Segurança da informação
description
Transcript of Segurança da informação
![Page 1: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/1.jpg)
SEGURANÇA DA INFORMAÇÃO
![Page 2: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/2.jpg)
IMPORTÂNCIA DA INFORMAÇÃO
• A Informação é considerada atualmente o principal patrimônio de uma organização
• Ela é um ativo que, como qualquer outro ativo importante, deve ser protegido!!
![Page 3: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/3.jpg)
ATIVOS
![Page 4: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/4.jpg)
DEFINIÇÃO
“A Segurança da Informação trata da proteção da informação dos mais
diversos tipos de ameaça”
![Page 5: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/5.jpg)
DEFINIÇÃO
• Segurança envolve:
• Tecnologia• Processos• Pessoas
![Page 6: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/6.jpg)
AMEAÇAS EXTERNAS (EXEMPLOS)
Empresário: Descobrir o plano de marketing estratégico do competidor
Ex-empregado: Vingar-se da demissão
Terrorista: Roubar segredos de guerra
![Page 7: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/7.jpg)
AMEAÇAS INTERNAS (EXEMPLOS)
Roubo de Informações
Alteração de Informações
Danos Físicos
![Page 8: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/8.jpg)
Política de Segurança da Informação
![Page 9: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/9.jpg)
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
• Visa fornecer direcionamentos relativos à Segurança da Informação
• Sua existência é imprescindível para o sucesso da Gestão da Segurança da Informação
![Page 10: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/10.jpg)
CLASSIFICAÇÃO DOS ATIVOS DE INFORMAÇÃO
• Classe 1: Pública Informações que, se forem divulgadas fora, não
trarão impactos ao negócios (Ex.: Folders)
• Classe 2: Informação Interna Acesso externo as informações deve ser evitado.
Porém, se divulgadas fora, as consequências não são críticas (Ex.: Ramais da organização)
![Page 11: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/11.jpg)
CLASSIFICAÇÃO DOS ATIVOS DE INFORMAÇÃO
• Classe 3: Informação Confidencial Comprometimento das operações da organização em
caso de divulgação externa (Ex.: Dados Pessoais)
• Classe 4: Informação Secreta A confidencialidade e integridade são críticos. Número
restrito de pessoas com meios de acesso a essa classe de informações.
![Page 12: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/12.jpg)
Segurança Lógica
![Page 13: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/13.jpg)
SEGURANÇA LÓGICA
• Visa controlar o acesso a dados, programas, aplicações e redes
• “Tudo deve ser proibido a menos que expressamente permitido”
![Page 14: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/14.jpg)
SEGURANÇA LÓGICA
• Este controle é feito normalmente pelo uso de Login e Senha
• Cada usuário deve ter uma identificação própria
![Page 15: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/15.jpg)
A IMPORTÂNCIA DA SENHA
• Escolha da Senha x Segurança da Rede
• A Senha dá acesso não apenas a configurações pessoais, mas também a documentos do setor, programas, etc.
![Page 16: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/16.jpg)
A IMPORTÂNCIA DA SENHA
• Não escolher senhas óbvias!
• Nunca escreva sua senha!
• Não forneça sua senha a NINGUÉM!
![Page 17: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/17.jpg)
REDES: PROCEDIMENTOS DE SEGURANÇA
• Instalação mínima de componentes
• Desativação de serviços que não são essenciais
• Administradores de Rede
![Page 18: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/18.jpg)
REDES: PROCEDIMENTOS DE SEGURANÇA
• Geração de Logs (conexões externas, arquivos transferidos, etc.)
• Monitoramento de Logs
![Page 19: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/19.jpg)
CRIPTOGRAFIA
• Ciência de escrever em cifras (ou códigos)
• Assinaturas/Certificados Digitais
![Page 20: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/20.jpg)
FERRAMENTAS DE SEGURANÇA
• Firewall Objetiva controlar o acesso as redes de
computadores Deve ser corretamente dimensionado de acordo
com o tamanho da rede (pode se tornar gargalo)
![Page 21: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/21.jpg)
FERRAMENTAS DE SEGURANÇA
![Page 22: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/22.jpg)
FERRAMENTAS DE SEGURANÇA
• Sistema de Detecção de Intrusão (IDS) Ataques internos
• Virtual Private Networks (VPNs) Confidencialidade e integridade no transporte de
informações por meio de redes públicas
![Page 23: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/23.jpg)
FERRAMENTAS DE SEGURANÇA
• Antivírus Tendência: Administração Centralizada
![Page 24: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/24.jpg)
BACKUP
Backup é um termo que se refere a cópia de dados de um dispositivo para o outro e tem como objetivo ter uma maior segurança em caso de problema com os dados originais. Todo backup tem um único propósito, recuperar os dados originais.
![Page 25: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/25.jpg)
Plano de Continuidade dos Negócios
![Page 26: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/26.jpg)
INTRODUÇÃO
• Estratégia integrada para reagir a uma interrupção não programada nas atividades de negócio
• Concentra esforços para prover rápida disponibilidade do ambiente
![Page 27: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/27.jpg)
OBJETIVOS PRINCIPAIS
• Minimizar danos imediatos em situações de emergência
• Assegurar a restauração das atividades o mais rápido possível
![Page 28: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/28.jpg)
PLANOS DE CONTINGÊNCIA
• Planos de contingência são propostos a partir da análise dos riscos
• Contém procedimentos relacionados com a recuperação do ambiente após a ocorrência de um desastre
![Page 29: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/29.jpg)
Segurança Física
![Page 30: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/30.jpg)
DE ONDE VEM O PERIGO?
• Estudo do FBI mostra que casos de roubo, fraude e acidente são causados:
72% das vezes por funcionários da própria empresa
15% a 20% das vezes por terceirizados 5% a 8% por pessoas externas
![Page 31: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/31.jpg)
SEGURANÇA FÍSICA
• Para a obtenção de acesso a qualquer ambiente, indivíduos devem ser:
Autenticados
Autorizados por algum sistema
![Page 32: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/32.jpg)
CONTROLE DE ACESSO FÍSICO
Objetiva proteger ambientes e equipamentos cujos acessos devem ser restritos
Grades, muros e portas Guardas Controle de acesso biométrico
![Page 33: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/33.jpg)
CONTROLES AMBIENTAIS
Objetiva minimizar ameaças potenciais
Fogo Explosivos Fumaça Água
![Page 34: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/34.jpg)
Gestão de Riscos
![Page 35: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/35.jpg)
“GERENCIAR RISCOS” ?
![Page 36: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/36.jpg)
Avaliação: considera a pior situação, no pior momento, no cenário mais pessimistaCenário: consistente com a realidade da OrganizaçãoControle: deveria ser proativo, preditivo e corretivo
Conceitos
Risco: é a medida para um fator de incerteza
![Page 37: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/37.jpg)
Pesquisa feita pela KPMG com 250 empresas brasileiraspublicada em 04/02/04.
Gestão de Riscos
![Page 38: Segurança da informação](https://reader038.fdocument.pub/reader038/viewer/2022110212/56813d66550346895da74210/html5/thumbnails/38.jpg)
Medo de Que ?