SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
SEGURANÇA DA INFORMAÇÃO
   E COMUNICAÇÕES NA
 ADMINISTRAÇÃO PÚBLICA
        FEDERAL




    V Seginfo – Rio de Janeiro

   GABINETE DE SEGURANÇA INSTITUCIONAL DA
      PRESIDÊNCIA DA REPÚBLICA – GSIPR

  DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E
DSIC/GSIPR   COMUNICAÇÕES - DSIC
Gabinete de Segurança Institucional


                 Secretaria                  GSI-PR
               Executiva do
             Conselho de Defesa
                  Nacional                                                       Secretaria-
                                                                                 Executiva
               Presidente do
             Conselho Nacional
                Anti-Drogas
                                                                               Departamento de
                                                                                Segurança da
        Câmara de Relações                                                       Informação e
          Exteriores e de                                                       Comunicações
          Defesa Nacional




                                                                                 Secretaria de
                 Secretaria de      Secretaria Nacional   Agência Brasileira   Acompanhamento
               Assuntos Militares      Anti-Drogas         de Inteligência         e Estudos
                                                                                 Institucionais




DSIC/GSIPR
(Lei nº 10.683, de 29 de maio de 2003)

             Coordenação da Inteligência Federal e
             atividades de Segurança da Informação.

             DSIC                          Planejar e Coordenar a
Decreto 5.772 de 08 de maio de 2006
                                         execução das atividades de
Decreto 6.931 de 11 de agosto de 2009    Segurança da Informação e
                                             Comunicações na
                                        Administração Pública Federal.


DSIC/GSIPR
Centro de Pesquisas e                                                Comitê Gestor de
      Desenvolvimento para a
          Segurança das
      Comunicações (CEPESC)
                                           Diretor                            Segurança da
                                                                           Informação (CGSI)


                          Assessoria                                       Grupo de Apoio
                                                         Gabinete          Técnico (GAT)
                           Jurídica




                                                                     Coordenação-Geral do
             Coordenação-Geral de       Coordenação-Geral de
                                                                    Sistema de Segurança e
                Gestão de SIC          Tratamento de Incidente
                                                                        Credenciamento
                  (CGGSIC)                de Redes (CGTIR)
                                                                           (CGSISC)




DSIC/GSIPR
Tamanho do Problema

  - 39 ministérios
  - ≅ 6.000 entidades públicas
  − ≅ 1.000.000 servidores federais - Executivo
             Administração direta     225.412   Empresas Públicas     23.036
             Autarquias e Fundações   328.217   Soc. Economia Mista   12.068
             MPU                      8.384     Militares             325.683


  ≅ 320 principais redes do governo federal

  ≅ 12.000 sites domínio .gov.br                           (+ de 6 milhões
         páginas)


DSIC/GSIPR
Incidentes em redes na APF – CTIR - 2010



- ≅ 4.480.000 de incidentes em 2009 (uma rede)

- ≅ 1% dos incidentes são tentativas de invasão

- ≅ 2100 tentativas por hora em todas as redes

- ≅ 200 malwares analisados por mês




DSIC/GSIPR
Tratamento de Incidentes na APF - CTIR

                             Objetivos dos “Malwares”


                     2% 6%
                                            ROUBO DE INFO BANCÁRIAS

                   7%                       ROUBO DE INFO PESSOAIS

                                            ROUBO DE INFO DO INFOSEG

                                            BOTNET

                                            OUTROS

             25%
                                      60%




                                            Fonte: CTIR Gov 2009

DSIC/GSIPR
Credenciamento – SISC
              ACORDOS DE COOPERAÇÃO
                                    NEGOCIAÇÃO
             ASSINADOS
                                Israel *
     Portugal                  USA
     Espanha                   Luxemburgo
                                Itália *
     Rússia (troca de
                                Rep. Tcheca
      informações e SIC)
                                Ucrânia
     França (atualizado)       Noruega
                                Alemanha *



DSIC/GSIPR
ABRANGÊNCIA DA SEGURANÇA DA
                INFORMAÇÃO E COMUNICAÇÕES

             SEGURANÇA DOS:
                 recursos humanos;
                 sistemas de informação e comunicação;
                 áreas e instalações;
                 materiais.

            NORMAS, REQUISITOS E METODOLOGIAS PARA GESTÃO DE SIC
            CAPACITAÇÃO SERVIDORES PÚBLICOS
            ACORDOS INTERNACIONAIS PARA TROCA DE INFORMAÇÕES
    SIGILOSAS
            TRATAMENTO DE INCIDENTES DE REDES
            ANÁLISE E GESTÃO DE RISCOS
            CONTINUIDADE DE NEGÓCIOS
            CONTROLE DE ACESSO
            CRITÉRIOS DE USO E PRODUTOS DE CRIPTOGRAFIA
            PROTEÇÃO DAS INFRAESTRUTURAS CRITICAS DA INFORMAÇÃO
            ESTRATÉGIA DE SEGURANÇA CIBERNÉTICA
            APURAÇÃO DAS RESPONSABILIDADES POR QUEBRA DE
    SEGURANÇA

DSIC/GSIPR
Normativas de Gestão de SIC-APF

                    • IN GSI 01, de 13 de junho de 2008 – Gestão SIC APF
                    • NC 01, de 14 de outubro de 2008 – Normalização
                    • NC 02, de 15 de outubro de 2008 – Metodologia
                    • NC 03, de 03 de julho de 2009 – POSIC
                    • NC 04, de 17 de agosto de 2009 - GRSIC
                    • NC 05, de 17 de agosto de 2009 – ETIR
                    • NC 06, de 11 de novembro de 2009 – GCN
                    • NC 07, de 14 de abril de 2010 – CASIC
                    • NC 08, de 24 de agosto de 2010 – Gestão de ETIR

             • Normas em estudo: Manual do Gestor de SIC (2010); e Uso de
               criptografia na APF (2010).
DSIC/GSIPR
Cultura e Capacitação

                                                                              REALIZADO
     ATIVIDADE               METODOLOGIA                   ALVO
                                                                            (até 25/04/2010)

                             Palestras e
     Sensibilização                                        1.000.000       25.517
                             Congressos

                             Seminários e
     Conscientização                                       100.000         4.606
                             Colóquios

                             Oficinas e
                                                                           595
     Capacitação             Cursos de                     10.000
                                                                           150*
                             Fundamentos

                             Cursos pós-                                   80
     Especialização                                        1.000
                             graduação                                     193**
                      • * Realizando o II CFGSIC a distância
                      • ** Realizando desde 05MAI2010 o CEGSIC semi presencial

DSIC/GSIPR
Princípios

             São dois os princípios básicos que devem ser
                observados para se garantir a Segurança da
                Informação e Comunicações bem como das
              infraestruturas críticas do País no Ciberespaço

       (I) reduzir as vulnerabilidades do país impedindo ou
           dificultando ataques cibernéticos; e,

       (II) em caso de ataque, garantir uma rápida
           recuperação e funcionamento dos sistemas de
           informação e infraestruturas críticas atacadas

     (recursos humanos, legislação, tecnologia, políticas etc.)

DSIC/GSIPR
Proposta
       Estratégia de Segurança Cibernética


       A arte de assegurar a existência e a
          continuidade da Sociedade da
      Informação de uma nação garantindo
      e protegendo, no espaço cibernético,
        seus ativos de informação e suas
             infraestruturas críticas.
DSIC/GSIPR
Proposta
                             Decreto nº 4.801/03
      Fica criada a Câmara de Relações Exteriores e Defesa
     Nacional, do Conselho de Governo, com a finalidade de
        formular políticas públicas e diretrizes de matérias
    relacionadas com a área das relações exteriores e defesa
        nacional do Governo Federal, aprovar, promover a
          articulação e acompanhar a implementação dos
      programas e ações estabelecidos, no âmbito de ações
       cujo escopo ultrapasse a competência de um único
             Ministério, inclusive aquelas pertinentes a:
                                      ...
             XI - segurança cibernética. (Incluído pelo Decreto nº
                                7.009, de 2009)
DSIC/GSIPR
Conceitos – DSIC/GSIPR
    • Ativos de informação: são os meios de
      armazenamento, transmissão e processamento, os
      sistemas de informação, bem como os locais onde se
      encontram esses meios e as pessoas que a eles têm
      acesso.
    • Infraestruturas Críticas: são as instalações,
      serviços, bens e sistemas que, se forem
      interrompidos ou destruídos, provocarão sério
      impacto social, econômico, político, internacional ou
      à segurança do Estado e da Sociedade;
    • Infraestruturas Críticas da Informação: é o
      subconjunto de ativos de informação que afetam
      diretamente a consecução e a continuidade da
      missão do Estado e a segurança da Sociedade.
DSIC/GSIPR
Mudança de Comportamento

                              CONSCIENTIZAÇÃO

     Segurança da Informação e Comunicações: ações que objetivam
        viabilizar e assegurar a disponibilidade (acessível e utilizável), a
        integridade (sem modificação ou destruição não autorizada ou
        acidental) , a confidencialidade (disponível somente para
        autorizados)e a autenticidade (produzida, expedida, modificada
        ou destruída por determinada pessoa física, ou sistema, órgão
        ou entidade) das informações (Instrução Normativa nº 01/GSI, 13
        de junho de 2000)

     Quebra de segurança: ação ou omissão, intencional ou acidental,
        que resulta no comprometimento da segurança da informação e
        das comunicações (Instrução Normativa nº 01/GSI, 13 de junho
        de 2000)



DSIC/GSIPR
Mudança de Comportamento

             VOCÊ SABE O QUE É ISSO?




DSIC/GSIPR
Mudança de Comportamento

             E AGORA VOCÊ SABE?




DSIC/GSIPR
Mudança de Comportamento
                         Lei nº 11.829/08 – altera o ECA

    Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia,
       vídeo ou outra forma de registro que contenha cena de sexo explícito
                ou pornográfica envolvendo criança ou adolescente:
               Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
     § 2o Não há crime se a posse ou o armazenamento tem a finalidade de
         comunicar às autoridades competentes a ocorrência das condutas
            descritas nos arts. 240, 241, 241-A e 241-C desta Lei, quando a
                              comunicação for feita por:
                  I – agente público no exercício de suas funções;
         § 3o As pessoas referidas no § 2o deste artigo deverão manter sob
                            sigilo o material ilícito referido.




DSIC/GSIPR
Mudança de Comportamento
                              Mais exemplos para reflexão:


             1) Seu notebook foi identificado quando adentrou órgão público?
                                          Por que?
                                             ....
                                             ....
                                   E o seu smartphone?




       2) Quando você se ausenta de sua estação de trabalho, ela permanece logada?
                                           ....




DSIC/GSIPR
Mudança de Comportamento

  QUEBRA DE SEGURANÇA QUE COMPROMETA
   A DICA IMPLICA EM RESPONSABILIDADE:




  • ADMINISTRATIVA
  • CIVIL
  • PENAL


DSIC/GSIPR
Desafios para 2011

• Falta de cultura padronizada em Segurança da Informação e
Comunicações;
• Falta de coordenação de ações conjuntas, de estabelecimento e
exigência de padrões e normas nacionais;
• Falta de legislação adequada;
• Indefinição das Fronteiras (Redes de Comunicações Transnacionais);
•Necessidade emergente de repensar e rever o conceito de Segurança
das infraestruturas críticas – em especial da segurança cibernética; e
• Continuidade das ações de governo.




DSIC/GSIPR
Lema:

DSIC/GSIPR
OBRIGADO !




                gerson.charbel@planalto.gov.br
                       (61) 3411-1321

             http://dsic.planalto.gov.br
             www.twitter.com/dsic_br
DSIC/GSIPR

Más contenido relacionado

Similar a Segurança Cibernética na Administração Pública Federal

Livro verde: segurança cobernética no brasil
Livro verde: segurança cobernética no brasilLivro verde: segurança cobernética no brasil
Livro verde: segurança cobernética no brasilFernando Palma
 
Segurança da informação e comunicações na administração pública federal - Ger...
Segurança da informação e comunicações na administração pública federal - Ger...Segurança da informação e comunicações na administração pública federal - Ger...
Segurança da informação e comunicações na administração pública federal - Ger...SegInfo
 
Política de segurança da informação diretrizes gerais
Política de segurança da informação   diretrizes geraisPolítica de segurança da informação   diretrizes gerais
Política de segurança da informação diretrizes geraisAdriano Lima
 
Cel. João Rufino - Segurança da Informação
Cel. João Rufino - Segurança da InformaçãoCel. João Rufino - Segurança da Informação
Cel. João Rufino - Segurança da InformaçãoBrasscom
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...SegInfo
 
Agir f nery 01mar2019
Agir  f nery 01mar2019Agir  f nery 01mar2019
Agir f nery 01mar2019Fernando Nery
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017Patricia Peck
 
I Semana TIC ES. Palestra - Oportunidade para Desenvolvimento da Indústria Na...
I Semana TIC ES. Palestra - Oportunidade para Desenvolvimento da Indústria Na...I Semana TIC ES. Palestra - Oportunidade para Desenvolvimento da Indústria Na...
I Semana TIC ES. Palestra - Oportunidade para Desenvolvimento da Indústria Na...eGovES
 
Dra Presentation Sh V 2.0 Ppt 97 2003
Dra Presentation Sh V 2.0 Ppt 97 2003Dra Presentation Sh V 2.0 Ppt 97 2003
Dra Presentation Sh V 2.0 Ppt 97 2003sergioh
 
Caderno SISP
Caderno SISPCaderno SISP
Caderno SISPGovBR
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 

Similar a Segurança Cibernética na Administração Pública Federal (20)

Apresentação sobre Segurança da Informação e Comunicações na APF
Apresentação sobre Segurança da Informação e Comunicações na APFApresentação sobre Segurança da Informação e Comunicações na APF
Apresentação sobre Segurança da Informação e Comunicações na APF
 
Estratégia de Segurança Cibernética para o SISP
Estratégia de Segurança Cibernética para o SISPEstratégia de Segurança Cibernética para o SISP
Estratégia de Segurança Cibernética para o SISP
 
Livro verde: segurança cobernética no brasil
Livro verde: segurança cobernética no brasilLivro verde: segurança cobernética no brasil
Livro verde: segurança cobernética no brasil
 
Segurança da informação e comunicações na administração pública federal - Ger...
Segurança da informação e comunicações na administração pública federal - Ger...Segurança da informação e comunicações na administração pública federal - Ger...
Segurança da informação e comunicações na administração pública federal - Ger...
 
Política de segurança da informação diretrizes gerais
Política de segurança da informação   diretrizes geraisPolítica de segurança da informação   diretrizes gerais
Política de segurança da informação diretrizes gerais
 
Cel. João Rufino - Segurança da Informação
Cel. João Rufino - Segurança da InformaçãoCel. João Rufino - Segurança da Informação
Cel. João Rufino - Segurança da Informação
 
A governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestorA governança do setor cibernético no brasil a proposição de um comitê gestor
A governança do setor cibernético no brasil a proposição de um comitê gestor
 
Nsc work
Nsc workNsc work
Nsc work
 
Boas Praticas da Seg.Infor..pdf
Boas Praticas da Seg.Infor..pdfBoas Praticas da Seg.Infor..pdf
Boas Praticas da Seg.Infor..pdf
 
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
Segurança Cibernética – Oportunidades e Desafios na Administração Pública Fed...
 
Agir f nery 01mar2019
Agir  f nery 01mar2019Agir  f nery 01mar2019
Agir f nery 01mar2019
 
Segurança e Defesa Cibernética: Gerenciamento de Riscos e Recuperação de Desa...
Segurança e Defesa Cibernética: Gerenciamento de Riscos e Recuperação de Desa...Segurança e Defesa Cibernética: Gerenciamento de Riscos e Recuperação de Desa...
Segurança e Defesa Cibernética: Gerenciamento de Riscos e Recuperação de Desa...
 
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
PatriciaPeck_FIA_tendências_proteção_dados_cybersecurity_11042017
 
I Semana TIC ES. Palestra - Oportunidade para Desenvolvimento da Indústria Na...
I Semana TIC ES. Palestra - Oportunidade para Desenvolvimento da Indústria Na...I Semana TIC ES. Palestra - Oportunidade para Desenvolvimento da Indústria Na...
I Semana TIC ES. Palestra - Oportunidade para Desenvolvimento da Indústria Na...
 
Monografia Heraldo
Monografia HeraldoMonografia Heraldo
Monografia Heraldo
 
Dra Presentation Sh V 2.0 Ppt 97 2003
Dra Presentation Sh V 2.0 Ppt 97 2003Dra Presentation Sh V 2.0 Ppt 97 2003
Dra Presentation Sh V 2.0 Ppt 97 2003
 
LGPD - 2020.06.03 lgpd
LGPD - 2020.06.03 lgpdLGPD - 2020.06.03 lgpd
LGPD - 2020.06.03 lgpd
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Caderno SISP
Caderno SISPCaderno SISP
Caderno SISP
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 

Más de Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 

Más de Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 

Segurança Cibernética na Administração Pública Federal

  • 1. SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NA ADMINISTRAÇÃO PÚBLICA FEDERAL V Seginfo – Rio de Janeiro GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA – GSIPR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E DSIC/GSIPR COMUNICAÇÕES - DSIC
  • 2. Gabinete de Segurança Institucional Secretaria GSI-PR Executiva do Conselho de Defesa Nacional Secretaria- Executiva Presidente do Conselho Nacional Anti-Drogas Departamento de Segurança da Câmara de Relações Informação e Exteriores e de Comunicações Defesa Nacional Secretaria de Secretaria de Secretaria Nacional Agência Brasileira Acompanhamento Assuntos Militares Anti-Drogas de Inteligência e Estudos Institucionais DSIC/GSIPR
  • 3. (Lei nº 10.683, de 29 de maio de 2003) Coordenação da Inteligência Federal e atividades de Segurança da Informação. DSIC Planejar e Coordenar a Decreto 5.772 de 08 de maio de 2006 execução das atividades de Decreto 6.931 de 11 de agosto de 2009 Segurança da Informação e Comunicações na Administração Pública Federal. DSIC/GSIPR
  • 4. Centro de Pesquisas e Comitê Gestor de Desenvolvimento para a Segurança das Comunicações (CEPESC) Diretor Segurança da Informação (CGSI) Assessoria Grupo de Apoio Gabinete Técnico (GAT) Jurídica Coordenação-Geral do Coordenação-Geral de Coordenação-Geral de Sistema de Segurança e Gestão de SIC Tratamento de Incidente Credenciamento (CGGSIC) de Redes (CGTIR) (CGSISC) DSIC/GSIPR
  • 5. Tamanho do Problema - 39 ministérios - ≅ 6.000 entidades públicas − ≅ 1.000.000 servidores federais - Executivo Administração direta 225.412 Empresas Públicas 23.036 Autarquias e Fundações 328.217 Soc. Economia Mista 12.068 MPU 8.384 Militares 325.683 ≅ 320 principais redes do governo federal ≅ 12.000 sites domínio .gov.br (+ de 6 milhões páginas) DSIC/GSIPR
  • 6. Incidentes em redes na APF – CTIR - 2010 - ≅ 4.480.000 de incidentes em 2009 (uma rede) - ≅ 1% dos incidentes são tentativas de invasão - ≅ 2100 tentativas por hora em todas as redes - ≅ 200 malwares analisados por mês DSIC/GSIPR
  • 7. Tratamento de Incidentes na APF - CTIR Objetivos dos “Malwares” 2% 6% ROUBO DE INFO BANCÁRIAS 7% ROUBO DE INFO PESSOAIS ROUBO DE INFO DO INFOSEG BOTNET OUTROS 25% 60% Fonte: CTIR Gov 2009 DSIC/GSIPR
  • 8. Credenciamento – SISC ACORDOS DE COOPERAÇÃO NEGOCIAÇÃO ASSINADOS  Israel *  Portugal  USA  Espanha  Luxemburgo  Itália *  Rússia (troca de  Rep. Tcheca informações e SIC)  Ucrânia  França (atualizado)  Noruega  Alemanha * DSIC/GSIPR
  • 9. ABRANGÊNCIA DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES SEGURANÇA DOS:  recursos humanos;  sistemas de informação e comunicação;  áreas e instalações;  materiais. NORMAS, REQUISITOS E METODOLOGIAS PARA GESTÃO DE SIC CAPACITAÇÃO SERVIDORES PÚBLICOS ACORDOS INTERNACIONAIS PARA TROCA DE INFORMAÇÕES SIGILOSAS TRATAMENTO DE INCIDENTES DE REDES ANÁLISE E GESTÃO DE RISCOS CONTINUIDADE DE NEGÓCIOS CONTROLE DE ACESSO CRITÉRIOS DE USO E PRODUTOS DE CRIPTOGRAFIA PROTEÇÃO DAS INFRAESTRUTURAS CRITICAS DA INFORMAÇÃO ESTRATÉGIA DE SEGURANÇA CIBERNÉTICA APURAÇÃO DAS RESPONSABILIDADES POR QUEBRA DE SEGURANÇA DSIC/GSIPR
  • 10. Normativas de Gestão de SIC-APF • IN GSI 01, de 13 de junho de 2008 – Gestão SIC APF • NC 01, de 14 de outubro de 2008 – Normalização • NC 02, de 15 de outubro de 2008 – Metodologia • NC 03, de 03 de julho de 2009 – POSIC • NC 04, de 17 de agosto de 2009 - GRSIC • NC 05, de 17 de agosto de 2009 – ETIR • NC 06, de 11 de novembro de 2009 – GCN • NC 07, de 14 de abril de 2010 – CASIC • NC 08, de 24 de agosto de 2010 – Gestão de ETIR • Normas em estudo: Manual do Gestor de SIC (2010); e Uso de criptografia na APF (2010). DSIC/GSIPR
  • 11. Cultura e Capacitação REALIZADO ATIVIDADE METODOLOGIA ALVO (até 25/04/2010) Palestras e Sensibilização 1.000.000 25.517 Congressos Seminários e Conscientização 100.000 4.606 Colóquios Oficinas e 595 Capacitação Cursos de 10.000 150* Fundamentos Cursos pós- 80 Especialização 1.000 graduação 193** • * Realizando o II CFGSIC a distância • ** Realizando desde 05MAI2010 o CEGSIC semi presencial DSIC/GSIPR
  • 12. Princípios São dois os princípios básicos que devem ser observados para se garantir a Segurança da Informação e Comunicações bem como das infraestruturas críticas do País no Ciberespaço (I) reduzir as vulnerabilidades do país impedindo ou dificultando ataques cibernéticos; e, (II) em caso de ataque, garantir uma rápida recuperação e funcionamento dos sistemas de informação e infraestruturas críticas atacadas (recursos humanos, legislação, tecnologia, políticas etc.) DSIC/GSIPR
  • 13. Proposta Estratégia de Segurança Cibernética A arte de assegurar a existência e a continuidade da Sociedade da Informação de uma nação garantindo e protegendo, no espaço cibernético, seus ativos de informação e suas infraestruturas críticas. DSIC/GSIPR
  • 14. Proposta Decreto nº 4.801/03 Fica criada a Câmara de Relações Exteriores e Defesa Nacional, do Conselho de Governo, com a finalidade de formular políticas públicas e diretrizes de matérias relacionadas com a área das relações exteriores e defesa nacional do Governo Federal, aprovar, promover a articulação e acompanhar a implementação dos programas e ações estabelecidos, no âmbito de ações cujo escopo ultrapasse a competência de um único Ministério, inclusive aquelas pertinentes a: ... XI - segurança cibernética. (Incluído pelo Decreto nº 7.009, de 2009) DSIC/GSIPR
  • 15. Conceitos – DSIC/GSIPR • Ativos de informação: são os meios de armazenamento, transmissão e processamento, os sistemas de informação, bem como os locais onde se encontram esses meios e as pessoas que a eles têm acesso. • Infraestruturas Críticas: são as instalações, serviços, bens e sistemas que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico, político, internacional ou à segurança do Estado e da Sociedade; • Infraestruturas Críticas da Informação: é o subconjunto de ativos de informação que afetam diretamente a consecução e a continuidade da missão do Estado e a segurança da Sociedade. DSIC/GSIPR
  • 16. Mudança de Comportamento CONSCIENTIZAÇÃO Segurança da Informação e Comunicações: ações que objetivam viabilizar e assegurar a disponibilidade (acessível e utilizável), a integridade (sem modificação ou destruição não autorizada ou acidental) , a confidencialidade (disponível somente para autorizados)e a autenticidade (produzida, expedida, modificada ou destruída por determinada pessoa física, ou sistema, órgão ou entidade) das informações (Instrução Normativa nº 01/GSI, 13 de junho de 2000) Quebra de segurança: ação ou omissão, intencional ou acidental, que resulta no comprometimento da segurança da informação e das comunicações (Instrução Normativa nº 01/GSI, 13 de junho de 2000) DSIC/GSIPR
  • 17. Mudança de Comportamento VOCÊ SABE O QUE É ISSO? DSIC/GSIPR
  • 18. Mudança de Comportamento E AGORA VOCÊ SABE? DSIC/GSIPR
  • 19. Mudança de Comportamento Lei nº 11.829/08 – altera o ECA Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. § 2o Não há crime se a posse ou o armazenamento tem a finalidade de comunicar às autoridades competentes a ocorrência das condutas descritas nos arts. 240, 241, 241-A e 241-C desta Lei, quando a comunicação for feita por: I – agente público no exercício de suas funções; § 3o As pessoas referidas no § 2o deste artigo deverão manter sob sigilo o material ilícito referido. DSIC/GSIPR
  • 20. Mudança de Comportamento Mais exemplos para reflexão: 1) Seu notebook foi identificado quando adentrou órgão público? Por que? .... .... E o seu smartphone? 2) Quando você se ausenta de sua estação de trabalho, ela permanece logada? .... DSIC/GSIPR
  • 21. Mudança de Comportamento QUEBRA DE SEGURANÇA QUE COMPROMETA A DICA IMPLICA EM RESPONSABILIDADE: • ADMINISTRATIVA • CIVIL • PENAL DSIC/GSIPR
  • 22. Desafios para 2011 • Falta de cultura padronizada em Segurança da Informação e Comunicações; • Falta de coordenação de ações conjuntas, de estabelecimento e exigência de padrões e normas nacionais; • Falta de legislação adequada; • Indefinição das Fronteiras (Redes de Comunicações Transnacionais); •Necessidade emergente de repensar e rever o conceito de Segurança das infraestruturas críticas – em especial da segurança cibernética; e • Continuidade das ações de governo. DSIC/GSIPR
  • 24. OBRIGADO ! gerson.charbel@planalto.gov.br (61) 3411-1321 http://dsic.planalto.gov.br www.twitter.com/dsic_br DSIC/GSIPR