O documento discute aspectos humanos e técnicos da segurança da informação, incluindo treinamento de usuários, controles de acesso físico e lógico, proteção de dados e sistemas, e a importância de uma política de segurança formal.
As pessoas sãoconsideradas o “elo
frágil” da segurança da informação, um
sistema, por mais sofisticado que seja,
pode ser derrubado pela atuação de uma
só pessoa, seja por erro, abuso de
privilégio, fraudes)
5.
- Treinamento eConscientização
(Proteção, Vírus, Spans, Perigos)
- Envolvimento da Gerência
- Acordo de Confidencialidade
- Processo Disciplinar
Um grupo específicode medidas
preventivas é chamado barreiras de
segurança. Uma barreira corresponde a
qualquer obstáculo colocado para
prevenir um ataque, podendo ser física
(cerca elétrica, parede), lógica (senhas) ou
combinação de ambas (autenticação de
pessoas por dispositivo biométrico para
acesso, catracas, cartões com senhas).
8.
- Segurança doscomputadores
(Senha seguras)
- Proteção dos Documentos – Papel, Mídia
Eletrônica.
(Armazenamento, Manutenção, Cópia,
Transmissão e Descarte)
9.
Segurança do DataCenter
- Backup Seguro
- Circuitos Antichama
- Sala Apropriada
- Proteção contra catástrofes
(Inundação, Incêndios, Terremotos)
10.
Um cabeamento estruturadobem
projetado é importante para evitar
problemas futuros.
O que é CERTO e ERRADO?
Na Segurança Lógicaé observado as
ameaças aos sistemas e programas, e
esses precisam ser protegidos, seja ele
causado por ameaças externas (invasões,
ataques de força bruta, vírus) ou internas
(erros, abusos de privilégio, fraudes)
17.
- Sistemas devemser bem desenvolvidos
(Validação de entrada de dados, Controle
de processamento, Validação de Saída,
Transmissão e Mudanças)
- Política de senhas e internet
- Proteção dos Servidores
(Antivírus, Firewal, IDS, Testes)
- Assinatura Digital – Certificado
(NFe)
A Política deSegurança da Informação –
PSI é um documento que registra os
princípios e as diretrizes de segurança
adotado pela organização, a serem
observados por todos os seus integrantes
e colaboradores e aplicados a todos os
sistemas de informação e processos
corporativos.
20.
Etapas
1º Precisamosfazer um planejamento, levantando o perfil
da empresa. Analisar o que deve ser protegido, tanto
interno como externamente.
2º Aprovação da política de segurança pela diretoria.
Garantir que a diretoria apóie a implantação da política.
3º Análise interna e externa dos recursos a serem
protegidos. Estudar o que deve ser protegido, verificando
o atual programa de segurança da empresa, se houver,
enumerando as deficiências e fatores de risco.
21.
4º Elaboração dasnormas e proibições, tanto física, lógica e
humana.
Nesta etapa devemos criar as normas relativas à utilização de
programas, utilização da internet, acessos físicos e lógicos,
bloqueios de sites, utilização do e-mail, utilização dos recursos
tecnológicos, etc.
5º Aprovação pelo Recursos Humanos
As normas e procedimentos devem ser lidas e aprovadas pelo
departamento de Recursos Humanos, no que tange a leis
trabalhistas e manual interno dos funcionários da organização.
6º Aplicação e Treinamento da Equipe
Elaborar um treinamento prático com recursos didáticos, para
apresentar a política de segurança da informação, recolhendo
declaração de comprometimento dos funcionários. A política deve
ficar sempre disponível para todos os colaboradores da
organização.
22.
7º Avaliação Periódica
Apolítica de segurança da informação deve ser
sempre revista, nunca pode ficar ultrapassada.
8º Feedback
A organização deverá designar um colaborador
específico para ficar monitorando a política, a fim
de buscar informações ou incoerências, que
venham a alterar o sistema, tais como
vulnerabilidades, mudanças em processos
gerenciais ou infra-estrutura.