SEGURANÇA
DA INFORMAÇÃO
     Parte 3
Aspectos Humanos da
   Segurança da
    Informação
As pessoas são consideradas o “elo
 frágil” da segurança da informação, um
 sistema, por mais sofisticado que seja,
pode ser derrubado pela atuação de uma
    só pessoa, seja por erro, abuso de
             privilégio, fraudes)
- Treinamento e Conscientização
(Proteção, Vírus, Spans, Perigos)
    - Envolvimento da Gerência
  - Acordo de Confidencialidade
       - Processo Disciplinar
Segurança no
Ambiente Físico
Um grupo específico de medidas
    preventivas é chamado barreiras de
  segurança. Uma barreira corresponde a
     qualquer obstáculo colocado para
  prevenir um ataque, podendo ser física
(cerca elétrica, parede), lógica (senhas) ou
  combinação de ambas (autenticação de
 pessoas por dispositivo biométrico para
  acesso, catracas, cartões com senhas).
- Segurança dos computadores
              (Senha seguras)
- Proteção dos Documentos – Papel, Mídia
                Eletrônica.
   (Armazenamento, Manutenção, Cópia,
          Transmissão e Descarte)
Segurança do Data Center

           - Backup Seguro
        - Circuitos Antichama
           - Sala Apropriada
    - Proteção contra catástrofes
(Inundação, Incêndios, Terremotos)
Um cabeamento estruturado bem
projetado é importante para evitar
       problemas futuros.

  O que é CERTO e ERRADO?
CERTO
ERRADO
Segurança no
Ambiente Lógico
Na Segurança Lógica é observado as
  ameaças aos sistemas e programas, e
 esses precisam ser protegidos, seja ele
causado por ameaças externas (invasões,
ataques de força bruta, vírus) ou internas
   (erros, abusos de privilégio, fraudes)
- Sistemas devem ser bem desenvolvidos
(Validação de entrada de dados, Controle
 de processamento, Validação de Saída,
         Transmissão e Mudanças)
       - Política de senhas e internet
         - Proteção dos Servidores
      (Antivírus, Firewal, IDS, Testes)
     - Assinatura Digital – Certificado
                    (NFe)
Política de Segurança
    da Informação
A Política de Segurança da Informação –
   PSI é um documento que registra os
 princípios e as diretrizes de segurança
    adotado pela organização, a serem
observados por todos os seus integrantes
 e colaboradores e aplicados a todos os
  sistemas de informação e processos
               corporativos.
Etapas

 1º Precisamos fazer um planejamento, levantando o perfil
da empresa. Analisar o que deve ser protegido, tanto
interno como externamente.

2º Aprovação da política de segurança pela diretoria.
Garantir que a diretoria apóie a implantação da política.

3º Análise interna e externa dos recursos a serem
protegidos. Estudar o que deve ser protegido, verificando
o atual programa de segurança da empresa, se houver,
enumerando as deficiências e fatores de risco.
4º Elaboração das normas e proibições, tanto física, lógica e
humana.
 Nesta etapa devemos criar as normas relativas à utilização de
programas, utilização da internet, acessos físicos e lógicos,
bloqueios de sites, utilização do e-mail, utilização dos recursos
tecnológicos, etc.


 5º Aprovação pelo Recursos Humanos
 As normas e procedimentos devem ser lidas e aprovadas pelo
departamento de Recursos Humanos, no que tange a leis
trabalhistas e manual interno dos funcionários da organização.


 6º Aplicação e Treinamento da Equipe
 Elaborar um treinamento prático com recursos didáticos, para
apresentar a política de segurança da informação, recolhendo
declaração de comprometimento dos funcionários. A política deve
ficar sempre disponível para todos os colaboradores da
organização.
7º Avaliação Periódica
A política de segurança da informação deve ser
sempre revista, nunca pode ficar ultrapassada.

8º Feedback
A organização deverá designar um colaborador
específico para ficar monitorando a política, a fim
de buscar informações ou incoerências, que
venham a alterar o sistema, tais como
vulnerabilidades,    mudanças    em    processos
gerenciais ou infra-estrutura.
Segurança da informação - Parte 3

Segurança da informação - Parte 3

  • 1.
  • 3.
    Aspectos Humanos da Segurança da Informação
  • 4.
    As pessoas sãoconsideradas o “elo frágil” da segurança da informação, um sistema, por mais sofisticado que seja, pode ser derrubado pela atuação de uma só pessoa, seja por erro, abuso de privilégio, fraudes)
  • 5.
    - Treinamento eConscientização (Proteção, Vírus, Spans, Perigos) - Envolvimento da Gerência - Acordo de Confidencialidade - Processo Disciplinar
  • 6.
  • 7.
    Um grupo específicode medidas preventivas é chamado barreiras de segurança. Uma barreira corresponde a qualquer obstáculo colocado para prevenir um ataque, podendo ser física (cerca elétrica, parede), lógica (senhas) ou combinação de ambas (autenticação de pessoas por dispositivo biométrico para acesso, catracas, cartões com senhas).
  • 8.
    - Segurança doscomputadores (Senha seguras) - Proteção dos Documentos – Papel, Mídia Eletrônica. (Armazenamento, Manutenção, Cópia, Transmissão e Descarte)
  • 9.
    Segurança do DataCenter - Backup Seguro - Circuitos Antichama - Sala Apropriada - Proteção contra catástrofes (Inundação, Incêndios, Terremotos)
  • 10.
    Um cabeamento estruturadobem projetado é importante para evitar problemas futuros. O que é CERTO e ERRADO?
  • 11.
  • 13.
  • 15.
  • 16.
    Na Segurança Lógicaé observado as ameaças aos sistemas e programas, e esses precisam ser protegidos, seja ele causado por ameaças externas (invasões, ataques de força bruta, vírus) ou internas (erros, abusos de privilégio, fraudes)
  • 17.
    - Sistemas devemser bem desenvolvidos (Validação de entrada de dados, Controle de processamento, Validação de Saída, Transmissão e Mudanças) - Política de senhas e internet - Proteção dos Servidores (Antivírus, Firewal, IDS, Testes) - Assinatura Digital – Certificado (NFe)
  • 18.
    Política de Segurança da Informação
  • 19.
    A Política deSegurança da Informação – PSI é um documento que registra os princípios e as diretrizes de segurança adotado pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corporativos.
  • 20.
    Etapas 1º Precisamosfazer um planejamento, levantando o perfil da empresa. Analisar o que deve ser protegido, tanto interno como externamente. 2º Aprovação da política de segurança pela diretoria. Garantir que a diretoria apóie a implantação da política. 3º Análise interna e externa dos recursos a serem protegidos. Estudar o que deve ser protegido, verificando o atual programa de segurança da empresa, se houver, enumerando as deficiências e fatores de risco.
  • 21.
    4º Elaboração dasnormas e proibições, tanto física, lógica e humana. Nesta etapa devemos criar as normas relativas à utilização de programas, utilização da internet, acessos físicos e lógicos, bloqueios de sites, utilização do e-mail, utilização dos recursos tecnológicos, etc. 5º Aprovação pelo Recursos Humanos As normas e procedimentos devem ser lidas e aprovadas pelo departamento de Recursos Humanos, no que tange a leis trabalhistas e manual interno dos funcionários da organização. 6º Aplicação e Treinamento da Equipe Elaborar um treinamento prático com recursos didáticos, para apresentar a política de segurança da informação, recolhendo declaração de comprometimento dos funcionários. A política deve ficar sempre disponível para todos os colaboradores da organização.
  • 22.
    7º Avaliação Periódica Apolítica de segurança da informação deve ser sempre revista, nunca pode ficar ultrapassada. 8º Feedback A organização deverá designar um colaborador específico para ficar monitorando a política, a fim de buscar informações ou incoerências, que venham a alterar o sistema, tais como vulnerabilidades, mudanças em processos gerenciais ou infra-estrutura.