SlideShare una empresa de Scribd logo
1 de 8
Descargar para leer sin conexión
UNIVERSIDADE ESTÁCIO DE SÁ




Disciplina: Práticas e Modelos de Segurança




         Diego dos Santos Souza




              Rio de Janeiro

                   2012
UNIVERSIDADE ESTÁCIO DE SÁ




 Práticas e Modelos de Segurança




     Diego dos Santos Souza



                           Trabalho apresentado em cumprimento à
                           disciplina, Práticas e Modelos de
                           Segurança, do curso de Pós-Graduação em
                           Segurança de Redes de Computadores,
                           com pré-requisito para aprovação da
                           mesma.

                           Orientadora, Prof.ª Sheila Monteiro.




         Rio de Janeiro

              2012
Considerando as questões abaixo, desenvolva uma discussão sobre a implementação de
                    segurança da informação nas organizações:

•   Qual é o papel dos padrões e normas de segurança frente aos desafios em termos
    de Segurança da Informação nas Organizações ?


    O papel dos padrões e normas são de facilitar a implementação dos processos, métodos
    , práticas de maneira uniforme em uma organização. A Padronização é o processo de
    desenvolvimento em combinar normas técnicas. Uma norma (padrão) é um documento
    que estabelece engenharia uniforme ou especificações técnicas, critérios, métodos,
    processos, ou práticas. Algumas normas são obrigatórias, enquanto outras são
    voluntárias.
    Tratando sobre os desafios de Segurança Informação, toda organização em sua meta
    primária quer alcançar seus próprios objetivos de negócio. Produzindo ou fornecendo
    algum certo produto ou serviço. Cada empresa deve observar a lesgilação, regulamentos
    e obrigações contratuais locais e internacionais.
            O desafio é manter o negócio sempre seguro e prepado para os riscos e ameaças
    que possam ocorrer , estabelecendo metas , mantendo as realizações das atividades
    conforme o plano de ação, sempre realizando verificações , monitoramentos
    periodicamente e sempre agindo conforme as normas , criando formas que melhor a
    qualidade, eficiência e eficácia, sempre aprimorando e corrigindo eventuais falhas..
•   Qual a importância da implantação de um PSI – Projeto de Segurança da
    Informação em uma organização ? Como o CC – Código Cívil, CDC – Código de
    defesa do consumidor e outras leis vigentes as organizações se relacionam com a
    criação do PGSI ?

    Importância

           Percebemos que nos dias atuais, os negócios das organizações ou instituições,
    são na maioria dos casos mantidos pela informática. Podemos afirmar que a informação
    é um bem (“ativo”) e todo bem possui um valor. A Segurança da Informação é a
    proteção da informação contra diversos tipos de ameaças para garantir a continuidade
    dos negócios, minimizar os danos aos negócios e maximizar o retorno dos
    investimentos e as oportunidades de negócio.     Logo um projeto de segurança da
    informação tem esse objetivo de manter a proteção de toda informação considerada
    importante por uma determinada organização. É importância manter o negócio seguro
    minimizando os riscos, ameaças e vulnerabilidades, aplicando o pilar abaixo,
    conseguimos um resultado positivo em nossa implementação.




    Confidencialidade: Proteção contra acessos não autorizados.

    Disponibilidade: Prevenção contra interrupções na operação dos sistemas de acesso a
    informação no momento em que houver necessidade.

    Integridade: Que é a proteção contra a manipulação ou alterações indevidas
Leis

       Uma organização deve observar tanto regulamentos internos como leis,
requisitos de legislação e regulamentos locais. Organizações multinacionais devem
cumprir sua política interna para assegurar que a empresa opera de forma consistente.
Por outro lado, devem atender a legislação e regulamentos locais e internacionais.
Conformidade não envolve apenas observar a legislação e regulamentos prescritos pelo
governo, mas regras internas também devem ser consideradas. Nos últimos anos
padrões internacionais para SI tem sido desenvolvidos em forma de guias ou requisitos.
Derivado do padrão Britânico BS7799, um padrão ISO foi desenvolvido e é agora
conhecido como ISO 27002. Vários órgãos de padronização da União Europeia e outros
internacionais tem adotado este padrão ISO.

       A política de SI se baseia nas leis vigentes e se relacionam sempre
buscando se amparar a organização em resguardar os seus dados e informações.
Existem alguns acordos e legislações relevantes no Brasil em termos de
segurança da informação, abrangendo análise de risco, confidencialidade de
dados e planos de continuidade do negócio etc.

Constituição Federal

       A Constituição Federal de 1988, em seu art. 5º, inciso X, prevê o direito à
privacidade. Esse mandamento legal é um aspecto da Segurança da Informação
que busca assegurar o sigilo das informações relacionadas à intimidade ou à vida
privada de alguém.

Acordo de Basileia II

       O acordo de Basileia II afeta as instituições de crédito (Bancos) e
instituições de investimentos. Sob o enfoque da administração de risco mais
rígida, o acordo de Basileia de 1988 firma exigências mínimas de capital que
devem ser respeitadas por bancos comerciais como precaução contra risco de
crédito.

Código Civil

       O novo Código Civil não tem com um capítulo específico para os temas
eletrônicos, algumas disposições são diretamente aplicadas às questões jurídicas
da internet, de forma positiva, ampliando os mecanismos legais de proteção
nesse novíssimo ramo do direito. Podemos observar que o código informa a
responsabilidade do administrador que deverá não só agir nas questões
preventivas, mas, também, nas corretivas. Os diretores, gerentes ou CSOs (Chief
Security Officers — Chefes de Segurança — responsáveis por sistemas
informáticos) têm o dever legal de não só “fechar“ vulnerabilidades (brechas)
em sistemas eletrônicos como processar os responsáveis por invasões, fraudes e
outros ilícitos digitais, conforme consta no Livro II, Do Direito da Empresa
(parte especial).
Referências Bibliográficas

NBR ISO/IEC 17799 – Tecnologia da Informação. Código de Prática para
Gestão da Segurança da Informação. Associação Brasileira de Normas Técnicas.
Rio de Janeiro, 2012.

Renato Opice Blum– O novo Código Civil e a Internet

Disponível em: http://www.batori.com.br/pag__con.asp?id_pagina=1429

Acessado em: 26/10/2012.

Quadro de Legislação

Disponível em: http://dsic.planalto.gov.br/documentos/quadro_legislacao.htm

Acessado em: 26/10/2012.

Constituição Federal

Disponível     em:     http://www.jusbrasil.com.br/topicos/3187894/art-5-inciso-x-da-
constituicao-federal

Acessado em: 26/10/2012.
Práticas e Modelos de Segurança

Más contenido relacionado

La actualidad más candente

Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001William Martins
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Marcelo Veloso
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3ISH Tecnologia
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
ISO 27001
ISO 27001ISO 27001
ISO 27001jcfarit
 
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...IPAI Instituto Auditoria Interna
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02profandreson
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...IsmaelFernandoRiboli
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurançaPaulo Garcia
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesCompanyWeb
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Giovani Sant'Anna
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Fernando Palma
 

La actualidad más candente (20)

Resumo ISO 27002
Resumo ISO 27002Resumo ISO 27002
Resumo ISO 27002
 
Apresentação - ISO 27001
Apresentação - ISO 27001Apresentação - ISO 27001
Apresentação - ISO 27001
 
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3Monitoramento da Infraestrutura de Segurança 3
Monitoramento da Infraestrutura de Segurança 3
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Iso27001 sgsi
Iso27001 sgsiIso27001 sgsi
Iso27001 sgsi
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA  IIA PORTUGAL - IPAI 25 ANOS A ...
2017 FÓRUM DE DIRECTORES DE AUDITORIA INTERNA IIA PORTUGAL - IPAI 25 ANOS A ...
 
Segurança da informação - Aula 02
Segurança da informação - Aula 02Segurança da informação - Aula 02
Segurança da informação - Aula 02
 
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...Uma metodologia para implantação de um sistema de gestão de segurança da info...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
 
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05   segurança e auditoria de sistemas - organizando a segurançaMemória de aula 05   segurança e auditoria de sistemas - organizando a segurança
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
 
ISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos ControlesISO 27001- Resumo - Mapa Mental dos Controles
ISO 27001- Resumo - Mapa Mental dos Controles
 
Iso 27002-2013
Iso 27002-2013Iso 27002-2013
Iso 27002-2013
 
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
Como garantir a seguranca da informação - Congresso MACKENZIE Forense 2009
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
segurança da informação
segurança da informaçãosegurança da informação
segurança da informação
 
Resumo ISO 27002
Resumo ISO 27002 Resumo ISO 27002
Resumo ISO 27002
 
Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04Introdução a ISO 27002 - MOD04
Introdução a ISO 27002 - MOD04
 

Similar a Práticas e Modelos de Segurança

Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows ServerGuilherme Lima
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosBruno Oliveira
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfFernando Nery
 
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...Fabio Marques, PMP
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informaçãoSidney Modenesi, MBCI
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Luzia Dourado
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...tdc-globalcode
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Compliance uma questao de cultura
Compliance uma questao de culturaCompliance uma questao de cultura
Compliance uma questao de culturaPriscila Stuani
 

Similar a Práticas e Modelos de Segurança (20)

Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Segurança da Informação com Windows Server
Segurança da Informação com Windows ServerSegurança da Informação com Windows Server
Segurança da Informação com Windows Server
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Política e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticosPolítica e cultura de segurança da informação - aspectos burocráticos
Política e cultura de segurança da informação - aspectos burocráticos
 
LGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRASLGPD | CICLO DE PALESTRAS
LGPD | CICLO DE PALESTRAS
 
LGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdfLGPD Privacy by Design 30nov2022.pdf
LGPD Privacy by Design 30nov2022.pdf
 
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
Geração de Valor nas Empresas a partir da Implantação de um Sistema de Gestão...
 
Requisitos da continuidade (dos negócios) na segurança da informação
Requisitos da continuidade(dos negócios)na segurança da informaçãoRequisitos da continuidade(dos negócios)na segurança da informação
Requisitos da continuidade (dos negócios) na segurança da informação
 
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
Um estudo sobre os habilitadores do cobit 5 sob a perspectiva da segurança da...
 
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we h...
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Compliance
ComplianceCompliance
Compliance
 
IT2S Group
IT2S GroupIT2S Group
IT2S Group
 
Palestra
PalestraPalestra
Palestra
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Compliance uma questao de cultura
Compliance uma questao de culturaCompliance uma questao de cultura
Compliance uma questao de cultura
 

Más de Diego Souza

Ransomware all locked up book
Ransomware all locked up bookRansomware all locked up book
Ransomware all locked up bookDiego Souza
 
CASE-BPMN - BMM
CASE-BPMN - BMM CASE-BPMN - BMM
CASE-BPMN - BMM Diego Souza
 
Apresentação bmm
Apresentação bmmApresentação bmm
Apresentação bmmDiego Souza
 
CASE COBIT - ISHIKAWA
CASE  COBIT - ISHIKAWACASE  COBIT - ISHIKAWA
CASE COBIT - ISHIKAWADiego Souza
 
Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000Diego Souza
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet Diego Souza
 
Como escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwaresComo escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwaresDiego Souza
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO Diego Souza
 
Alinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à tiAlinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à tiDiego Souza
 
Gerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITILGerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITILDiego Souza
 
Trabalho maltego (1)
Trabalho maltego (1)Trabalho maltego (1)
Trabalho maltego (1)Diego Souza
 
Tutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveTutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveDiego Souza
 
Tutorial fundamentos s.o
Tutorial   fundamentos s.oTutorial   fundamentos s.o
Tutorial fundamentos s.oDiego Souza
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso Diego Souza
 
Cross Site Scripting - XSS
Cross Site Scripting - XSSCross Site Scripting - XSS
Cross Site Scripting - XSSDiego Souza
 

Más de Diego Souza (20)

Ransomware all locked up book
Ransomware all locked up bookRansomware all locked up book
Ransomware all locked up book
 
CASE-BPMN - BMM
CASE-BPMN - BMM CASE-BPMN - BMM
CASE-BPMN - BMM
 
Apresentação bmm
Apresentação bmmApresentação bmm
Apresentação bmm
 
CASE COBIT - ISHIKAWA
CASE  COBIT - ISHIKAWACASE  COBIT - ISHIKAWA
CASE COBIT - ISHIKAWA
 
Exin
ExinExin
Exin
 
Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000Gerenciamento de Serviços de TI - ISO\IEC 20000
Gerenciamento de Serviços de TI - ISO\IEC 20000
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet
 
Como escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwaresComo escrever relatórios e laudos de forense computacional e análise de malwares
Como escrever relatórios e laudos de forense computacional e análise de malwares
 
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA  SEGURANÇA DA INFORMAÇÃO
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
 
Alinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à tiAlinhar a ti ao negócio e não o negócio à ti
Alinhar a ti ao negócio e não o negócio à ti
 
Gerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITILGerenciamento de Serviço de TI - ITIL
Gerenciamento de Serviço de TI - ITIL
 
Psm i
Psm iPsm i
Psm i
 
Diego souza
Diego souzaDiego souza
Diego souza
 
Trabalho maltego (1)
Trabalho maltego (1)Trabalho maltego (1)
Trabalho maltego (1)
 
Tutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen DriveTutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial de Configuranção do TRUECRYPT no Pen Drive
 
Tutorial fundamentos s.o
Tutorial   fundamentos s.oTutorial   fundamentos s.o
Tutorial fundamentos s.o
 
Analise de Logs
Analise de LogsAnalise de Logs
Analise de Logs
 
Estado da arte do controle de acesso
Estado da arte do controle de acesso Estado da arte do controle de acesso
Estado da arte do controle de acesso
 
Cross Site Scripting - XSS
Cross Site Scripting - XSSCross Site Scripting - XSS
Cross Site Scripting - XSS
 
Certificados
CertificadosCertificados
Certificados
 

Práticas e Modelos de Segurança

  • 1. UNIVERSIDADE ESTÁCIO DE SÁ Disciplina: Práticas e Modelos de Segurança Diego dos Santos Souza Rio de Janeiro 2012
  • 2. UNIVERSIDADE ESTÁCIO DE SÁ Práticas e Modelos de Segurança Diego dos Santos Souza Trabalho apresentado em cumprimento à disciplina, Práticas e Modelos de Segurança, do curso de Pós-Graduação em Segurança de Redes de Computadores, com pré-requisito para aprovação da mesma. Orientadora, Prof.ª Sheila Monteiro. Rio de Janeiro 2012
  • 3. Considerando as questões abaixo, desenvolva uma discussão sobre a implementação de segurança da informação nas organizações: • Qual é o papel dos padrões e normas de segurança frente aos desafios em termos de Segurança da Informação nas Organizações ? O papel dos padrões e normas são de facilitar a implementação dos processos, métodos , práticas de maneira uniforme em uma organização. A Padronização é o processo de desenvolvimento em combinar normas técnicas. Uma norma (padrão) é um documento que estabelece engenharia uniforme ou especificações técnicas, critérios, métodos, processos, ou práticas. Algumas normas são obrigatórias, enquanto outras são voluntárias. Tratando sobre os desafios de Segurança Informação, toda organização em sua meta primária quer alcançar seus próprios objetivos de negócio. Produzindo ou fornecendo algum certo produto ou serviço. Cada empresa deve observar a lesgilação, regulamentos e obrigações contratuais locais e internacionais. O desafio é manter o negócio sempre seguro e prepado para os riscos e ameaças que possam ocorrer , estabelecendo metas , mantendo as realizações das atividades conforme o plano de ação, sempre realizando verificações , monitoramentos periodicamente e sempre agindo conforme as normas , criando formas que melhor a qualidade, eficiência e eficácia, sempre aprimorando e corrigindo eventuais falhas..
  • 4. Qual a importância da implantação de um PSI – Projeto de Segurança da Informação em uma organização ? Como o CC – Código Cívil, CDC – Código de defesa do consumidor e outras leis vigentes as organizações se relacionam com a criação do PGSI ? Importância Percebemos que nos dias atuais, os negócios das organizações ou instituições, são na maioria dos casos mantidos pela informática. Podemos afirmar que a informação é um bem (“ativo”) e todo bem possui um valor. A Segurança da Informação é a proteção da informação contra diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. Logo um projeto de segurança da informação tem esse objetivo de manter a proteção de toda informação considerada importante por uma determinada organização. É importância manter o negócio seguro minimizando os riscos, ameaças e vulnerabilidades, aplicando o pilar abaixo, conseguimos um resultado positivo em nossa implementação. Confidencialidade: Proteção contra acessos não autorizados. Disponibilidade: Prevenção contra interrupções na operação dos sistemas de acesso a informação no momento em que houver necessidade. Integridade: Que é a proteção contra a manipulação ou alterações indevidas
  • 5. Leis Uma organização deve observar tanto regulamentos internos como leis, requisitos de legislação e regulamentos locais. Organizações multinacionais devem cumprir sua política interna para assegurar que a empresa opera de forma consistente. Por outro lado, devem atender a legislação e regulamentos locais e internacionais. Conformidade não envolve apenas observar a legislação e regulamentos prescritos pelo governo, mas regras internas também devem ser consideradas. Nos últimos anos padrões internacionais para SI tem sido desenvolvidos em forma de guias ou requisitos. Derivado do padrão Britânico BS7799, um padrão ISO foi desenvolvido e é agora conhecido como ISO 27002. Vários órgãos de padronização da União Europeia e outros internacionais tem adotado este padrão ISO. A política de SI se baseia nas leis vigentes e se relacionam sempre buscando se amparar a organização em resguardar os seus dados e informações. Existem alguns acordos e legislações relevantes no Brasil em termos de segurança da informação, abrangendo análise de risco, confidencialidade de dados e planos de continuidade do negócio etc. Constituição Federal A Constituição Federal de 1988, em seu art. 5º, inciso X, prevê o direito à privacidade. Esse mandamento legal é um aspecto da Segurança da Informação que busca assegurar o sigilo das informações relacionadas à intimidade ou à vida privada de alguém. Acordo de Basileia II O acordo de Basileia II afeta as instituições de crédito (Bancos) e instituições de investimentos. Sob o enfoque da administração de risco mais rígida, o acordo de Basileia de 1988 firma exigências mínimas de capital que devem ser respeitadas por bancos comerciais como precaução contra risco de crédito. Código Civil O novo Código Civil não tem com um capítulo específico para os temas eletrônicos, algumas disposições são diretamente aplicadas às questões jurídicas da internet, de forma positiva, ampliando os mecanismos legais de proteção
  • 6. nesse novíssimo ramo do direito. Podemos observar que o código informa a responsabilidade do administrador que deverá não só agir nas questões preventivas, mas, também, nas corretivas. Os diretores, gerentes ou CSOs (Chief Security Officers — Chefes de Segurança — responsáveis por sistemas informáticos) têm o dever legal de não só “fechar“ vulnerabilidades (brechas) em sistemas eletrônicos como processar os responsáveis por invasões, fraudes e outros ilícitos digitais, conforme consta no Livro II, Do Direito da Empresa (parte especial).
  • 7. Referências Bibliográficas NBR ISO/IEC 17799 – Tecnologia da Informação. Código de Prática para Gestão da Segurança da Informação. Associação Brasileira de Normas Técnicas. Rio de Janeiro, 2012. Renato Opice Blum– O novo Código Civil e a Internet Disponível em: http://www.batori.com.br/pag__con.asp?id_pagina=1429 Acessado em: 26/10/2012. Quadro de Legislação Disponível em: http://dsic.planalto.gov.br/documentos/quadro_legislacao.htm Acessado em: 26/10/2012. Constituição Federal Disponível em: http://www.jusbrasil.com.br/topicos/3187894/art-5-inciso-x-da- constituicao-federal Acessado em: 26/10/2012.