SlideShare uma empresa Scribd logo
1 de 15
Políticas de Segurança da
Informação
Com Divino Henrique e Rafael Ferreira
Informação, O que é?
A informação é o elemento básico para que a evolução
aconteça e o desenvolvimento humano se realize de
forma completa (COURY, 2001)
Para Campos, (2007, p. 21) “A informação é elemento
essencial para todos os processos de negocio da
organização, sendo, portanto, um bem ou ativo de
grande valor”.
PSI, O que é?
 A Política de Segurança da Informação (PSI) é um
documento que deve conter um conjunto de normas,
métodos e procedimentos, os quais devem ser comunicados
a todos os funcionários, bem como analisado e revisado
criticamente, em intervalos regulares ou quando mudanças
se fizerem necessárias.
 Para se elaborar uma Política de Segurança da Informação,
deve se levar em consideração a NBR ISO/IEC 27001:2005
Política de Segurança da Informação

Para Dantas (2001), pode-se definir a política de
segurança como um documento que estabelece
princípios, valores, compromissos, requisitos, orientações e
responsabilidades sobre o que deve ser feito para
alcançar um padrão desejável de proteção para as
informações.
PSI
Ela é basicamente um manual de procedimentos que
descreve como os recursos de TI da empresa devem ser
protegidos e utilizados e é o pilar da eficácia da
segurança da informação.
As políticas de segurança geralmente são construídas a
partir das necessidades do negócio e eventualmente
aperfeiçoadas pele experiência do gestor.
Validade

O intervalo médio utilizado para a revisão da política é
de seis meses ou um ano, porém, deve ser realizada uma
revisão sempre que forem identificados fatos novos, não
previstos na versão atual que possam ter impacto na
segurança das informações da organização. (FREITAS e
ARAUJO, 2008).
Segundo a NBR ISO/IEC27002(2005),

É recomendado que a política de segurança da
informação seja revisada periodicamente e de forma
planejada ou quando ocorrerem mudanças
significativas, para assegurar a sua continua pertinência,
adequação e eficácia.
A importância dentro de uma
organização
 “Atualmente, a PSI é adotada em grande parte das organizações
em todo o mundo, inclusive no Brasil. Mesmo aquelas empresas
que ainda não tem uma política efetiva, reconhecem a
necessidade de elaborar e implementar uma”. (CAMPOS, 2007, P.
131). A política de segurança da informação deve estabelecer
como será efetuado o acesso as informações de todas as formas
possíveis, seja ela internamente ou externamente, e quais os tipos
de mídias poderão transportar e ter acesso a esta informação. A
política deve especificar os mecanismos através dos quais estes
requisitos podem ser alocados.
ELABORANDO A POLÍTICA DE SEGURANÇA
 Para Ferreira e Araujo (2008), deve-se formar um comitê de segurança
da informação, constituído por profissionais de diversos departamentos,
como informática, jurídico, engenharia, infraestrutura, recursos humanos
e outro que for necessário. O comitê será responsável por divulgar e
estabelecer os procedimentos de segurança, se reunindo
periodicamente, ou a qualquer momento conforme requerido pelas
circunstancias, com o objetivo de manter a segurança em todas as
áreas da organização. “Convêm que a política de segurança da
informação tenha um gestor que tenha responsabilidade de gestão
aprovada para desenvolvimento, análise crítica e avaliação da política
de segurança da informação”.( ISSO/IEC 27002:2005, 2005. P. 9)
IMPLEMENTANDO A POLÍTICA DE
SEGURANÇA
 Para que a cultura da empresa seja mudada em relação à segurança da
informação, é fundamental que os funcionários estejam preparados para a
mudança, por meio de avisos, palestras de conscientização, elaboração de
guias rápidos de consulta e treinamento direcionado. (FREITAS E ARAUJO, 2008,
P. 47). A política deve ser escrita de forma clara, não gerando qualquer dúvida
entre os usuários. Todos os funcionários da organização, incluindo aqueles que
são terciários e prestadores de serviço, deverão receber um treinamento
adequado para que se adequem às mudanças. De acordo com a NBR ISSO IEC
27002 (2005), os usuários devem estar clientes das ameaças e das
vulnerabilidades de segurança da informação e estejam equipados para apoiar
a política de segurança da informação da organização durante a execução
normal do trabalho.
IMPLEMENTANDO A POLÍTICA DE
SEGURANÇA
A política de segurança deve contar com o
apoio e comprometimento da alta direção
da organização, pois é fundamental para
que a mesma seja efetiva, sem a presença
deste apoio, iniciar qualquer ação neste
sentido é algo inviável
CONSIDERAÇÃOES FINAIS
 No cenário atual, em que as empresas dependem cada vez mais da tecnologia
e da informação, é vital garantir a segurança adequada deste ativo,
considerado estratégico em sua missão de prestar serviços de qualidade. A
solução mais adequada é o estabelecimento de um conjunto de normas e
regras que regulem a utilização dos sistemas das empresas, assim como o
acesso a redes sociais e e-mails pessoais. As empresas necessitam aliar essa
política de segurança da informação ao contrato de trabalho dos
colaboradores. Todo processo de segurança começa no recrutamento.
Também é importante lembrar que os trabalhadores devem estar cientes do
monitoramento das informações.
Referências
 ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISSO/IEC 27002:2005 tecnologia da
informação - técnicas de segurança - código de pratica para gestão da informação. Rio
de janeiro: 2005, Disponível em:
<http://search.4shared.com/postDownload/M0vePGU6/ISO-IEC_27002-2005.html>,
Acessado em 02 de novembro de 20012
 CAMPOS, A. SISTEMAS DE SEGURANÇA DA INFORMAÇÃO. 2 ed. Florianopolis: Visual Books,
2007.
 COURY, RICARDO. Informação é poder. Disponível em
<http://www.timester.om.br/entrevista/artigos/main_artigo.asp?Codigo=424>, Acessado
em 28 de outubro de 2012 ;
 DANTAS, M. SEGURANÇA DA INFORMAÇÃO: UMA ABORDAGEM FOCADA EM GESTÃO DE
RISCOS. 1 ed. Olinda: Livro rápido, 2011
Referências
 FONTES, E. PRATICANDO A SEGURANÇA DA IONFORMAÇÃO. Rio de Janeiro:
Brasport, 2008

 FREITAS,F;ARAUJO, M. POLITICAS DE SEGURANÇA DA INFORMAÇÃO: Guia pratico
para elaboração e implementação. 2ed. Rio de Janeiro: Ciência Moderna
LTDA, 2008
 NETTO, A; SILVEIRA, M. GESTÃO DE SEGURANÇA DA INFORMAÇÃO: FATOS QUE
INFLUENCIAM SUA ADOÇÃO EM PEQUENAS E MÉDIAS EMPREAS. Disponível em
<http://dialnet.unirioja.es/descarga/articulo/2734365.pdf> Acessado em 07 de
Novembro de 2012.
That’s it all!

Obrigado pela atenção!!

Mais conteúdo relacionado

Mais procurados

Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoTI Infnet
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - OverviewData Security
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Cleber Fonseca
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosRafael Maia
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01Fernando Palma
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2Fabrício Basto
 
Aplicação de sistemas de gestão da segurança da informação para startups no b...
Aplicação de sistemas de gestão da segurança da informação para startups no b...Aplicação de sistemas de gestão da segurança da informação para startups no b...
Aplicação de sistemas de gestão da segurança da informação para startups no b...Thiago Rosa
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Fernando Palma
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoLaís Berlatto
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Módulo Security Solutions
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Darly Goes
 

Mais procurados (20)

Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002Segurança da informação - Aula 7 - NORMA ISO 27002
Segurança da informação - Aula 7 - NORMA ISO 27002
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 
ITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por ProcessosITIL Security - Uma Visão de Segurança por Processos
ITIL Security - Uma Visão de Segurança por Processos
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2
 
Aplicação de sistemas de gestão da segurança da informação para startups no b...
Aplicação de sistemas de gestão da segurança da informação para startups no b...Aplicação de sistemas de gestão da segurança da informação para startups no b...
Aplicação de sistemas de gestão da segurança da informação para startups no b...
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
 
Especificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da InformaçãoEspecificações da ISO para gestão de Segurança da Informação
Especificações da ISO para gestão de Segurança da Informação
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Plano estratégico de segurança da informação
Plano estratégico de segurança da informação Plano estratégico de segurança da informação
Plano estratégico de segurança da informação
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
 

Destaque (20)

Askep distria
Askep distriaAskep distria
Askep distria
 
Benigna prostat hiperplasia
Benigna prostat hiperplasiaBenigna prostat hiperplasia
Benigna prostat hiperplasia
 
us recruiting trends
us recruiting trendsus recruiting trends
us recruiting trends
 
BeatFusion Business Concept
BeatFusion Business ConceptBeatFusion Business Concept
BeatFusion Business Concept
 
Deanna Goodwin Mouser
Deanna Goodwin MouserDeanna Goodwin Mouser
Deanna Goodwin Mouser
 
Bu muslimat
Bu muslimatBu muslimat
Bu muslimat
 
Building Early Literacy Skills with Babies
Building Early Literacy Skills with BabiesBuilding Early Literacy Skills with Babies
Building Early Literacy Skills with Babies
 
Denuncia FNE contra supermercados
Denuncia FNE contra supermercadosDenuncia FNE contra supermercados
Denuncia FNE contra supermercados
 
Tour du monde des grandes cultures de l'innovation
Tour du monde des grandes cultures de l'innovationTour du monde des grandes cultures de l'innovation
Tour du monde des grandes cultures de l'innovation
 
Appendititis
AppendititisAppendititis
Appendititis
 
Hipertensi 1
Hipertensi 1Hipertensi 1
Hipertensi 1
 
Desventajas de las tics
Desventajas de las ticsDesventajas de las tics
Desventajas de las tics
 
mustafa raafat c.v
mustafa raafat c.v mustafa raafat c.v
mustafa raafat c.v
 
Shooting schedule
Shooting schedule Shooting schedule
Shooting schedule
 
Hipertensi 2
Hipertensi 2Hipertensi 2
Hipertensi 2
 
Marny askep tth
Marny askep tthMarny askep tth
Marny askep tth
 
Edi
EdiEdi
Edi
 
Dialog
DialogDialog
Dialog
 
english.advanced.vocabulary.and.structure.practice
 english.advanced.vocabulary.and.structure.practice english.advanced.vocabulary.and.structure.practice
english.advanced.vocabulary.and.structure.practice
 
Tinea kapitis
Tinea kapitisTinea kapitis
Tinea kapitis
 

Semelhante a Políticas Seg Info

Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosrcmenezes
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documentalguiabusinessmedia
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem voltaVicente Vale
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001Andre Verdugal
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de SegurançaDiego Souza
 
Art 3 a importância do sistema de informação gerencial para tomada de decisões
Art 3   a importância do sistema de informação gerencial para tomada de decisõesArt 3   a importância do sistema de informação gerencial para tomada de decisões
Art 3 a importância do sistema de informação gerencial para tomada de decisõesJoydd Mateus
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001Amanda Luz
 

Semelhante a Políticas Seg Info (20)

Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
Segurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativosSegurança da informação em ambientes corporativos
Segurança da informação em ambientes corporativos
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental00 13092011-1600-governança-da-gestão-documental
00 13092011-1600-governança-da-gestão-documental
 
Aula 1
Aula 1Aula 1
Aula 1
 
Consumerização de TI - Um caminho sem volta
Consumerização de TI -  Um caminho sem voltaConsumerização de TI -  Um caminho sem volta
Consumerização de TI - Um caminho sem volta
 
Certificacao iso 27001
Certificacao iso 27001Certificacao iso 27001
Certificacao iso 27001
 
Práticas e Modelos de Segurança
Práticas e Modelos de SegurançaPráticas e Modelos de Segurança
Práticas e Modelos de Segurança
 
Art 3 a importância do sistema de informação gerencial para tomada de decisões
Art 3   a importância do sistema de informação gerencial para tomada de decisõesArt 3   a importância do sistema de informação gerencial para tomada de decisões
Art 3 a importância do sistema de informação gerencial para tomada de decisões
 
Catalogo parte2
Catalogo parte2Catalogo parte2
Catalogo parte2
 
NBR ISO/IEC 27001
NBR ISO/IEC 27001NBR ISO/IEC 27001
NBR ISO/IEC 27001
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 

Políticas Seg Info

  • 1. Políticas de Segurança da Informação Com Divino Henrique e Rafael Ferreira
  • 2. Informação, O que é? A informação é o elemento básico para que a evolução aconteça e o desenvolvimento humano se realize de forma completa (COURY, 2001) Para Campos, (2007, p. 21) “A informação é elemento essencial para todos os processos de negocio da organização, sendo, portanto, um bem ou ativo de grande valor”.
  • 3. PSI, O que é?  A Política de Segurança da Informação (PSI) é um documento que deve conter um conjunto de normas, métodos e procedimentos, os quais devem ser comunicados a todos os funcionários, bem como analisado e revisado criticamente, em intervalos regulares ou quando mudanças se fizerem necessárias.  Para se elaborar uma Política de Segurança da Informação, deve se levar em consideração a NBR ISO/IEC 27001:2005
  • 4. Política de Segurança da Informação Para Dantas (2001), pode-se definir a política de segurança como um documento que estabelece princípios, valores, compromissos, requisitos, orientações e responsabilidades sobre o que deve ser feito para alcançar um padrão desejável de proteção para as informações.
  • 5. PSI Ela é basicamente um manual de procedimentos que descreve como os recursos de TI da empresa devem ser protegidos e utilizados e é o pilar da eficácia da segurança da informação. As políticas de segurança geralmente são construídas a partir das necessidades do negócio e eventualmente aperfeiçoadas pele experiência do gestor.
  • 6. Validade O intervalo médio utilizado para a revisão da política é de seis meses ou um ano, porém, deve ser realizada uma revisão sempre que forem identificados fatos novos, não previstos na versão atual que possam ter impacto na segurança das informações da organização. (FREITAS e ARAUJO, 2008).
  • 7. Segundo a NBR ISO/IEC27002(2005), É recomendado que a política de segurança da informação seja revisada periodicamente e de forma planejada ou quando ocorrerem mudanças significativas, para assegurar a sua continua pertinência, adequação e eficácia.
  • 8. A importância dentro de uma organização  “Atualmente, a PSI é adotada em grande parte das organizações em todo o mundo, inclusive no Brasil. Mesmo aquelas empresas que ainda não tem uma política efetiva, reconhecem a necessidade de elaborar e implementar uma”. (CAMPOS, 2007, P. 131). A política de segurança da informação deve estabelecer como será efetuado o acesso as informações de todas as formas possíveis, seja ela internamente ou externamente, e quais os tipos de mídias poderão transportar e ter acesso a esta informação. A política deve especificar os mecanismos através dos quais estes requisitos podem ser alocados.
  • 9. ELABORANDO A POLÍTICA DE SEGURANÇA  Para Ferreira e Araujo (2008), deve-se formar um comitê de segurança da informação, constituído por profissionais de diversos departamentos, como informática, jurídico, engenharia, infraestrutura, recursos humanos e outro que for necessário. O comitê será responsável por divulgar e estabelecer os procedimentos de segurança, se reunindo periodicamente, ou a qualquer momento conforme requerido pelas circunstancias, com o objetivo de manter a segurança em todas as áreas da organização. “Convêm que a política de segurança da informação tenha um gestor que tenha responsabilidade de gestão aprovada para desenvolvimento, análise crítica e avaliação da política de segurança da informação”.( ISSO/IEC 27002:2005, 2005. P. 9)
  • 10. IMPLEMENTANDO A POLÍTICA DE SEGURANÇA  Para que a cultura da empresa seja mudada em relação à segurança da informação, é fundamental que os funcionários estejam preparados para a mudança, por meio de avisos, palestras de conscientização, elaboração de guias rápidos de consulta e treinamento direcionado. (FREITAS E ARAUJO, 2008, P. 47). A política deve ser escrita de forma clara, não gerando qualquer dúvida entre os usuários. Todos os funcionários da organização, incluindo aqueles que são terciários e prestadores de serviço, deverão receber um treinamento adequado para que se adequem às mudanças. De acordo com a NBR ISSO IEC 27002 (2005), os usuários devem estar clientes das ameaças e das vulnerabilidades de segurança da informação e estejam equipados para apoiar a política de segurança da informação da organização durante a execução normal do trabalho.
  • 11. IMPLEMENTANDO A POLÍTICA DE SEGURANÇA A política de segurança deve contar com o apoio e comprometimento da alta direção da organização, pois é fundamental para que a mesma seja efetiva, sem a presença deste apoio, iniciar qualquer ação neste sentido é algo inviável
  • 12. CONSIDERAÇÃOES FINAIS  No cenário atual, em que as empresas dependem cada vez mais da tecnologia e da informação, é vital garantir a segurança adequada deste ativo, considerado estratégico em sua missão de prestar serviços de qualidade. A solução mais adequada é o estabelecimento de um conjunto de normas e regras que regulem a utilização dos sistemas das empresas, assim como o acesso a redes sociais e e-mails pessoais. As empresas necessitam aliar essa política de segurança da informação ao contrato de trabalho dos colaboradores. Todo processo de segurança começa no recrutamento. Também é importante lembrar que os trabalhadores devem estar cientes do monitoramento das informações.
  • 13. Referências  ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISSO/IEC 27002:2005 tecnologia da informação - técnicas de segurança - código de pratica para gestão da informação. Rio de janeiro: 2005, Disponível em: <http://search.4shared.com/postDownload/M0vePGU6/ISO-IEC_27002-2005.html>, Acessado em 02 de novembro de 20012  CAMPOS, A. SISTEMAS DE SEGURANÇA DA INFORMAÇÃO. 2 ed. Florianopolis: Visual Books, 2007.  COURY, RICARDO. Informação é poder. Disponível em <http://www.timester.om.br/entrevista/artigos/main_artigo.asp?Codigo=424>, Acessado em 28 de outubro de 2012 ;  DANTAS, M. SEGURANÇA DA INFORMAÇÃO: UMA ABORDAGEM FOCADA EM GESTÃO DE RISCOS. 1 ed. Olinda: Livro rápido, 2011
  • 14. Referências  FONTES, E. PRATICANDO A SEGURANÇA DA IONFORMAÇÃO. Rio de Janeiro: Brasport, 2008  FREITAS,F;ARAUJO, M. POLITICAS DE SEGURANÇA DA INFORMAÇÃO: Guia pratico para elaboração e implementação. 2ed. Rio de Janeiro: Ciência Moderna LTDA, 2008  NETTO, A; SILVEIRA, M. GESTÃO DE SEGURANÇA DA INFORMAÇÃO: FATOS QUE INFLUENCIAM SUA ADOÇÃO EM PEQUENAS E MÉDIAS EMPREAS. Disponível em <http://dialnet.unirioja.es/descarga/articulo/2734365.pdf> Acessado em 07 de Novembro de 2012.
  • 15. That’s it all! Obrigado pela atenção!!