SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
SEGURANÇA
DA INFORMAÇÃO
     Parte 3
Aspectos Humanos da
   Segurança da
    Informação
As pessoas são consideradas o “elo
 frágil” da segurança da informação, um
 sistema, por mais sofisticado que seja,
pode ser derrubado pela atuação de uma
    só pessoa, seja por erro, abuso de
             privilégio, fraudes)
- Treinamento e Conscientização
(Proteção, Vírus, Spans, Perigos)
    - Envolvimento da Gerência
  - Acordo de Confidencialidade
       - Processo Disciplinar
Segurança no
Ambiente Físico
Um grupo específico de medidas
    preventivas é chamado barreiras de
  segurança. Uma barreira corresponde a
     qualquer obstáculo colocado para
  prevenir um ataque, podendo ser física
(cerca elétrica, parede), lógica (senhas) ou
  combinação de ambas (autenticação de
 pessoas por dispositivo biométrico para
  acesso, catracas, cartões com senhas).
- Segurança dos computadores
              (Senha seguras)
- Proteção dos Documentos – Papel, Mídia
                Eletrônica.
   (Armazenamento, Manutenção, Cópia,
          Transmissão e Descarte)
Segurança do Data Center

           - Backup Seguro
        - Circuitos Antichama
           - Sala Apropriada
    - Proteção contra catástrofes
(Inundação, Incêndios, Terremotos)
Um cabeamento estruturado bem
projetado é importante para evitar
       problemas futuros.

  O que é CERTO e ERRADO?
CERTO
ERRADO
Segurança no
Ambiente Lógico
Na Segurança Lógica é observado as
  ameaças aos sistemas e programas, e
 esses precisam ser protegidos, seja ele
causado por ameaças externas (invasões,
ataques de força bruta, vírus) ou internas
   (erros, abusos de privilégio, fraudes)
- Sistemas devem ser bem desenvolvidos
(Validação de entrada de dados, Controle
 de processamento, Validação de Saída,
         Transmissão e Mudanças)
       - Política de senhas e internet
         - Proteção dos Servidores
      (Antivírus, Firewal, IDS, Testes)
     - Assinatura Digital – Certificado
                    (NFe)
Política de Segurança
    da Informação
A Política de Segurança da Informação –
   PSI é um documento que registra os
 princípios e as diretrizes de segurança
    adotado pela organização, a serem
observados por todos os seus integrantes
 e colaboradores e aplicados a todos os
  sistemas de informação e processos
               corporativos.
Etapas

 1º Precisamos fazer um planejamento, levantando o perfil
da empresa. Analisar o que deve ser protegido, tanto
interno como externamente.

2º Aprovação da política de segurança pela diretoria.
Garantir que a diretoria apóie a implantação da política.

3º Análise interna e externa dos recursos a serem
protegidos. Estudar o que deve ser protegido, verificando
o atual programa de segurança da empresa, se houver,
enumerando as deficiências e fatores de risco.
4º Elaboração das normas e proibições, tanto física, lógica e
humana.
 Nesta etapa devemos criar as normas relativas à utilização de
programas, utilização da internet, acessos físicos e lógicos,
bloqueios de sites, utilização do e-mail, utilização dos recursos
tecnológicos, etc.


 5º Aprovação pelo Recursos Humanos
 As normas e procedimentos devem ser lidas e aprovadas pelo
departamento de Recursos Humanos, no que tange a leis
trabalhistas e manual interno dos funcionários da organização.


 6º Aplicação e Treinamento da Equipe
 Elaborar um treinamento prático com recursos didáticos, para
apresentar a política de segurança da informação, recolhendo
declaração de comprometimento dos funcionários. A política deve
ficar sempre disponível para todos os colaboradores da
organização.
7º Avaliação Periódica
A política de segurança da informação deve ser
sempre revista, nunca pode ficar ultrapassada.

8º Feedback
A organização deverá designar um colaborador
específico para ficar monitorando a política, a fim
de buscar informações ou incoerências, que
venham a alterar o sistema, tais como
vulnerabilidades,    mudanças    em    processos
gerenciais ou infra-estrutura.
Segurança da informação - Parte 3

Mais conteúdo relacionado

Mais procurados

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunosCARDOSOSOUSA
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoCarlos De Carvalho
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasAllan Piter Pressi
 

Mais procurados (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Apostila de princípios de segurança da informação alunos
Apostila de princípios de segurança da informação   alunosApostila de princípios de segurança da informação   alunos
Apostila de princípios de segurança da informação alunos
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
Conceitos básicos de segurança da informação
Conceitos básicos de segurança da informaçãoConceitos básicos de segurança da informação
Conceitos básicos de segurança da informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Segurança e Auditoria de Sistemas
Segurança e Auditoria de SistemasSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas
 

Semelhante a Segurança da informação - Parte 3

Vulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxVulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxMontagemeManutenodeM
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfpolisolventepolisolv
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosAlexandre Prata
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurançaHélio Martins
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organizaçãoyusefsad
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024paulohunter8636
 

Semelhante a Segurança da informação - Parte 3 (20)

56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Vulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptxVulnerabilidades, ameaças e riscos;.pptx
Vulnerabilidades, ameaças e riscos;.pptx
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Aula.revisao av2 gsi
Aula.revisao av2 gsiAula.revisao av2 gsi
Aula.revisao av2 gsi
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Aula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdfAula 04 - Seguranca da Informacao.pdf
Aula 04 - Seguranca da Informacao.pdf
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Risco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dadosRisco aplicado à Privacidade e Proteção de dados
Risco aplicado à Privacidade e Proteção de dados
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024Segurança da informação na atualidade 2024
Segurança da informação na atualidade 2024
 

Mais de Fabrício Basto

Manual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto BásicoManual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto BásicoFabrício Basto
 
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...Fabrício Basto
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaFabrício Basto
 
Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!Fabrício Basto
 
Discurso de steve jobs stanford
Discurso de steve jobs    stanfordDiscurso de steve jobs    stanford
Discurso de steve jobs stanfordFabrício Basto
 
Governança de TI nas empresas
Governança de TI nas empresasGovernança de TI nas empresas
Governança de TI nas empresasFabrício Basto
 
Software Livre na Educação
Software Livre na EducaçãoSoftware Livre na Educação
Software Livre na EducaçãoFabrício Basto
 
Pirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoPirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoFabrício Basto
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2Fabrício Basto
 
Software livre - Parte 3
Software livre - Parte 3Software livre - Parte 3
Software livre - Parte 3Fabrício Basto
 
Software livre - Parte 2
Software livre - Parte 2Software livre - Parte 2
Software livre - Parte 2Fabrício Basto
 
SpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e abertaSpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e abertaFabrício Basto
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetFabrício Basto
 
Guia Optimizacao Para Motores De Busca
Guia Optimizacao Para Motores  De BuscaGuia Optimizacao Para Motores  De Busca
Guia Optimizacao Para Motores De BuscaFabrício Basto
 
Matéria Vida Digital Veja
Matéria Vida Digital VejaMatéria Vida Digital Veja
Matéria Vida Digital VejaFabrício Basto
 

Mais de Fabrício Basto (20)

Manual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto BásicoManual elaboração Termo de Referência/Projeto Básico
Manual elaboração Termo de Referência/Projeto Básico
 
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
Uso Efetivo da Tecnologia da Informação e Comunicação (TIC) na Prefeitura Mun...
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Segurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de TurbulênciaSegurança da Informação - Previsão de Turbulência
Segurança da Informação - Previsão de Turbulência
 
Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!Banda Larga de Qualidade em 2012!
Banda Larga de Qualidade em 2012!
 
Discurso de steve jobs stanford
Discurso de steve jobs    stanfordDiscurso de steve jobs    stanford
Discurso de steve jobs stanford
 
Governança de TI nas empresas
Governança de TI nas empresasGovernança de TI nas empresas
Governança de TI nas empresas
 
Software Livre na Educação
Software Livre na EducaçãoSoftware Livre na Educação
Software Livre na Educação
 
Estruturado ou não
Estruturado ou nãoEstruturado ou não
Estruturado ou não
 
Pirataria para salvar o Capitalismo
Pirataria para salvar o CapitalismoPirataria para salvar o Capitalismo
Pirataria para salvar o Capitalismo
 
Software Livre
Software LivreSoftware Livre
Software Livre
 
Estudo Banda Larga
Estudo Banda LargaEstudo Banda Larga
Estudo Banda Larga
 
Segurança da informação - Parte 2
Segurança da informação - Parte 2Segurança da informação - Parte 2
Segurança da informação - Parte 2
 
Software livre - Parte 3
Software livre - Parte 3Software livre - Parte 3
Software livre - Parte 3
 
Software livre - Parte 2
Software livre - Parte 2Software livre - Parte 2
Software livre - Parte 2
 
Linux e Software Livre
Linux e Software LivreLinux e Software Livre
Linux e Software Livre
 
SpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e abertaSpagoBI - Plataforma BI livre e aberta
SpagoBI - Plataforma BI livre e aberta
 
Palestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da InternetPalestra Evolução e Perigos da Internet
Palestra Evolução e Perigos da Internet
 
Guia Optimizacao Para Motores De Busca
Guia Optimizacao Para Motores  De BuscaGuia Optimizacao Para Motores  De Busca
Guia Optimizacao Para Motores De Busca
 
Matéria Vida Digital Veja
Matéria Vida Digital VejaMatéria Vida Digital Veja
Matéria Vida Digital Veja
 

Último

Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAMarcio Venturelli
 
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)Alessandro Almeida
 
Apostila e caderno de exercicios de WORD
Apostila e caderno de exercicios de  WORDApostila e caderno de exercicios de  WORD
Apostila e caderno de exercicios de WORDRONDINELLYRAMOS1
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfRodolpho Concurde
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPaulo Pagliusi, PhD, CISM
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Dirceu Resende
 

Último (7)

Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
Apostila e caderno de exercicios de WORD
Apostila e caderno de exercicios de  WORDApostila e caderno de exercicios de  WORD
Apostila e caderno de exercicios de WORD
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 

Segurança da informação - Parte 3

  • 2.
  • 3. Aspectos Humanos da Segurança da Informação
  • 4. As pessoas são consideradas o “elo frágil” da segurança da informação, um sistema, por mais sofisticado que seja, pode ser derrubado pela atuação de uma só pessoa, seja por erro, abuso de privilégio, fraudes)
  • 5. - Treinamento e Conscientização (Proteção, Vírus, Spans, Perigos) - Envolvimento da Gerência - Acordo de Confidencialidade - Processo Disciplinar
  • 7. Um grupo específico de medidas preventivas é chamado barreiras de segurança. Uma barreira corresponde a qualquer obstáculo colocado para prevenir um ataque, podendo ser física (cerca elétrica, parede), lógica (senhas) ou combinação de ambas (autenticação de pessoas por dispositivo biométrico para acesso, catracas, cartões com senhas).
  • 8. - Segurança dos computadores (Senha seguras) - Proteção dos Documentos – Papel, Mídia Eletrônica. (Armazenamento, Manutenção, Cópia, Transmissão e Descarte)
  • 9. Segurança do Data Center - Backup Seguro - Circuitos Antichama - Sala Apropriada - Proteção contra catástrofes (Inundação, Incêndios, Terremotos)
  • 10. Um cabeamento estruturado bem projetado é importante para evitar problemas futuros. O que é CERTO e ERRADO?
  • 11. CERTO
  • 12.
  • 14.
  • 16. Na Segurança Lógica é observado as ameaças aos sistemas e programas, e esses precisam ser protegidos, seja ele causado por ameaças externas (invasões, ataques de força bruta, vírus) ou internas (erros, abusos de privilégio, fraudes)
  • 17. - Sistemas devem ser bem desenvolvidos (Validação de entrada de dados, Controle de processamento, Validação de Saída, Transmissão e Mudanças) - Política de senhas e internet - Proteção dos Servidores (Antivírus, Firewal, IDS, Testes) - Assinatura Digital – Certificado (NFe)
  • 18. Política de Segurança da Informação
  • 19. A Política de Segurança da Informação – PSI é um documento que registra os princípios e as diretrizes de segurança adotado pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corporativos.
  • 20. Etapas 1º Precisamos fazer um planejamento, levantando o perfil da empresa. Analisar o que deve ser protegido, tanto interno como externamente. 2º Aprovação da política de segurança pela diretoria. Garantir que a diretoria apóie a implantação da política. 3º Análise interna e externa dos recursos a serem protegidos. Estudar o que deve ser protegido, verificando o atual programa de segurança da empresa, se houver, enumerando as deficiências e fatores de risco.
  • 21. 4º Elaboração das normas e proibições, tanto física, lógica e humana. Nesta etapa devemos criar as normas relativas à utilização de programas, utilização da internet, acessos físicos e lógicos, bloqueios de sites, utilização do e-mail, utilização dos recursos tecnológicos, etc. 5º Aprovação pelo Recursos Humanos As normas e procedimentos devem ser lidas e aprovadas pelo departamento de Recursos Humanos, no que tange a leis trabalhistas e manual interno dos funcionários da organização. 6º Aplicação e Treinamento da Equipe Elaborar um treinamento prático com recursos didáticos, para apresentar a política de segurança da informação, recolhendo declaração de comprometimento dos funcionários. A política deve ficar sempre disponível para todos os colaboradores da organização.
  • 22. 7º Avaliação Periódica A política de segurança da informação deve ser sempre revista, nunca pode ficar ultrapassada. 8º Feedback A organização deverá designar um colaborador específico para ficar monitorando a política, a fim de buscar informações ou incoerências, que venham a alterar o sistema, tais como vulnerabilidades, mudanças em processos gerenciais ou infra-estrutura.