estratégico, com o objetivo de elevar a capacidade dos processos de segurança.
3 - O software Módulo Risk Manager pode auxiliar na implantação do PESI automatizando an
O documento discute segurança da informação, apresentando seus objetivos, pilares, vulnerabilidades de sistemas e ferramentas. Também fornece dicas de segurança para navegação na internet e atividades sobre o tema.
Segurança da Informação com Windows ServerGuilherme Lima
O documento discute segurança da informação em Windows Server 2008. Ele aborda noções fundamentais de segurança da informação, gestão de segurança da informação, riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança. A agenda inclui uma discussão de 120 minutos sobre cada um desses tópicos, além de 90 minutos sobre perícia forense.
Este documento define uma política de segurança para uma organização educacional, visando garantir a confidencialidade, integridade e disponibilidade das informações. A política estabelece normas para acesso físico e lógico, classificação e gestão de ativos, operações de rede e internet, controle de acesso e incidentes de segurança. Fatores como apoio da administração e atualizações periódicas são essenciais para o sucesso da política.
O documento discute diversos conceitos e práticas relacionadas à segurança da informação, incluindo conceitos básicos como confidencialidade, integridade e disponibilidade; ciclo de vida da informação; classificação e controle de ativos; segurança no ambiente físico e lógico; controle de acesso; organização da segurança; e governança de TI usando o framework COBIT.
O documento discute a importância da segurança da informação para as empresas e como ela deve ser tratada como um processo abrangente envolvendo análise de riscos, medidas de segurança, treinamento e conscientização dos funcionários.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
O documento discute conceitos e definições relacionados à segurança de redes, incluindo ativos, segurança da informação, ameaças, vulnerabilidades, eventos de segurança, risco, incidentes, políticas e propriedades da segurança da informação como confidencialidade, integridade e disponibilidade.
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
O documento discute conceitos e mecanismos de segurança da informação, incluindo ativos de informação, ameaças cibernéticas, medidas para proteger a confidencialidade, integridade e disponibilidade da informação, como políticas de segurança, contas e senhas, criptografia, firewalls, antivírus e backups.
Este documento fornece uma introdução à família de normas ISO/IEC 27000, que tratam da gestão da segurança da informação. Ele define normas, objetivos da normalização, quem faz normas e apresenta um diagrama da família ISO/IEC 27000.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
O documento discute conceitos de riscos de segurança da informação, incluindo ameaças, vulnerabilidades e incidentes. Também aborda análise de riscos e estratégias para lidar com riscos, como aceitar, evitar ou tornar o risco neutro. A aula apresenta exemplos de cada tópico para explicar os conceitos-chave.
Apostila auditoria e segurança de sistemasCapitu Tel
O documento discute conceitos de auditoria e segurança da informação. Apresenta definições de auditoria, auditor, objetivos, âmbito e áreas de auditoria. Também descreve mecanismos e ferramentas de segurança como criptografia, firewalls e protocolos seguros. Discorre sobre a importância da segurança da informação para empresas e sociedade.
A importância dos sistemas de informações nas organizaçõesIsraelCunha
A tecnologia da informação alterou radicalmente o modo de operar das organizações, tornando a informação um ativo estratégico essencial. A segurança dos sistemas de informação é crucial para proteger os ativos de informação e dados confidenciais das organizações. O bibliotecário deve adotar um novo perfil diante das mudanças tecnológicas, como ter visão estratégica e saber manipular as novas tecnologias.
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
O documento apresenta uma comparação entre as normas ISO 31000 e ISO 27005 para gestão de riscos. A norma ISO 31000 fornece princípios e diretrizes gerais para gestão de riscos, enquanto a ISO 27005 foca especificamente na gestão de riscos de segurança da informação. O autor analisa os conceitos apresentados em cada norma e avalia o nível de aderência entre elas.
O documento discute os princípios básicos da segurança da informação, incluindo confidencialidade, integridade e disponibilidade. Ele também aborda engenharia social, ameaças cibernéticas à internet e os motivos pelos quais ocorrem ataques a computadores.
Segurança da informação em ambientes corporativosrcmenezes
Este documento propõe a elaboração de um guia de boas práticas e um checklist para avaliar a segurança da informação em ambientes corporativos, baseado em referenciais teóricos como normas e literatura. A segurança da informação é importante para proteger ativos digitais e dados confidenciais de empresas contra ameaças cibernéticas e desastres, assegurando a continuidade dos negócios.
O documento discute conceitos básicos de segurança da informação, incluindo dados, informação, conhecimento e inteligência. Também aborda atributos, classificação, ciclo de vida e vulnerabilidades da informação, bem como ameaças à segurança da informação.
Segurança da informação envolve proteger ativos contra acessos não autorizados, alterações ou indisponibilidade. Deve-se garantir a confiabilidade, integridade e disponibilidade da informação ao longo de seu ciclo de vida, desde a criação até o descarte. Isso requer medidas preventivas, detectáveis e corretivas contra ameaças internas e externas que explorem vulnerabilidades.
Este documento discute a importância da implementação de um projeto de segurança da informação em organizações e como leis como o Código Civil e Código de Defesa do Consumidor se relacionam com a criação de políticas de segurança. Padrões e normas ajudam na implementação uniforme de processos de segurança e ajudam a enfrentar os desafios de proteger a informação. Um projeto de segurança protege os ativos de informação de uma organização e garante a confidencialidade, integridade e disponibilidade dos dados.
1 - O documento apresenta o Plano Estratégico de Segurança da Informação (PESI) de uma organização, incluindo os novos desafios, a importância da governança e os objetivos de segurança da informação.
2 - O PESI é composto por quatro fases que incluem diagnóstico, requisitos, posicionamento estratégico e plano estratégico, com o objetivo de elevar a capacidade dos processos de segurança.
3 - O software Módulo Risk Manager pode auxiliar na implantação do PESI automatizando an
O documento discute segurança da informação, apresentando seus objetivos, pilares, vulnerabilidades de sistemas e ferramentas. Também fornece dicas de segurança para navegação na internet e atividades sobre o tema.
Segurança da Informação com Windows ServerGuilherme Lima
O documento discute segurança da informação em Windows Server 2008. Ele aborda noções fundamentais de segurança da informação, gestão de segurança da informação, riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança. A agenda inclui uma discussão de 120 minutos sobre cada um desses tópicos, além de 90 minutos sobre perícia forense.
Este documento define uma política de segurança para uma organização educacional, visando garantir a confidencialidade, integridade e disponibilidade das informações. A política estabelece normas para acesso físico e lógico, classificação e gestão de ativos, operações de rede e internet, controle de acesso e incidentes de segurança. Fatores como apoio da administração e atualizações periódicas são essenciais para o sucesso da política.
O documento discute diversos conceitos e práticas relacionadas à segurança da informação, incluindo conceitos básicos como confidencialidade, integridade e disponibilidade; ciclo de vida da informação; classificação e controle de ativos; segurança no ambiente físico e lógico; controle de acesso; organização da segurança; e governança de TI usando o framework COBIT.
O documento discute a importância da segurança da informação para as empresas e como ela deve ser tratada como um processo abrangente envolvendo análise de riscos, medidas de segurança, treinamento e conscientização dos funcionários.
O documento apresenta os principais conceitos e tópicos relacionados à segurança da informação, incluindo ativos, vulnerabilidades, ameaças, análise de riscos, política de segurança, medidas de proteção e normas. O resumo também fornece uma breve introdução sobre o autor e seus contatos.
O documento discute conceitos e definições relacionados à segurança de redes, incluindo ativos, segurança da informação, ameaças, vulnerabilidades, eventos de segurança, risco, incidentes, políticas e propriedades da segurança da informação como confidencialidade, integridade e disponibilidade.
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
O documento discute conceitos e mecanismos de segurança da informação, incluindo ativos de informação, ameaças cibernéticas, medidas para proteger a confidencialidade, integridade e disponibilidade da informação, como políticas de segurança, contas e senhas, criptografia, firewalls, antivírus e backups.
Este documento fornece uma introdução à família de normas ISO/IEC 27000, que tratam da gestão da segurança da informação. Ele define normas, objetivos da normalização, quem faz normas e apresenta um diagrama da família ISO/IEC 27000.
# Português:
Apresentação que fiz para a disciplina de Tópicos Avançados em Tecnologia da Informação, no curso de Análise e Desenvolvimento de Sistemas, onde abordei conceitos, níveis, mecanismos e tópicos sobre Segurança da Informação. Tudo de uma forma simples e objetiva, sem desvincular da parte técnica.
# English:
Presentation I made to the discipline of Advanced Topics in Information Technology, in the course of analysis and systems development, where I discussed concepts, levels, mechanisms and topics on Information Security. Everything from a simple and objective way, without untying the technical part.
# Español:
Presentación hice a la disciplina de Temas Avanzados en Tecnologías de la Información, en el curso de análisis y desarrollo de sistemas, donde discutí conceptos, niveles, mecanismos y temas sobre seguridad de la información. Todo, desde una forma simple y objetiva, sin desatar la parte técnica.
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
O documento discute conceitos de riscos de segurança da informação, incluindo ameaças, vulnerabilidades e incidentes. Também aborda análise de riscos e estratégias para lidar com riscos, como aceitar, evitar ou tornar o risco neutro. A aula apresenta exemplos de cada tópico para explicar os conceitos-chave.
Apostila auditoria e segurança de sistemasCapitu Tel
O documento discute conceitos de auditoria e segurança da informação. Apresenta definições de auditoria, auditor, objetivos, âmbito e áreas de auditoria. Também descreve mecanismos e ferramentas de segurança como criptografia, firewalls e protocolos seguros. Discorre sobre a importância da segurança da informação para empresas e sociedade.
A importância dos sistemas de informações nas organizaçõesIsraelCunha
A tecnologia da informação alterou radicalmente o modo de operar das organizações, tornando a informação um ativo estratégico essencial. A segurança dos sistemas de informação é crucial para proteger os ativos de informação e dados confidenciais das organizações. O bibliotecário deve adotar um novo perfil diante das mudanças tecnológicas, como ter visão estratégica e saber manipular as novas tecnologias.
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
O documento apresenta uma comparação entre as normas ISO 31000 e ISO 27005 para gestão de riscos. A norma ISO 31000 fornece princípios e diretrizes gerais para gestão de riscos, enquanto a ISO 27005 foca especificamente na gestão de riscos de segurança da informação. O autor analisa os conceitos apresentados em cada norma e avalia o nível de aderência entre elas.
Este documento discute a importância da segurança da informação no Superior Tribunal de Justiça e fornece orientações sobre classificação de informações, políticas de segurança da informação e responsabilidades relacionadas à proteção de dados. O documento destaca que a segurança da informação é um processo contínuo que envolve todos os funcionários e que as políticas devem ser revisadas periodicamente.
1. O documento apresenta a primeira aula de um curso preparatório para o cargo de Oficial de Inteligência da Agência Brasileira de Inteligência (ABIN), abordando os tópicos de Segurança da Informação e Alta Disponibilidade.
2. A segurança da informação visa proteger informações, equipamentos e pessoas contra ameaças externas e internas de acordo com os princípios de confidencialidade, integridade e disponibilidade.
3. A alta disponibilidade trata de soluções como RAID, armazenamento SAN e NAS, clusters
O documento analisa a gestão da segurança da informação no Ministério do Trabalho e Emprego no Brasil. A pesquisa encontrou que a política e medidas de segurança da informação no ministério são insuficientes, deixando a rede interna exposta a ameaças. Recomenda-se treinar usuários, atualizar software antivírus e expirar senhas com mais frequência.
Este documento discute a segurança da informação nas organizações. Primeiro, aborda como a informação assumiu um papel fundamental nas organizações modernas e como os dados se transformam em informações e conhecimento. Também discute os riscos à segurança da informação provenientes de dentro e fora da organização e a necessidade de classificar as informações e protegê-las ao longo de seu ciclo de vida. Finalmente, enfatiza a importância de uma abordagem corporativa para segurança da informação, envolvendo diferentes departamentos e níveis hierárquicos da organização
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
O documento discute conceitos básicos de segurança da informação e como se proteger no ambiente virtual. Apresenta os principais aspectos da segurança da informação como confidencialidade, integridade e disponibilidade. Também aborda riscos comuns como ataques, vulnerabilidades e impacto, além de dicas para uso seguro de senhas, antivírus, firewalls e criptografia de dados.
O documento discute os conceitos fundamentais de segurança da informação, incluindo a gestão da segurança da informação e estrutura organizacional para sua implementação, os riscos, ameaças e vulnerabilidades em TI, e estabelecimento de controles e contramedidas de segurança.
O documento discute a importância da liderança e gestão estratégica da segurança da informação nas empresas. Ele destaca os pilares da segurança da informação, como confidencialidade, integridade e disponibilidade. Além disso, descreve os principais itens que as organizações devem considerar em seus programas de segurança, como política de segurança, gerenciamento de ativos e controle de acesso.
O documento discute a importância da segurança da informação, definindo-a como a proteção de dados para preservar seu valor. Explora os requisitos essenciais de confidencialidade, integridade e disponibilidade da informação. Também aborda os riscos do armazenamento digital e da computação em nuvem, além de ameaças como interceptação, interrupção e modificação de dados.
O documento discute a importância da segurança da informação, definindo-a como a proteção de dados para preservar seu valor. Explora os requisitos essenciais de confidencialidade, integridade e disponibilidade da informação. Também aborda os riscos do armazenamento digital e da computação em nuvem, além de ameaças como interceptação, interrupção e modificação de dados.
O documento discute os conceitos de segurança da informação, inteligência competitiva e gestão de riscos nas organizações. Aborda a classificação dos ativos de informação, os principais riscos e ameaças, além de métodos para difusão do conhecimento e minimização de perdas.
A INTELIGÊNCIA CIBERNÉTICA COMO FATOR DECISIVO NA GESTÃO DE RISCOS DE SEGURAN...Luiz Henrique F. Cardoso
1) O documento discute o papel decisivo da inteligência cibernética no apoio ao processo de gestão de riscos de segurança da informação nas organizações.
2) A gestão de riscos de segurança da informação envolve identificar riscos, avaliá-los e tomar medidas para reduzi-los a um nível aceitável, protegendo ativos de informação e recursos de tecnologia.
3) A inteligência cibernética pode contribuir para este processo ao fornecer dados e informações importantes para identificar ameaças, vulnerabilidades e medidas para
O documento discute conceitos fundamentais de segurança da informação, incluindo ativos, vulnerabilidades, ameaças, impactos e riscos. Também aborda princípios como confidencialidade, integridade e disponibilidade, além de normas, ferramentas e medidas de segurança.
Uma metodologia para implantação de um sistema de gestão de segurança da info...IsmaelFernandoRiboli
Este documento apresenta uma metodologia para implantação de um Sistema de Gestão de Segurança da Informação (SGSI) baseado nas normas ABNT NBR ISO/IEC 27001 e 27002. A metodologia simplifica o processo de planejamento, implantação, análise crítica e modificação do sistema, permitindo classificar informações, identificar riscos e selecionar controles de segurança. A metodologia visa tornar a implantação de um SGSI acessível a qualquer organização.
tema : Reunião Técnica de Processos e Riscos: “Segurança de Dados em Tempos d...Hermann Garbeto Nestlehner
Nossa palestra, visa uma interação onde iremos navegar e relembrar alguns conceitos, memórias históricas e atuais sobre nosso tema, dispertando uma conversa aberta, mesclando os diversos conhecimentos, experiências presentes e assim compartilhar-mos as visões quanto ao surpreendente universo das possibilidades de ferramentas tecnológicas.
Assim também refletirmos sobre a movimentação da diversidade das informações que se renovam a cada instante e afetam direta ou indiretamente as Organizações e Pessoas.
Apoio ANEFAC - Associação Nacional dos Executivos de Finanças, Administração e Contabilidade.
O documento fornece informações sobre um curso de Segurança da Informação ministrado pelo professor Igor Maximiliano, incluindo datas de apresentações e avaliações, link para a apostila do curso, e conceitos fundamentais como ameaças, vulnerabilidades, impactos e medidas de proteção de dados.
O documento apresenta informações sobre um profissional de segurança da informação e sobre cursos de introdução à certificação CISSP. Resume os principais pontos como:
1) Apresenta as credenciais e experiência de Tiago Tavares como instrutor.
2) Descreve a agenda do curso, incluindo introdução à segurança da informação e certificação CISSP.
3) Fornece detalhes sobre o curso de introdução à certificação CISSP (CIC2).
O documento discute a abordagem sociotécnica para segurança de sistemas de informação em organizações. Ele argumenta que os aspectos sociais e técnicos devem ser considerados conjuntamente para uma proteção efetiva, e que projetos de segurança devem ser desenvolvidos como projetos sociotécnicos para atender às necessidades humanas e organizacionais.
Semelhante a Politica de segurança da informação definição importância elaboração e implementação (20)
Ransomware is a type of malware that encrypts files on an infected device and demands ransom payment to decrypt the files. It works by preying on human emotions like fear of losing important files. For cybercriminals, ransomware is a lucrative business that earned over $24 million from just 2,453 attacks in 2015. There are three main types - encryption ransomware, master boot record ransomware, and lockscreen ransomware. Ransomware poses a big threat to both individuals and businesses alike, though some myths persist that it only targets one group over another. The document discusses whether to pay ransoms or not.
O documento apresenta os detalhes de uma empresa de venda de passagens aéreas chamada Decolei.com, incluindo sua missão, visão, objetivos, equipe, políticas de negócios e análise SWOT. A empresa busca oferecer serviços personalizados de passagens aéreas a preços competitivos para aumentar suas vendas em 40% em um ano.
O documento apresenta os detalhes de uma empresa de venda de passagens aéreas chamada Decolei.com, incluindo sua missão, visão, objetivos, equipe, políticas e análise SWOT. A empresa busca oferecer serviços personalizados de passagens aéreas nacionais e internacionais de forma ética e satisfatória para os clientes.
Este documento descreve a situação atual da governança e gestão de TI de uma cooperativa de crédito, identificando suas forças, fraquezas, oportunidades e ameaças, além de propor a adoção de alguns processos de COBIT para melhorar a maturidade da área.
This document provides certification for IT service management based on the ISO/IEC 20000 standard. It was presented to Diego dos Santos Souza on June 7, 2014 by Bernd W.E. Taselaar, the CEO of EXIN, the global independent certification institute for ICT professionals.
Gerenciamento de Serviços de TI - ISO\IEC 20000Diego Souza
Este documento descreve o processo de fornecimento do serviço de impressão no Conselho Regional de Medicina do Estado do Rio de Janeiro. Ele analisa a situação atual do serviço, identifica atividades críticas, faz uma análise de impacto de falhas e propõe um plano de disponibilidade e continuidade para o serviço de impressão de acordo com os requisitos da ISO 20000.
O Marco Civil da Internet entra em vigor em junho, estabelecendo direitos e deveres para usuários e empresas na rede. Ele garante a neutralidade da rede, privacidade dos dados pessoais e responsabilização de empresas por conteúdos ilegais após ordem judicial. O governo também terá obrigações como estimular o uso da internet e a participação democrática na rede.
Como escrever relatórios e laudos de forense computacional e análise de malwaresDiego Souza
O documento fornece recomendações para escrever relatórios de análise forense e malwares, incluindo adequar o relatório ao público-alvo, organizar os achados e sustentar conclusões. Também lista sete referências online sobre o tema.
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
Este documento discute a importância da segurança da informação e fornece diretrizes para o desenvolvimento de uma política de segurança da informação. Ele explica que a segurança da informação envolve a proteção de ativos de informação contra ameaças por meio de controles como políticas, processos e hardware/software. Também fornece exemplos de itens que devem ser abordados em uma política de segurança, como uso da rede, senhas, e-mail e controle de acesso físico.
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
1. O documento discute a técnica de engenharia social, que explora vulnerabilidades humanas para obter informações confidenciais através da manipulação.
2. A engenharia social usa técnicas de persuasão e engano para explorar a confiança das pessoas e obter dados que as vítimas acham desnecessários.
3. O fator humano é considerado o elo mais fraco da segurança, pois as pessoas podem ser manipuladas a revelar informações sem perceber o risco.
Alinhar a ti ao negócio e não o negócio à tiDiego Souza
O documento discute a importância de alinhar as decisões de investimento em TI aos objetivos estratégicos do negócio, e não o contrário. A TI deve ser vista como estratégica pois habilita as atividades do negócio. No entanto, a TI precisa demonstrar seu valor agregado ao negócio para justificar investimentos. Isso é melhor feito através de planejamento estratégico alinhado entre TI e objetivos de negócio.
O documento descreve os processos de gerenciamento de serviços de TI da empresa CRAZY de acordo com o framework ITIL. A empresa possui um call center e site para divulgação de catálogo, mas não possui vendas online. O documento explica os objetivos e atividades dos processos de gerenciamento de incidentes, problemas, eventos e requisições de serviço da empresa.
Diego dos Santos Souza received a Professional Scrum Master I certification from Scrum.org on February 22, 2014 after demonstrating knowledge of Scrum roles, events, artifacts, and how they work together based on the Scrum Guide. Scrum.org issued this certification to recognize Diego's fundamental Scrum knowledge.
Este certificado confirma que Diego dos Santos Souza concluiu com sucesso o curso de Análise Forense Computacional com nota 9,8 em 25 horas nos dias de 05, 07, 12, 14, 19, 21 e 26 de março de 2013, conforme assinado pelo Diretor Executivo Bruno Salgado Guimaraes.
Este documento apresenta um tutorial passo a passo sobre como usar o software Maltego para realizar investigações e descobrir informações sobre um domínio-alvo, como IPs de servidores, e-mails e outros domínios relacionados. Ele mostra como utilizar ferramentas como whois e varreduras no Maltego para encontrar detalhes sobre o domínio ibmec.com.br e realizar uma pequena pesquisa no domínio veris.com.br também.
Tutorial de Configuranção do TRUECRYPT no Pen DriveDiego Souza
Este documento fornece um tutorial passo a passo sobre como configurar o TrueCrypt em um pen drive para criptografar arquivos de forma segura. Ele explica como criar um volume criptografado normal e um volume oculto dentro do primeiro para fornecer uma camada adicional de proteção em caso de extorsão. O tutorial detalha cada etapa do processo, incluindo a instalação do TrueCrypt, a criação e formatação dos volumes, a escolha de senhas e a abertura e uso dos volumes criptografados.
permite acessar o assistente de configuração do site FTP
Diretório virtual: permite definir um diretório virtual para o site FTP
Permissões: define as permissões de acesso à pasta de FTP
Autenticação anônima: permite ou não o acesso anônimo
Opções avançadas: permite configurar opções adicionais como tempo limite de conexão, etc.
Nas abas Bindings e Logs você pode configurar os endereços IP e portas de escuta do FTP e
visualizar os logs de acesso.
Este
O documento apresenta um trabalho sobre análise de logs realizado por Diego Souza e Igor Antônio para a disciplina de Segurança de Redes de Computadores da Universidade Estácio de Sá no Rio de Janeiro em 2011. O trabalho discute conceitos como CAIS, bot, botnet, análise de tráfego de rede e procedimentos para identificar e solucionar problemas de segurança.
1. O documento discute o uso da biometria para controle de acesso, mencionando diferentes técnicas como identificação por impressão digital, geometria da mão e leitura da íris.
2. É apresentado o terminal biométrico WXS-B0210D, destacando-se sua integração, versatilidade, confiabilidade, desempenho e facilidade de instalação.
3. O software de gestão W-Access é descrito, com detalhes sobre segurança, controle de acesso e especificações técnicas
O documento discute o ataque de Cross Site Scripting (XSS), onde um atacante usa códigos maliciosos em scripts no navegador para roubar cookies ou enganar usuários. Isso permite o controle da sessão da vítima e outros ataques. O documento explica como evitar XSS através da validação de parâmetros e codificação de saídas do usuário.
Em um mundo cada vez mais digital, a segurança da informação tornou-se essencial para proteger dados pessoais e empresariais contra ameaças cibernéticas. Nesta apresentação, abordaremos os principais conceitos e práticas de segurança digital, incluindo o reconhecimento de ameaças comuns, como malware e phishing, e a implementação de medidas de proteção e mitigação para vazamento de senhas.
PRODUÇÃO E CONSUMO DE ENERGIA DA PRÉ-HISTÓRIA À ERA CONTEMPORÂNEA E SUA EVOLU...Faga1939
Este artigo tem por objetivo apresentar como ocorreu a evolução do consumo e da produção de energia desde a pré-história até os tempos atuais, bem como propor o futuro da energia requerido para o mundo. Da pré-história até o século XVIII predominou o uso de fontes renováveis de energia como a madeira, o vento e a energia hidráulica. Do século XVIII até a era contemporânea, os combustíveis fósseis predominaram com o carvão e o petróleo, mas seu uso chegará ao fim provavelmente a partir do século XXI para evitar a mudança climática catastrófica global resultante de sua utilização ao emitir gases do efeito estufa responsáveis pelo aquecimento global. Com o fim da era dos combustíveis fósseis virá a era das fontes renováveis de energia quando prevalecerá a utilização da energia hidrelétrica, energia solar, energia eólica, energia das marés, energia das ondas, energia geotérmica, energia da biomassa e energia do hidrogênio. Não existem dúvidas de que as atividades humanas sobre a Terra provocam alterações no meio ambiente em que vivemos. Muitos destes impactos ambientais são provenientes da geração, manuseio e uso da energia com o uso de combustíveis fósseis. A principal razão para a existência desses impactos ambientais reside no fato de que o consumo mundial de energia primária proveniente de fontes não renováveis (petróleo, carvão, gás natural e nuclear) corresponde a aproximadamente 88% do total, cabendo apenas 12% às fontes renováveis. Independentemente das várias soluções que venham a ser adotadas para eliminar ou mitigar as causas do efeito estufa, a mais importante ação é, sem dúvidas, a adoção de medidas que contribuam para a eliminação ou redução do consumo de combustíveis fósseis na produção de energia, bem como para seu uso mais eficiente nos transportes, na indústria, na agropecuária e nas cidades (residências e comércio), haja vista que o uso e a produção de energia são responsáveis por 57% dos gases de estufa emitidos pela atividade humana. Neste sentido, é imprescindível a implantação de um sistema de energia sustentável no mundo. Em um sistema de energia sustentável, a matriz energética mundial só deveria contar com fontes de energia limpa e renováveis (hidroelétrica, solar, eólica, hidrogênio, geotérmica, das marés, das ondas e biomassa), não devendo contar, portanto, com o uso dos combustíveis fósseis (petróleo, carvão e gás natural).
As classes de modelagem podem ser comparadas a moldes ou
formas que definem as características e os comportamentos dos
objetos criados a partir delas. Vale traçar um paralelo com o projeto de
um automóvel. Os engenheiros definem as medidas, a quantidade de
portas, a potência do motor, a localização do estepe, dentre outras
descrições necessárias para a fabricação de um veículo
Este certificado confirma que Gabriel de Mattos Faustino concluiu com sucesso um curso de 42 horas de Gestão Estratégica de TI - ITIL na Escola Virtual entre 19 de fevereiro de 2014 a 20 de fevereiro de 2014.
Politica de segurança da informação definição importância elaboração e implementação
1. Política de Segurança da Informação: Definição, Importância,
Elaboração e Implementação
INTRODUÇÃO
A informação é o elemento básico para que a evolução aconteça e o desenvolvimento
humano se realize de forma completa (COURY, 2001). Para Campos, (2007, p. 21) “A
informação é elemento essencial para todos os processos de negócio da organização,
sendo, portanto, um bem ou ativo de grande valor”. Logo, pode-se dizer que a informação
se tornou o ativo mais valioso das organizações, podendo ser alvo de uma série de
ameaças com a finalidade de explorar as vulnerabilidades e causar prejuízos
consideráveis. Portanto, faz-se necessária a implementação de políticas de se segurança
da informação que busquem reduzir as chances de fraudes ou perda de informações.
A Política de Segurança da Informação (PSI) é um documento que deve conter um
conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos
os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou
quando mudanças se fizerem necessárias. É o SGSI que vai garantir a viabilidade e o uso
dos ativos somente por pessoas autorizadas e que realmente necessitam delas para
realizar suas funções dentro da empresa. (FONTES, 2006)
Para se elaborar uma Política de Segurança da Informação, deve se levar em
consideração a NBR ISO/IEC 27001:2005, que é uma norma de códigos de práticas para a
gestão de segurança da informação, onde podem ser encontradas as melhores práticas
para iniciar, implementar, manter e melhorar a gestão de segurança da informação em
uma organização.
A INFORMAÇÃO
Segundo a ISO/IEC 27002:2005(2005), a informação é um conjunto de dados que
representa um ponto de vista, um dado processado é o que gera uma informação. Um
dado não tem valor antes de ser processado, a partir do seu processamento, ele passa a
ser considerado uma informação, que pode gerar conhecimento. Portanto, pode-se
entender que informação é o conhecimento produzido como resultado do processamento
de dados.
Ainda segundo a ISO/IEC 27002:2005, a informação é um ativo que, como qualquer outro
ativo é importante, é essencial para os negócios de uma organização, e deve ser
adequadamente protegida. A informação é encarada, atualmente, como um dos recursos
mais importantes de uma organização, contribuindo decisivamente para a uma maior ou
menor competitividade. De fato, com o aumento da concorrência de mercado, tornou-se
vital melhorar a capacidade de decisão em todos os níveis. Como resultado deste
2. significante aumento da interconectividade, a informação está agora exposta a um
crescente número e a uma grande variedade de ameaças e vulnerabilidades.
SEGURANÇA DA INFORMAÇÃO
Para a ABNT NBR ISO/IEC 17799:2005 (2005, p.ix), “segurança da informação é a
proteção da informação de vários tipos de ameaças para garantir a continuidade do
negócio, minimizar o risco ao negócio, maximizar o retorno sobre os investimentos e as
oportunidades de negócio”.
“Em primeiro lugar, muitas vezes é difícil obter o apoio da própria alta administração da
organização para realizar os investimentos necessários em segurança da informação. Os
custos elevados das soluções contribuem para esse cenário, mas o desconhecimento da
importância do tema é provavelmente ainda o maior problema”. (CAMPOS, 2007, p.29)
A informação é um ativo que deve ser protegido e cuidado por meio de regras e
procedimentos das políticas de segurança, do mesmo modo que protegemos nossos
recursos financeiros e patrimoniais. Segundo Campos (2077, p. 17), “um sistema de
segurança da informação baseia-se em três princípios básicos: confidencialidade,
integridade e disponibilidade.”
Ao se falar em segurança da informação, deve-se levar em consideração estes três
princípios básicos, pois toda ação que venha a comprometer qualquer um desses
princípios, estará atentando contra a sua segurança.
Confidencialidade
A confidencialidade é a garantia de que a informação é acessível somente por pessoas
autorizadas a terem acesso (NBR ISO/IEC 27002:2005). Caso a informação seja acessada
por uma pessoa não autorizada, intencionalmente ou não, ocorre a quebra da
confidencialidade. A quebra desse sigilo pode acarretar danos inestimáveis para a
empresa ou até mesmo para uma pessoa física. Um exemplo simples seria o furto do
número e da senha do cartão de crédito, ou até mesmo, dados da conta bancária de uma
pessoa.
Integridade
A integridade é a garantia da exatidão e completeza da informação e dos métodos de
processamento (NBR ISO/IEC 27002:2005). “Garantir a integridade é permitir que a
informação não seja modificada, alterada ou destruída sem autorização, que ela seja
legítima e permaneça consistente”. (DANTAS, 2011, p11). Quando a informação é
alterada, falsificada ou furtada, ocorre à quebra da integridade. A integridade é garantida
quando se mantém a informação no seu formato original.
Disponibilidade
A disponibilidade é a garantia de que os usuários autorizados obtenham acesso à
informação e aos ativos correspondentes sempre que necessário (NBR ISO/IEC
27002:2005). Quando a informação está indisponível para o acesso, ou seja, quando os
3. servidores estão inoperantes por conta de ataques e invasões, considera-se um incidente
de segurança da informação por quebra de disponibilidade. Mesmo as interrupções
involuntárias de sistemas, ou seja, não intencionais, configuram quebra de disponibilidade.
SISTEMA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO
A norma ISO 27001 estabelece diretrizes e princípios gerais para se iniciar, implementar,
manter e melhorar a gestão de segurança da informação em uma organização. Essa
norma possui uma seção introdutória sobre o processo de avaliação e tratamento de riscos
e está dividida em onze seções específicas, que são: política de segurança da informação;
organização da segurança da informação; gestão de ativos; segurança em recursos
humanos; segurança física e do ambiente; gestão das operações e comunicações;
controle de acesso; aquisição, desenvolvimento e manutenção de sistemas de informação;
gestão de incidentes de segurança da informação; gestão da continuidade do negócio, e
conformidade. Essas seções totalizam trinta e nove categorias principais de segurança, e
cada categoria contém um objetivo de controle e um ou mais controles que podem ser
aplicados, bem como algumas diretrizes e informações adicionais para a sua
implementação. Para Fontes e Araujo (2008), o sistema de gestão de segurança da
informação é o resultado da sua aplicação planejada, diretrizes, políticas, procedimentos,
modelos e outras medidas administrativas que, de forma conjunta, definem como são
reduzidos os riscos para a segurança da informação.
CLASSIFICANDO AS INFORMAÇÕES
Segundo Fontes (2008), a principal razão em classificar as informações, é de que elas não
possuem os mesmo grau de confidencialidade, ou então as pessoas podem ter
interpretações diferentes sobre o nível de confidencialidade da informação. Para um
simples operário de uma empresa um relatório contendo o seu balanço anual pode não
significar nada, já para o pessoal do financeiro e a alta direção é uma informação de suma
importância, e que deve ser bem guardada. Para poder classificar uma informação, é
importante saber quais as consequências que ela trará para a organização caso seja
divulgada, alterada ou eliminada sem autorização. Somente através da interação com as
pessoas diretamente responsáveis pela informação da empresa será possível estabelecer
estas consequências e criar graus apropriados de classificação.
Antes de se iniciar o processo de classificação, é necessário conhecer o processo de
negócio da organização, compreender as atividades realizadas e, a partir disso, iniciar as
respectivas classificações. As informações podem ser classificadas em informações
públicas, quando não necessita de sigilo algum; informações internas, quando o acesso
externo as informações deve, ser negado; e informações confidencias, as informações
4. devem ser confidencias dentro da empresa e protegida contra tentativas de acesso
externo. (Freitas e Araujo, 2008)
ATIVOS
A definição clássica é que o ativo compreende ao conjunto de bens e direitos de uma
entidade. Entretanto, atualmente, um conceito mais amplo tem sido adotado para se referir
ao ativo como tudo aquilo que possui valor para a empresa (DANTAS, 2011, p.21). A
informação ocupa um papel de destaque no ambiente das organizações empresariais, e
também adquire um potencial de valorização para as empresas e para as pessoas,
passando a ser considerado o seu principal ativo.
AMEAÇA
Segundo Campos (2007), a ameaça pode ser considerada um agente externo ao ativo de
informação, pois se aproveita de suas vulnerabilidades para quebrar a os princípios
básicos da informação – a confidencialidade, integridade ou disponibilidade.
As ameaças podem ser, naturais: são aquelas que se originam de fenômenos da natureza;
involuntárias: são as que resultam de ações desprovidas de intenção para causar algum
dano, e intencionais: são aquelas deliberadas, que objetivam causar danos, tais
como hacker. (DANTAS, 2011)
VULNERABILIDADE
A NBR ISO/IEC 27002:2005 define a vulnerabilidade como uma fragilidade de um ativo ou
grupo de ativos que pode ser explorada por uma ou mais ameaças. Segundo Campos
(2007), vulnerabilidade são as fraquezas presentes nos ativos, que podem ser exploradas,
seja ela intencionalmente ou não, resultando assim na quebra de um ou mais princípios da
segurança da informação. Ao terem sido identificadas as vulnerabilidades ou os pontos
fracos, será possível dimensionar os ricos aos quais o ambiente está exposto e assim
definir medidas de segurança apropriadas para sua correção.
“As vulnerabilidades podem advir de vários aspectos: instalações físicas desprotegida
contra incêndios, inundações, e desastres naturais; material inadequado empregado nas
construções; ausência de política de segurança para RH; funcionários sem treinamento e
insatisfatório nos locais de trabalho; ausência de procedimento de controle de acesso e
utilização de equipamentos por pessoal contratado; equipamento obsoletos, sem
manutenção e sem restrições para sua utilização; software sem patch de atualização e
sem licença de funcionamento, etc”. ( DANTAS, 2001, p.25-26)
RISCO
Com relação a segurança, os riscos são compreendidos como condições que criam ou
aumentam o potencial de danos e perdas. É medido pela possibilidade de um evento vir a
5. acontecer e produzir perdas. (DANTAS, 2001). Para evitar possíveis perdas de
informações, que dependendo do seu grau de sigilo, poderá levar a empresa à falência, é
necessário a elaboração de uma gestão de riscos, onde os riscos são determinados e
classificados, sendo depois especificado um conjunto equilibrado de medidas de
segurança que permitirá reduzir ou eliminar os riscos a que a empresa se encontra sujeita.
A norma NBR ISO 27002(2005) nos oferece uma métrica, em que o risco pode ser
calculado pela seguinte formula:
RISCO = (Ameaça) x (Vulnerabilidade) x (Valor do Risco)
É cada vez mais importante para uma organização, mesmo em sua fase inicial, formalizar
um documento com a sua análise de risco, o que provê alta administração um indicador
sobre o futuro da própria empresa, em que serão relacionados os ativos que serão
protegidos com investimentos adequados ao seu valor ao seu risco (LAUREANO, 2005).
BACKUP
A ISO/IEC 27002 (2005) recomenda que o backup dos sistemas seja armazenado em
outro local, o mais longe possível do ambiente atual, como em outro prédio. Um dos
maiores erros cometidos em questão de segurança de backup, foi o atentado de 11 de
setembro, onde foram derrubadas as torres gêmeas nos EUA, onde empresas localizadas
na torre A tinham backups na torre B, e empresas da torre B tinham backup na torre A,
depois da queda das duas torres, várias empresas simplesmente sumiram, deixando de
existir, um erro que poderia ser controlado caso o backup estivesse localizado em outro
lado da cidade. “É evidente que o procedimento de backup é um dos recursos mais
efetivos para assegurar a continuidade das operações em caso de paralisação na
ocorrência de um sinistro”. (FFREITAS E ARAUJO, 2008, p. 133)
SEGURANÇA FÍSICA
O objetivo é prevenir o acesso físico não autorizado. Convém que sejam utilizados
perímetros de segurança para proteger as áreas que contenham informações e
instalações de processamento da informação, segundo a ISO/IEC 27002:2005(2005).
Pode-se obter proteção física criando uma ou mais barreiras ao redor das instalações e
dos recursos de processamento da informação, tais como, leitores biométricos, portas de
acesso com cartões magnéticos, portões elétricos, colocando vigias em local de acesso
restrito. Controlar o acesso de quem entra e sai das instalações é um aspecto importante
na segurança física. Não basta ter um guarda na entrada identificando os visitantes. É
fundamental ter a certeza, por exemplo, de que os visitantes não levem materiais ou
equipamentos da empresa.
“Apesar de todos os cuidados em se definir os perímetros de segurança, essa ação não
produzira resultados positivos se os colaboradores não estiverem sintonizados com a
6. cultura de segurança da informação. Essa cultura deve estar pulverizada em toda a
organização e especialmente consolidada dentro das áreas críticas de segurança. A
informação pertinente ao trabalho dentro dessas áreas deve estar restrita a própria área e
somente durante a execução das atividades em que ela se torna necessária. Essas
atividades sempre deverão ser realizadas sob supervisão para garantir a segurança.
Quando houver atividade, essas áreas devem permanecer fechadas de forma validável,
como, por exemplo, através do uso de lacres de segurança, e supervisionadas
regularmente (Campos, 2077, p.169)”.
A NBR ISO/IEC 27002 (2005) recomenda que seja feito um projeto para a implementação
de áreas de segurança com salas fechadas e com vários ambientes seguros de ameaças
como fogo, vazamento de água, poeira, fumaça, vibrações, desastres naturais, e
manifestações. Os locais escolhidos para a instalação dos equipamentos devem estar em
boas condições de uso, com boas instalações elétricas, saídas de emergência, alarme
contra incêndio, devem conter extintores de incêndios, entre outros aspectos que devem
ser levados em consideração.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Para Dantas (2001), pode-se definir a política de segurança como um documento que
estabelece princípios, valores, compromissos, requisitos, orientações e responsabilidades
sobre o que deve ser feito para alcançar um padrão desejável de proteção para as
informações. Ela é basicamente um manual de procedimentos que descreve como os
recursos de TI da empresa devem ser protegidos e utilizados e é o pilar da eficácia da
segurança da informação. Sem regras pré-estabelecidas, ela torna-se inconsistentes e
vulnerabilidades podem surgir. A política tende a estabelecer regras e normas de conduta
com o objetivo de diminuir a probabilidade da ocorrência de incidentes que provoquem,
por, exemplo a indisponibilidade do serviço, furto ou até mesmo a perda de informações.
As políticas de segurança geralmente são construídas a partir das necessidades do
negócio e eventualmente aperfeiçoadas pele experiência do gestor.
O intervalo médio utilizado para a revisão da política é de seis meses ou um ano, porém,
deve ser realizada uma revisão sempre que forem identificados fatos novos, não previstos
na versão atual que possam ter impacto na segurança das informações da organização.
(FREITAS e ARAUJO, 2008).
Segundo a NBR ISSO/IEC27002(2005), é recomendado que a política de segurança da
informação seja revisada periodicamente e de forma planejada ou quando ocorrerem
mudanças significativas, para assegurar a sua continua pertinência, adequação e eficácia.
A IMPORTANCIA DENTRO DE UMA ORGANIZAÇÃO
7. “Atualmente, a PSI é adotada em grande parte das organizações em todo o mundo,
inclusive no Brasil. Mesmo aquelas empresas que ainda não tem uma política efetiva,
reconhecem a necessidade de elaborar e implementar uma”. (CAMPOS, 2007, P. 131). A
política de segurança da informação deve estabelecer como será efetuado o acesso as
informações de todas as formas possíveis, seja ela internamente ou externamente, e quais
os tipos de mídias poderão transportar e ter acesso a esta informação. A política deve
especificar os mecanismos através dos quais estes requisitos podem ser alocados.
ELABORANDO A POLÍTICA DE SEGURANÇA
Para Ferreira e Araujo (2008), deve-se formar um comitê de segurança da informação,
constituído por profissionais de diversos departamentos, como informática, jurídico,
engenharia, infraestrutura, recursos humanos e outro que for necessário. O comitê será
responsável por divulgar e estabelecer os procedimentos de segurança, se reunindo
periodicamente, ou a qualquer momento conforme requerido pelas circunstancias, com o
objetivo de manter a segurança em todas as áreas da organização. “Convêm que a política
de segurança da informação tenha um gestor que tenha responsabilidade de gestão
aprovada para desenvolvimento, análise crítica e avaliação da política de segurança da
informação”.( ISSO/IEC 27002:2005, 2005. P. 9)
IMPLEMENTANDO A POLÍTICA DE SEGURANÇA
Para que a cultura da empresa seja mudada em relação à segurança da informação, é
fundamental que os funcionários estejam preparados para a mudança, por meio de avisos,
palestras de conscientização, elaboração de guias rápidos de consulta e treinamento
direcionado. (FREITAS E ARAUJO, 2008, P. 47). A política deve ser escrita de forma
clara, não gerando qualquer dúvida entre os usuários. Todos os funcionários da
organização, incluindo aqueles que são terciários e prestadores de serviço, deverão
receber um treinamento adequado para que se adequem às mudanças. De acordo com a
NBR ISSO IEC 27002 (2005), os usuários devem estar clientes das ameaças e das
vulnerabilidades de segurança da informação e estejam equipados para apoiar a política
de segurança da informação da organização durante a execução normal do trabalho.
A política de segurança deve contar com o apoio e comprometimento da alta direção da
organização, pois é fundamental para que a mesma seja efetiva, sem a presença deste
apoio, iniciar qualquer ação neste sentido é algo inviável
CONSIDERAÇÃOES FINAIS
No cenário atual, em que as empresas dependem cada vez mais da tecnologia e da
informação, é vital garantir a segurança adequada deste ativo, considerado estratégico em
8. sua missão de prestar serviços de qualidade. A solução mais adequada é o
estabelecimento de um conjunto de normas e regras que regulem a utilização dos
sistemas das empresas, assim como o acesso a redes sociais e e-mails pessoais. As
empresas necessitam aliar essa política de segurança da informação ao contrato de
trabalho dos colaboradores. Todo processo de segurança começa no recrutamento.
Também é importante lembrar que os trabalhadores devem estar cientes do
monitoramento das informações.
Fonte:http://www.profissionaisti.com.br/2013/06/politica-de-seguranca-da-informacao-
definicao-importancia-elaboracao-e-implementacao/