SlideShare una empresa de Scribd logo
1 de 8
<Insert Picture Here>
Classificação da Informação
alexandre.viana@oracle.com
MCSO 1.086/10
Pesquisa
0%
50%
100%
PLANO
CONTINUIDADE
NEGÓCIO
GESTÃO DE
MUDANÇAS
GESTÃO DE
CAPACIDADE
CLASSIFICAÇÃO
INFORMAÇÃO
GESTÃO DE
INCIDENTES SI
ANÁLISE DE
RISCOS DE TI
ÁREA
SEGURANÇA
INFORMAÇÃO
POLÍTICA
SEGURANÇA
INFORMAÇÃO
87% 88%
84%
78%
74% 74%
62% 63%
97%
81%
93%
88%
76%
84%
58%
63%
SEGURANÇADA INFORMAÇÃO- DEFICIÊNCIAS
2007 2010
Fonte: TCU - AC 000.390/2010-0
CobiT 4.1 ISO 27002
PO 2.3: Data Classification Scheme
PO 4.8: Data and System Ownership
DS 5.8: Data Classification
7.2.1: Classification Guidelines
10.7.1: Management of Removable Data
10.8.1: Information Exchange Policies
10.8.2: Exchange Agreements
11.1.1: Access Control Policy
Classificação da Informação
Normas e Frameworks
Art. 5º Os dados ou informações sigilosos serão classificados em ultra-secretos, secretos,
confidenciais e reservados, em razão do seu teor ou dos seus elementos intrínsecos.
Decreto 4.553
Classificação da Informação
Fatores Críticos de Sucesso
• Estabelecer na política de segurança da informação normas e
procedimentos para auxiliar a classificação da informação:
–Propriedade
–Classes
–Controles de Acesso
–Reclassificação
–Retenção
Contexto: CC:DITEL:Confidencial
Documentos
Emails Planilhas
Documentos
Contexto: CC:DIRTI:Reservado
Documentos
Documentos PDF
PlanilhasEmails
Assessor
Chefe de Gabinete
Papéis
Contribuidor
Papéis
Contribuidor
Revisor
Revisor
Leitor
Leitor
Leitor(no print)
Leitor (no print)
Assessor Especial
Classificação da Informação
Controle de Documentos Baseado em Rótulos
PDF
Gestão de
Documentos
Email
Sistema de
Arquivos
Portal
Corporativo
Servidor de
Autenticação e
Autorização
Compatilhado
Gabinete de Segurança
Institucional
Secretaria de Assuntos
Estratégicos
Casa Civil
Classificação da Informação
Controle de Documentos Além da Rede Interna
Servidores IRM
DMZInternet Intranet
F
I
R
E
W
A
L
L
Base de Dados
Balanceador
Usuário Externo
Web Services
Diretório LDAP
Usuário Interno
F
I
R
E
W
A
L
L
F
I
R
E
W
A
L
L
Classificação da Informação
Arquitetura do Oracle IRM
Classificação da Informação

Más contenido relacionado

Similar a Classificação da Informação

18.ago topázio 14.00_384_aeselpa
18.ago topázio 14.00_384_aeselpa18.ago topázio 14.00_384_aeselpa
18.ago topázio 14.00_384_aeselpa
itgfiles
 
18.ago topázio 14.00_384_aeselpa
18.ago topázio 14.00_384_aeselpa18.ago topázio 14.00_384_aeselpa
18.ago topázio 14.00_384_aeselpa
itgfiles
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
Rui Gomes
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
danilopv
 

Similar a Classificação da Informação (16)

18.ago topázio 14.00_384_aeselpa
18.ago topázio 14.00_384_aeselpa18.ago topázio 14.00_384_aeselpa
18.ago topázio 14.00_384_aeselpa
 
18.ago topázio 14.00_384_aeselpa
18.ago topázio 14.00_384_aeselpa18.ago topázio 14.00_384_aeselpa
18.ago topázio 14.00_384_aeselpa
 
[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha[CLASS 2014] Palestra Técnica - Silvio Rocha
[CLASS 2014] Palestra Técnica - Silvio Rocha
 
Dra Presentation Sh V 2.0 Ppt 97 2003
Dra Presentation Sh V 2.0 Ppt 97 2003Dra Presentation Sh V 2.0 Ppt 97 2003
Dra Presentation Sh V 2.0 Ppt 97 2003
 
Gestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacaoGestao da politica de segurança e operação da informacao
Gestao da politica de segurança e operação da informacao
 
Lightech Valor
Lightech ValorLightech Valor
Lightech Valor
 
Segurança na Nuvem
Segurança na NuvemSegurança na Nuvem
Segurança na Nuvem
 
Sistemas de proteção de perímetro
Sistemas de proteção de perímetroSistemas de proteção de perímetro
Sistemas de proteção de perímetro
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Sql server 2016 discovery day
Sql server 2016   discovery daySql server 2016   discovery day
Sql server 2016 discovery day
 
Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação Gestão de Riscos da Segurança da Informação
Gestão de Riscos da Segurança da Informação
 
Governança de TI e Segurança da Informação
Governança de TI e Segurança da InformaçãoGovernança de TI e Segurança da Informação
Governança de TI e Segurança da Informação
 
Gestão de segurança da informação para concursos questões cespe 01
Gestão de segurança da informação para concursos   questões cespe 01Gestão de segurança da informação para concursos   questões cespe 01
Gestão de segurança da informação para concursos questões cespe 01
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
2009 - Segurança de Redes
2009 - Segurança de Redes2009 - Segurança de Redes
2009 - Segurança de Redes
 

Classificação da Informação

  • 1. <Insert Picture Here> Classificação da Informação alexandre.viana@oracle.com MCSO 1.086/10
  • 2. Pesquisa 0% 50% 100% PLANO CONTINUIDADE NEGÓCIO GESTÃO DE MUDANÇAS GESTÃO DE CAPACIDADE CLASSIFICAÇÃO INFORMAÇÃO GESTÃO DE INCIDENTES SI ANÁLISE DE RISCOS DE TI ÁREA SEGURANÇA INFORMAÇÃO POLÍTICA SEGURANÇA INFORMAÇÃO 87% 88% 84% 78% 74% 74% 62% 63% 97% 81% 93% 88% 76% 84% 58% 63% SEGURANÇADA INFORMAÇÃO- DEFICIÊNCIAS 2007 2010 Fonte: TCU - AC 000.390/2010-0
  • 3. CobiT 4.1 ISO 27002 PO 2.3: Data Classification Scheme PO 4.8: Data and System Ownership DS 5.8: Data Classification 7.2.1: Classification Guidelines 10.7.1: Management of Removable Data 10.8.1: Information Exchange Policies 10.8.2: Exchange Agreements 11.1.1: Access Control Policy Classificação da Informação Normas e Frameworks Art. 5º Os dados ou informações sigilosos serão classificados em ultra-secretos, secretos, confidenciais e reservados, em razão do seu teor ou dos seus elementos intrínsecos. Decreto 4.553
  • 4. Classificação da Informação Fatores Críticos de Sucesso • Estabelecer na política de segurança da informação normas e procedimentos para auxiliar a classificação da informação: –Propriedade –Classes –Controles de Acesso –Reclassificação –Retenção
  • 5. Contexto: CC:DITEL:Confidencial Documentos Emails Planilhas Documentos Contexto: CC:DIRTI:Reservado Documentos Documentos PDF PlanilhasEmails Assessor Chefe de Gabinete Papéis Contribuidor Papéis Contribuidor Revisor Revisor Leitor Leitor Leitor(no print) Leitor (no print) Assessor Especial Classificação da Informação Controle de Documentos Baseado em Rótulos PDF
  • 6. Gestão de Documentos Email Sistema de Arquivos Portal Corporativo Servidor de Autenticação e Autorização Compatilhado Gabinete de Segurança Institucional Secretaria de Assuntos Estratégicos Casa Civil Classificação da Informação Controle de Documentos Além da Rede Interna
  • 7. Servidores IRM DMZInternet Intranet F I R E W A L L Base de Dados Balanceador Usuário Externo Web Services Diretório LDAP Usuário Interno F I R E W A L L F I R E W A L L Classificação da Informação Arquitetura do Oracle IRM

Notas del editor

  1. This slide shows a summary of contexts, users, roles and documents. There are 2 contexts each containing the default roles, rights have been assigned in each context to users and a group, and some documents sealed to the contexts.
  2. Oracle provides a solution to this exact problem. Oracle Information Rights Management allows end users and enterprise applications to seal documents and emails. Sealing files not only encrypts them, it digitally signs them, and also links them back to the organization’s Oracle IRM Server. Because of this link to the central server, access to the files can be centrally managed even after those files have been distributed; including outside the firewall. When a user attempts to open a sealed file, their PC connects to the server and retrieves their access rights; they will then be able to open that file subject to their rights. Some users may have read-only access, whilst others may have full edit access. Different users can have different rights to the same file, and indeed any copy of that file, regardless of where it resides. Because the rights are managed centrally on the server, users’ rights can be changed or even revoked. So if a user leaves the organization, when they are removed from the corporate directory, they will automatically have their access revoked to all their sealed documents. All of that sensitive information that they may have backed up on removable media will be completely inaccessible. In addition to this control of access, the IRM server audits all document access, both online and offline. So for the first time you are able to secure and track your sensitive information beyond the database, enterprise applications and even the firewall.
  3. To recap… Web services can be revealed to the internet, although they are more likely to be used solely within the corporate network. The IRM Web Services expose sealed content processing operations and rights management operations.