SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Brasscom - Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação
Rua Funchal 263, conj. 151, Vila Olímpia, São Paulo, SP, CEP 04551-060
Brasscom-DOC-2016-032 (PP&N Segurança da Informação ) v17 1/2
SEGURANÇA DA INFORMAÇÃO E DEFESA CIBERNÉTICA
POSICIONAMENTO NO SEMINÁRIO BRASSCOM POLÍTICAS PÚBLICAS & NEGÓCIOS
Brasília, 31 de março de 2016
A informação é atualmente considerada como ativo estratégico tanto para organizações
privadas quanto para governos ao redor do mundo. A gestão da segurança da informação e
comunicação, incluindo a garantia de inviolabilidade dos dados circulantes e armazenados e
proteção ante as tentativas de intrusão em áreas seguras por parte de atores não autorizados,
tornou-se um desafio global. A experiência no setor revela que as medidas de proteção devem
levar em conta a natureza altamente dinâmica das ameaças, seja decorrente da engenhosidade
técnica ou da motivação humana em buscar brechas e vulnerabilidades.
Neste sentido, entendemos que uma estratégia de segurança da informação e defesa
cibernética deve contemplar quatro aspectos fundamentais: segurança das comunicações de
dados; segurança dos sistemas e da infraestrutura; monitoramento e operação contínua da
segurança; processos e governança.
No âmbito das redes de comunicação observa-se uma forte tendência à utilização de
algoritmos de encriptação cada vez mais sofisticados. O foco moveu-se da inviolabilidade física,
e a consequente prevenção de escutas indevidas através de "grampos", na direção da
inviolabilidade lógica, na qual se garante que a informação permanece inexpugnável ainda que
submetida ao escrutínio alheio desautorizado. Por outro lado, a crescente necessidade de prover
acesso a informações e sistemas através de distintas redes, tais como, Internet e MPLS, bem como
por intermédio de diversos tipos de acesso, a saber, fibra ótica, ADSL, 3G, 4G e mesmo WiFi, torna
inócuas as técnicas de proteção que sejam específicas a um ou outro tipo de rede. Por fim, rígido
controle das chaves de encriptação é essencial para garantir a segurança sistêmica, como
demostra a experiência com o ICP Brasil.
Técnicas de criptografia também têm papel relevante na garantia da inviolabilidade das
informações armazenadas em dispositivos computacionais, tais como servidores, notebooks,
tablets e smartphones. O controle de acesso às informações e aos sistemas que processam as
informações reveste-se, portanto, de especial criticidade, impactando a arquitetura dos sistemas
e a governança de gestão, que implica necessariamente em constante monitoração. A detecção
de tentativas de acesso por parte de pessoal não autorizado e a consequente vedação em tempo
real são essenciais para evitar a violação da informação e o uso indevido de sistemas críticos. Tais
mecanismos usualmente cobrem tanto a infraestrutura computacional quanto a de rede local ou
interna, devotando-se especial atenção sobre gateways com a Internet.
O fator humano não pode ser desprezado! O violador pode estar a quilômetros de
distância, ou ser um membro da própria organização, gozando, inclusive, de certos privilégios de
acesso. Os mais sofisticados sistemas tecnológicos podem tornar-se indefesos ante o agressor
que esteja "dentro de casa". A concepção de processos robustos com níveis de delegação bem
definidos, o constante acompanhamento de atividades e a prática de auditorias recorrentes são
fatores críticos para garantir a higidez organizacional. Modernos sistemas de correlação de
eventos têm sido cada vez mais empregados para fazer frente as ameaças de invasão não
autorizadas, inclusive tentativas de introdução de códigos malignos, tais como vírus e Cavalos de
Tróia.
Brasscom - Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação
Rua Funchal 263, conj. 151, Vila Olímpia, São Paulo, SP, CEP 04551-060
Brasscom-DOC-2016-032 (PP&N Segurança da Informação ) v17 2/2
Segurança também se traduz na disponibilidade dos sistemas. Ataques que
congestionam concentradores de acesso à Internet têm se tornado frequentes e cada vez mais
sofisticados. Aqui trata-se de um mundo sem fronteiras e não raro sem bandeiras. Centros de
operação de segurança altamente especializados têm sido constituídos tanto por Estados quanto
por corporações. A gestão da segurança da informação tornou-se uma área dinâmica e com alto
grau de especialização e colaboração. A rapidez com que novas ameaças são introduzidas tem
impulsionado empresas e nações a um esforço continuo de troca de experiências, visando maior
efetividade na prevenção e combate as ameaças através do aperfeiçoamento de sistemas e
práticas.
A adesão a padrões internacionais é fator crítico de sucesso em matéria de segurança
da informação! No tocante à aferição do nível de segurança e confiabilidade de produtos de TI,
já nos manifestamos em favor da adoção, por parte da Administração Pública Federal, do
Common Criteria, materializada pela adesão do Brasil ao Common Criteria Recognition
Arrangement (CCRA). A possível criação de um centro local de Common Criteria poderia atrair
volume de certificação de empresas multinacionais e contribuiria para reduzir os custos de
certificação para empresas brasileiras, possibilitando maior inserção no mercado internacional.
É preocupante a obrigação de auditoria de programas de equipamentos fornecidos a
Administração Pública Federal, introduzida pela Portaria Interministerial nº 141, na esteira do
Decreto Presidencial nº 8.135 de 2013. À luz do dinamismo com o qual se desenvolvem ameaças
à segurança e técnicas de intrusão, são questionáveis os resultados práticos de tal medida. Por
outro lado, o custo e a quantidade de recursos qualificados para a execução de tais auditorias
seriam, seguramente, desproporcionais ao possível benefício. É essencial para a credibilidade do
País garantir o respeito e a proteção da propriedade intelectual dos provedores de hardware e
software de primeira para que continuem motivados a fornecerem para a Administração Pública
Federal.
O desafio da segurança da informação requer uma visão holística, tecnicamente
aprofundada, perseverantemente evolutiva, que não negligencie processos e governança e que
respeite e proteja a propriedade intelectual dos provedores de hardware, software e serviços de
TI!

Mais conteúdo relacionado

Mais procurados

Brasscom - Normatização trabalhista na era do conhecimento
Brasscom - Normatização trabalhista na era do conhecimentoBrasscom - Normatização trabalhista na era do conhecimento
Brasscom - Normatização trabalhista na era do conhecimentoBrasscom
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Eduardo Moresi
 
Tecnologia na segurança
Tecnologia na segurançaTecnologia na segurança
Tecnologia na segurançaVasco Furtado
 
Dados - Insumos para a Transformação Digital
Dados - Insumos para a Transformação DigitalDados - Insumos para a Transformação Digital
Dados - Insumos para a Transformação DigitalThiago Avila, Msc
 
O que são Dados Abertos - Open Data Day Maceió 2018
O que são Dados Abertos - Open Data Day Maceió 2018O que são Dados Abertos - Open Data Day Maceió 2018
O que são Dados Abertos - Open Data Day Maceió 2018Thiago Avila, Msc
 
Guia Executivo SuperObra.com
Guia Executivo SuperObra.comGuia Executivo SuperObra.com
Guia Executivo SuperObra.comHumberto Ribeiro
 
Margarida Baptista - Inovação e Internet das Coisas
Margarida Baptista - Inovação e Internet das CoisasMargarida Baptista - Inovação e Internet das Coisas
Margarida Baptista - Inovação e Internet das CoisasBrasscom
 
e-Commerce: Boas Praticas - Negocios Online
e-Commerce: Boas Praticas - Negocios Onlinee-Commerce: Boas Praticas - Negocios Online
e-Commerce: Boas Praticas - Negocios OnlineGerson Rolim
 
CASOS DE ÉXITO REGIONALES DE E-COMMERCE EN RETAIL Y COMERCIO MINORISTA: Las b...
CASOS DE ÉXITO REGIONALES DE E-COMMERCE EN RETAIL Y COMERCIO MINORISTA: Las b...CASOS DE ÉXITO REGIONALES DE E-COMMERCE EN RETAIL Y COMERCIO MINORISTA: Las b...
CASOS DE ÉXITO REGIONALES DE E-COMMERCE EN RETAIL Y COMERCIO MINORISTA: Las b...Marcos Pueyrredon
 
Cristiano Heckert - Alicerce dos Negócios
Cristiano Heckert - Alicerce dos NegóciosCristiano Heckert - Alicerce dos Negócios
Cristiano Heckert - Alicerce dos NegóciosBrasscom
 
Siap 2009 4 Familias Tecnologicas
Siap 2009 4 Familias TecnologicasSiap 2009 4 Familias Tecnologicas
Siap 2009 4 Familias TecnologicasLuis Vidigal
 

Mais procurados (13)

Brasscom - Normatização trabalhista na era do conhecimento
Brasscom - Normatização trabalhista na era do conhecimentoBrasscom - Normatização trabalhista na era do conhecimento
Brasscom - Normatização trabalhista na era do conhecimento
 
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
Estudo sobre Portais Públicos como fontes confiáveis para emprego em Inteligê...
 
Tecnologia na segurança
Tecnologia na segurançaTecnologia na segurança
Tecnologia na segurança
 
Dados - Insumos para a Transformação Digital
Dados - Insumos para a Transformação DigitalDados - Insumos para a Transformação Digital
Dados - Insumos para a Transformação Digital
 
O que são Dados Abertos - Open Data Day Maceió 2018
O que são Dados Abertos - Open Data Day Maceió 2018O que são Dados Abertos - Open Data Day Maceió 2018
O que são Dados Abertos - Open Data Day Maceió 2018
 
Guia Executivo SuperObra.com
Guia Executivo SuperObra.comGuia Executivo SuperObra.com
Guia Executivo SuperObra.com
 
Margarida Baptista - Inovação e Internet das Coisas
Margarida Baptista - Inovação e Internet das CoisasMargarida Baptista - Inovação e Internet das Coisas
Margarida Baptista - Inovação e Internet das Coisas
 
e-Commerce: Boas Praticas - Negocios Online
e-Commerce: Boas Praticas - Negocios Onlinee-Commerce: Boas Praticas - Negocios Online
e-Commerce: Boas Praticas - Negocios Online
 
CASOS DE ÉXITO REGIONALES DE E-COMMERCE EN RETAIL Y COMERCIO MINORISTA: Las b...
CASOS DE ÉXITO REGIONALES DE E-COMMERCE EN RETAIL Y COMERCIO MINORISTA: Las b...CASOS DE ÉXITO REGIONALES DE E-COMMERCE EN RETAIL Y COMERCIO MINORISTA: Las b...
CASOS DE ÉXITO REGIONALES DE E-COMMERCE EN RETAIL Y COMERCIO MINORISTA: Las b...
 
Cristiano Heckert - Alicerce dos Negócios
Cristiano Heckert - Alicerce dos NegóciosCristiano Heckert - Alicerce dos Negócios
Cristiano Heckert - Alicerce dos Negócios
 
Apresentação de Sergio Amadeu
Apresentação de Sergio AmadeuApresentação de Sergio Amadeu
Apresentação de Sergio Amadeu
 
Futuro, uma visão
Futuro, uma visãoFuturo, uma visão
Futuro, uma visão
 
Siap 2009 4 Familias Tecnologicas
Siap 2009 4 Familias TecnologicasSiap 2009 4 Familias Tecnologicas
Siap 2009 4 Familias Tecnologicas
 

Destaque

Legislação garante segurança da criptografia brasileira
Legislação garante segurança da criptografia brasileiraLegislação garante segurança da criptografia brasileira
Legislação garante segurança da criptografia brasileiraBrasscom
 
Os legados de tecnologia dos Jogos Olímpicos para o Brasil
Os legados de tecnologia dos Jogos Olímpicos para o BrasilOs legados de tecnologia dos Jogos Olímpicos para o Brasil
Os legados de tecnologia dos Jogos Olímpicos para o BrasilBrasscom
 
Increasing Female Labor Market Participation With Scholarships
Increasing Female Labor Market Participation With Scholarships Increasing Female Labor Market Participation With Scholarships
Increasing Female Labor Market Participation With Scholarships Wesley Schwalje
 
20140730181424516
2014073018142451620140730181424516
20140730181424516Juan Ramos
 
La primera guerra mundial
La primera guerra mundialLa primera guerra mundial
La primera guerra mundialEva María Gil
 
Contribuições ao novo Marco Legal da Ciência, Tecnologia e Inovação
Contribuições ao novo Marco Legal da Ciência, Tecnologia e InovaçãoContribuições ao novo Marco Legal da Ciência, Tecnologia e Inovação
Contribuições ao novo Marco Legal da Ciência, Tecnologia e InovaçãoBrasscom
 

Destaque (14)

Legislação garante segurança da criptografia brasileira
Legislação garante segurança da criptografia brasileiraLegislação garante segurança da criptografia brasileira
Legislação garante segurança da criptografia brasileira
 
Os legados de tecnologia dos Jogos Olímpicos para o Brasil
Os legados de tecnologia dos Jogos Olímpicos para o BrasilOs legados de tecnologia dos Jogos Olímpicos para o Brasil
Os legados de tecnologia dos Jogos Olímpicos para o Brasil
 
Recto flyer amld
Recto flyer amldRecto flyer amld
Recto flyer amld
 
Final Thesis
Final ThesisFinal Thesis
Final Thesis
 
Golos 102
Golos 102Golos 102
Golos 102
 
Increasing Female Labor Market Participation With Scholarships
Increasing Female Labor Market Participation With Scholarships Increasing Female Labor Market Participation With Scholarships
Increasing Female Labor Market Participation With Scholarships
 
Skin care
Skin careSkin care
Skin care
 
Movimiento
MovimientoMovimiento
Movimiento
 
20140730181424516
2014073018142451620140730181424516
20140730181424516
 
Honduras
Honduras Honduras
Honduras
 
La primera guerra mundial
La primera guerra mundialLa primera guerra mundial
La primera guerra mundial
 
Dia1 branco
Dia1 brancoDia1 branco
Dia1 branco
 
Contribuições ao novo Marco Legal da Ciência, Tecnologia e Inovação
Contribuições ao novo Marco Legal da Ciência, Tecnologia e InovaçãoContribuições ao novo Marco Legal da Ciência, Tecnologia e Inovação
Contribuições ao novo Marco Legal da Ciência, Tecnologia e Inovação
 
If this then that
If this then thatIf this then that
If this then that
 

Semelhante a Segurança da informação e defesa cibernética

Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...Brasscom
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
Consulta Pública - Requisitos de Segurança e Conformidade
Consulta Pública - Requisitos de Segurança e ConformidadeConsulta Pública - Requisitos de Segurança e Conformidade
Consulta Pública - Requisitos de Segurança e ConformidadeBrasscom
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoDaiana de Ávila
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informaçãoGeraldaDuarte
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redesCarlos Veiga
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 

Semelhante a Segurança da informação e defesa cibernética (20)

Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
Consulta Pública - Requisitos de Segurança e Conformidade
Consulta Pública - Requisitos de Segurança e ConformidadeConsulta Pública - Requisitos de Segurança e Conformidade
Consulta Pública - Requisitos de Segurança e Conformidade
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Triforsec segurança da informação
Triforsec   segurança da informaçãoTriforsec   segurança da informação
Triforsec segurança da informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Segurança em Rede.pptx
Segurança em Rede.pptxSegurança em Rede.pptx
Segurança em Rede.pptx
 
Apostila01 - segurança de redes
Apostila01 -  segurança de redesApostila01 -  segurança de redes
Apostila01 - segurança de redes
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 

Mais de Brasscom

Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17
Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17
Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17Brasscom
 
EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...
EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...
EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...Brasscom
 
Brasscom doc-2017-025 (consulta pública anatel) v14
Brasscom doc-2017-025 (consulta pública anatel) v14Brasscom doc-2017-025 (consulta pública anatel) v14
Brasscom doc-2017-025 (consulta pública anatel) v14Brasscom
 
Manifestação ao Projeto de Lei nº 5.587/16
Manifestação ao Projeto de Lei nº 5.587/16Manifestação ao Projeto de Lei nº 5.587/16
Manifestação ao Projeto de Lei nº 5.587/16Brasscom
 
Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20
Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20
Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20Brasscom
 
Doc 2017-018 v12
Doc 2017-018 v12Doc 2017-018 v12
Doc 2017-018 v12Brasscom
 
Brasscom doc-2017-018 v11
Brasscom doc-2017-018 v11Brasscom doc-2017-018 v11
Brasscom doc-2017-018 v11Brasscom
 
Manifestação setorial pela sanção pl4302 v13
Manifestação setorial pela sanção pl4302   v13Manifestação setorial pela sanção pl4302   v13
Manifestação setorial pela sanção pl4302 v13Brasscom
 
Consulta Pública Ancine – Comunicação Audiovisual Sob Demanda
Consulta Pública Ancine – Comunicação Audiovisual Sob DemandaConsulta Pública Ancine – Comunicação Audiovisual Sob Demanda
Consulta Pública Ancine – Comunicação Audiovisual Sob DemandaBrasscom
 
Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16
Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16
Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16Brasscom
 
Termo de fomento 01 2016 - 2
Termo de fomento 01 2016 - 2Termo de fomento 01 2016 - 2
Termo de fomento 01 2016 - 2Brasscom
 
Termo de fomento 01 2016 - 1
Termo de fomento 01 2016 - 1Termo de fomento 01 2016 - 1
Termo de fomento 01 2016 - 1Brasscom
 
P 2017-02-08 - mack dissertação v30
P 2017-02-08 - mack dissertação v30P 2017-02-08 - mack dissertação v30
P 2017-02-08 - mack dissertação v30Brasscom
 
Brasscom doc-2017-005 (mp 766 - regularização tributária) v13
Brasscom doc-2017-005 (mp 766 - regularização tributária) v13Brasscom doc-2017-005 (mp 766 - regularização tributária) v13
Brasscom doc-2017-005 (mp 766 - regularização tributária) v13Brasscom
 
Brasscom doc-2017-006 (consulta pública io t) v43
Brasscom doc-2017-006 (consulta pública io t) v43Brasscom doc-2017-006 (consulta pública io t) v43
Brasscom doc-2017-006 (consulta pública io t) v43Brasscom
 
Manifestação ao Projeto de Lei da Câmara nº 30/2015
Manifestação ao Projeto de Lei da Câmara nº 30/2015Manifestação ao Projeto de Lei da Câmara nº 30/2015
Manifestação ao Projeto de Lei da Câmara nº 30/2015Brasscom
 
MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016 QUE REGULAMENTA A LEI 12...
MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016  QUE REGULAMENTA A LEI 12...MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016  QUE REGULAMENTA A LEI 12...
MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016 QUE REGULAMENTA A LEI 12...Brasscom
 
MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...
MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...
MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...Brasscom
 
Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...
Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...
Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...Brasscom
 
Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.
Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.
Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.Brasscom
 

Mais de Brasscom (20)

Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17
Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17
Doc 2017-027 (manifesto veto 52-2016 iss) v16 logo v17
 
EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...
EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...
EM DEFESA DA APROVAÇÃO DA REFORMA TRABALHISTA PARA A INCLUSÃO DO TRABALHADOR ...
 
Brasscom doc-2017-025 (consulta pública anatel) v14
Brasscom doc-2017-025 (consulta pública anatel) v14Brasscom doc-2017-025 (consulta pública anatel) v14
Brasscom doc-2017-025 (consulta pública anatel) v14
 
Manifestação ao Projeto de Lei nº 5.587/16
Manifestação ao Projeto de Lei nº 5.587/16Manifestação ao Projeto de Lei nº 5.587/16
Manifestação ao Projeto de Lei nº 5.587/16
 
Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20
Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20
Brasscom doc-2017-017 (cp mpog contrtação em nuvem) v20
 
Doc 2017-018 v12
Doc 2017-018 v12Doc 2017-018 v12
Doc 2017-018 v12
 
Brasscom doc-2017-018 v11
Brasscom doc-2017-018 v11Brasscom doc-2017-018 v11
Brasscom doc-2017-018 v11
 
Manifestação setorial pela sanção pl4302 v13
Manifestação setorial pela sanção pl4302   v13Manifestação setorial pela sanção pl4302   v13
Manifestação setorial pela sanção pl4302 v13
 
Consulta Pública Ancine – Comunicação Audiovisual Sob Demanda
Consulta Pública Ancine – Comunicação Audiovisual Sob DemandaConsulta Pública Ancine – Comunicação Audiovisual Sob Demanda
Consulta Pública Ancine – Comunicação Audiovisual Sob Demanda
 
Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16
Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16
Brasscom doc-2017-012 (pp&n p. pub. br. dig.) v16
 
Termo de fomento 01 2016 - 2
Termo de fomento 01 2016 - 2Termo de fomento 01 2016 - 2
Termo de fomento 01 2016 - 2
 
Termo de fomento 01 2016 - 1
Termo de fomento 01 2016 - 1Termo de fomento 01 2016 - 1
Termo de fomento 01 2016 - 1
 
P 2017-02-08 - mack dissertação v30
P 2017-02-08 - mack dissertação v30P 2017-02-08 - mack dissertação v30
P 2017-02-08 - mack dissertação v30
 
Brasscom doc-2017-005 (mp 766 - regularização tributária) v13
Brasscom doc-2017-005 (mp 766 - regularização tributária) v13Brasscom doc-2017-005 (mp 766 - regularização tributária) v13
Brasscom doc-2017-005 (mp 766 - regularização tributária) v13
 
Brasscom doc-2017-006 (consulta pública io t) v43
Brasscom doc-2017-006 (consulta pública io t) v43Brasscom doc-2017-006 (consulta pública io t) v43
Brasscom doc-2017-006 (consulta pública io t) v43
 
Manifestação ao Projeto de Lei da Câmara nº 30/2015
Manifestação ao Projeto de Lei da Câmara nº 30/2015Manifestação ao Projeto de Lei da Câmara nº 30/2015
Manifestação ao Projeto de Lei da Câmara nº 30/2015
 
MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016 QUE REGULAMENTA A LEI 12...
MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016  QUE REGULAMENTA A LEI 12...MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016  QUE REGULAMENTA A LEI 12...
MANIFESTAÇÃO SOBRE REFORMA DO DECRETO Nº 8.771/2016 QUE REGULAMENTA A LEI 12...
 
MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...
MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...
MANIFESTAÇÃO AO SUBSTITUTIVO DO SENADO FEDERAL AO PROJETO DE LEI DA CÂMARA Nº...
 
Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...
Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...
Manifestação pelo Veto Parcial do Projeto de Lei de Reforma da Lei Complement...
 
Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.
Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.
Contribuições ao PL 5276/2016 que dispõe sobre o tratamento de dados pessoais.
 

Segurança da informação e defesa cibernética

  • 1. Brasscom - Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação Rua Funchal 263, conj. 151, Vila Olímpia, São Paulo, SP, CEP 04551-060 Brasscom-DOC-2016-032 (PP&N Segurança da Informação ) v17 1/2 SEGURANÇA DA INFORMAÇÃO E DEFESA CIBERNÉTICA POSICIONAMENTO NO SEMINÁRIO BRASSCOM POLÍTICAS PÚBLICAS & NEGÓCIOS Brasília, 31 de março de 2016 A informação é atualmente considerada como ativo estratégico tanto para organizações privadas quanto para governos ao redor do mundo. A gestão da segurança da informação e comunicação, incluindo a garantia de inviolabilidade dos dados circulantes e armazenados e proteção ante as tentativas de intrusão em áreas seguras por parte de atores não autorizados, tornou-se um desafio global. A experiência no setor revela que as medidas de proteção devem levar em conta a natureza altamente dinâmica das ameaças, seja decorrente da engenhosidade técnica ou da motivação humana em buscar brechas e vulnerabilidades. Neste sentido, entendemos que uma estratégia de segurança da informação e defesa cibernética deve contemplar quatro aspectos fundamentais: segurança das comunicações de dados; segurança dos sistemas e da infraestrutura; monitoramento e operação contínua da segurança; processos e governança. No âmbito das redes de comunicação observa-se uma forte tendência à utilização de algoritmos de encriptação cada vez mais sofisticados. O foco moveu-se da inviolabilidade física, e a consequente prevenção de escutas indevidas através de "grampos", na direção da inviolabilidade lógica, na qual se garante que a informação permanece inexpugnável ainda que submetida ao escrutínio alheio desautorizado. Por outro lado, a crescente necessidade de prover acesso a informações e sistemas através de distintas redes, tais como, Internet e MPLS, bem como por intermédio de diversos tipos de acesso, a saber, fibra ótica, ADSL, 3G, 4G e mesmo WiFi, torna inócuas as técnicas de proteção que sejam específicas a um ou outro tipo de rede. Por fim, rígido controle das chaves de encriptação é essencial para garantir a segurança sistêmica, como demostra a experiência com o ICP Brasil. Técnicas de criptografia também têm papel relevante na garantia da inviolabilidade das informações armazenadas em dispositivos computacionais, tais como servidores, notebooks, tablets e smartphones. O controle de acesso às informações e aos sistemas que processam as informações reveste-se, portanto, de especial criticidade, impactando a arquitetura dos sistemas e a governança de gestão, que implica necessariamente em constante monitoração. A detecção de tentativas de acesso por parte de pessoal não autorizado e a consequente vedação em tempo real são essenciais para evitar a violação da informação e o uso indevido de sistemas críticos. Tais mecanismos usualmente cobrem tanto a infraestrutura computacional quanto a de rede local ou interna, devotando-se especial atenção sobre gateways com a Internet. O fator humano não pode ser desprezado! O violador pode estar a quilômetros de distância, ou ser um membro da própria organização, gozando, inclusive, de certos privilégios de acesso. Os mais sofisticados sistemas tecnológicos podem tornar-se indefesos ante o agressor que esteja "dentro de casa". A concepção de processos robustos com níveis de delegação bem definidos, o constante acompanhamento de atividades e a prática de auditorias recorrentes são fatores críticos para garantir a higidez organizacional. Modernos sistemas de correlação de eventos têm sido cada vez mais empregados para fazer frente as ameaças de invasão não autorizadas, inclusive tentativas de introdução de códigos malignos, tais como vírus e Cavalos de Tróia.
  • 2. Brasscom - Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação Rua Funchal 263, conj. 151, Vila Olímpia, São Paulo, SP, CEP 04551-060 Brasscom-DOC-2016-032 (PP&N Segurança da Informação ) v17 2/2 Segurança também se traduz na disponibilidade dos sistemas. Ataques que congestionam concentradores de acesso à Internet têm se tornado frequentes e cada vez mais sofisticados. Aqui trata-se de um mundo sem fronteiras e não raro sem bandeiras. Centros de operação de segurança altamente especializados têm sido constituídos tanto por Estados quanto por corporações. A gestão da segurança da informação tornou-se uma área dinâmica e com alto grau de especialização e colaboração. A rapidez com que novas ameaças são introduzidas tem impulsionado empresas e nações a um esforço continuo de troca de experiências, visando maior efetividade na prevenção e combate as ameaças através do aperfeiçoamento de sistemas e práticas. A adesão a padrões internacionais é fator crítico de sucesso em matéria de segurança da informação! No tocante à aferição do nível de segurança e confiabilidade de produtos de TI, já nos manifestamos em favor da adoção, por parte da Administração Pública Federal, do Common Criteria, materializada pela adesão do Brasil ao Common Criteria Recognition Arrangement (CCRA). A possível criação de um centro local de Common Criteria poderia atrair volume de certificação de empresas multinacionais e contribuiria para reduzir os custos de certificação para empresas brasileiras, possibilitando maior inserção no mercado internacional. É preocupante a obrigação de auditoria de programas de equipamentos fornecidos a Administração Pública Federal, introduzida pela Portaria Interministerial nº 141, na esteira do Decreto Presidencial nº 8.135 de 2013. À luz do dinamismo com o qual se desenvolvem ameaças à segurança e técnicas de intrusão, são questionáveis os resultados práticos de tal medida. Por outro lado, o custo e a quantidade de recursos qualificados para a execução de tais auditorias seriam, seguramente, desproporcionais ao possível benefício. É essencial para a credibilidade do País garantir o respeito e a proteção da propriedade intelectual dos provedores de hardware e software de primeira para que continuem motivados a fornecerem para a Administração Pública Federal. O desafio da segurança da informação requer uma visão holística, tecnicamente aprofundada, perseverantemente evolutiva, que não negligencie processos e governança e que respeite e proteja a propriedade intelectual dos provedores de hardware, software e serviços de TI!