Segurança da Informação
-
Upload
fabricio-basto -
Category
Technology
-
view
3.049 -
download
0
description
Transcript of Segurança da Informação
![Page 1: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/1.jpg)
SEGURANÇA SEGURANÇA DA INFORMAÇÃODA INFORMAÇÃO
![Page 2: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/2.jpg)
As informações das empresas são os As informações das empresas são os principais meios de tomada de decisão. principais meios de tomada de decisão.
A segurança da informação é primordial A segurança da informação é primordial para salvaguardar as informações e para salvaguardar as informações e manter todos os dados protegidos.manter todos os dados protegidos.
![Page 3: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/3.jpg)
PROBLEMAS MAIS COMUNS, PROBLEMAS MAIS COMUNS, QUANDO NÃO SE PENSA EM QUANDO NÃO SE PENSA EM
SEGURANÇA DA INFORMAÇÃO.SEGURANÇA DA INFORMAÇÃO.
![Page 4: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/4.jpg)
- Roubos de Informações- Roubos de Informações
- Ataque de criminosos- Ataque de criminosos
- Vírus- Vírus
- Crimes Financeiros- Crimes Financeiros
- Spans- Spans
![Page 5: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/5.jpg)
![Page 6: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/6.jpg)
Práticas recomendadasPráticas recomendadas
Práticas de Segurança para Administradores de Redes
Disponível em: http://www.nbso.nic.br/docs/seg-adm-redes/.
Cartilha de Segurança da Informação
Disponível em: http://cartilha.cert.br/
![Page 7: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/7.jpg)
VídeoVídeo
Hackers e CracksHackers e Cracks
Disponível em:Disponível em:
http://www.youtube.com/watch?http://www.youtube.com/watch?v=gQhYxXtsGWEv=gQhYxXtsGWE
![Page 8: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/8.jpg)
Ativo de InformaçãoAtivo de Informação
Quaisquer dados ou informações a que esteja associado um valor para o negócio.
Ex.: Informações Estratégicas e de mercado.
![Page 9: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/9.jpg)
ComunicaçãoComunicação
![Page 10: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/10.jpg)
Princípios BásicosPrincípios Básicos
Confiabilidade: Confiabilidade: Garantia de que o acesso à Garantia de que o acesso à informação é restrito aos seus legítimos usuários.informação é restrito aos seus legítimos usuários.
Integridade: Integridade: Informação completa, sem Informação completa, sem modificações, alterações no caminho.modificações, alterações no caminho.
Disponibilidade: Disponibilidade: Garante que a informação Garante que a informação esteja disponível sempre que solicitada.esteja disponível sempre que solicitada.
Autenticidade:Autenticidade: Informação real – não falsa. Informação real – não falsa.
![Page 11: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/11.jpg)
![Page 12: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/12.jpg)
![Page 13: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/13.jpg)
Gestão de RiscoGestão de Risco
É conjunto de processos que permitem às organizações identificar e implementar as medidas de proteção necessárias para diminuir os riscos a que estão sujeitos os seus ativos de informação.
![Page 14: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/14.jpg)
![Page 15: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/15.jpg)
Gestão de RiscoGestão de Risco
Ameaça – Expectativa de acontecimento.
Probabilidade – Quando pode acorrer.
Risco – Probabilidade x Evento.
Incidente – Fato acontecido.
Vulnerabilidade – Falhas descobertas.
Impacto – Efeito de um ataque.
![Page 16: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/16.jpg)
![Page 17: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/17.jpg)
![Page 18: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/18.jpg)
Análise e Avaliação do RiscoAnálise e Avaliação do Risco
Processo para avaliar se todos os conceitos de risco estão em conformidade com os níveis aceitáveis de segurança.
Ex.: Falta de treinamento dos usuários.
![Page 19: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/19.jpg)
![Page 20: Segurança da Informação](https://reader034.fdocument.pub/reader034/viewer/2022052600/557600a7d8b42a81158b4e3a/html5/thumbnails/20.jpg)
Os resultados da avaliação do risco, ajudarão a determinar a gestão, fornecendo uma visão com prioridades mais adequada para o gerenciamento dos riscos da segurança e seleção dos recursos/barreiras/controles (humanos, tecnológicos, organizacionais, físicos) a serem implementados para a proteção das pessoas e demais ativos.