Este documento discute conceitos básicos de segurança da informação, como ameaças, vulnerabilidades, incidentes e impactos. Também aborda tópicos como assinatura digital, documentos digitais, integridade, autenticidade, não-repúdio, disponibilidade, confidencialidade e auditabilidade. Por fim, explica vulnerabilidades comuns das empresas no contexto da emissão e armazenamento de documentos fiscais digitais como a Nota Fiscal Eletrônica.
Conferência SC 24 | Estratégias de diversificação de investimento em mídias d...
Políticas, práticas e procedimentos em Segurança da Informação
1. Políticas,
práticas e
procedimentos
em Segurança
da Informação
prof. Roberto Dias Duarte
Melhor prevenir, que remediar!
prof. Roberto Dias Duarte
Esta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada. Photographer: Reuters
2. Com licença, sou o
Roberto
“Conheço apenas
minha ignorância”
prof. Roberto Dias Duarte
4. Trabalhos
• 07.12 - Diagnóstico de segurança da empresa:
contexto empresarial, visão, missão,
estratégias, indicadores, normas reguladoras e
“lacunas” de segurança. (30 pontos)
• 14.12 - Ante-projeto Prática de Segurança:
diagnóstico, problema, solução, custo,
beneficios, análise de riscos, macro-
cronograma. (30 pontos)
• 15.12 - Elaborar um plano de implantação de
política de segurança e o manual se segurança
da informação. (30 pontos)
6. 1o Trabalho
Diagnóstico de segurança da empresa: contexto
empresarial, visão, missão, estratégias,
indicadores, normas reguladoras e
“lacunas” (Gap’s) de segurança.
Prazo: 7.12.2011
Pode ser em grupo
Escolha uma empresa para o estudo de caso real
7. Trabalhos
Todo o projeto deve ser alinhado à estratégia empresarial e/ou marcos
regulatórios de uma empresa, apontando custos e benefícios
• 1. Lembrem-se dos indicadores de desempenho da empresa: receita,
rentabilidade, retenção de clientes, etc.
• 2. Toda organização está inserida em um ecossistema onde há diversos
marcos regulatórios: SOX, Basiléia, legislação tributária, trabalhista,
ANEEL, ANAC, consumidor, SAC, etc.
• 3. Derivem os indicadores de GSI a partir dos indicadores empresariais
(ou marcos legais).
• 4. Determinem o planejamento de implantação da política de segurança
para um indicador ou marco legal - se fizerem para mais de um, não há
problema, mas o esforço de trabalho é proporcional à quantidade de
métricas.
• 5. Derivem os processos de segurança e as atividades a partir das
políticas.
• Lembrem-se, por fim, que o alinhamento estratégico é fator crítico de
sucesso para este trabalho. Ou seja, indicadores de GSI devem ajudar a
empresa a melhorar algum indicador de desempenho ou manter a
compatibilidade legal regulatória do setor.
8. 1. Contexto empresarial
1.2.Visão
•1.1. Missão
É o sonho da organização, é o
– É a razão de existência
futuro do negocio e onde a
de uma organização.
organização espera estar nesse
futuro.
•1.3. Estratégia
•“Forma de pensar no futuro, integrada no
processo decisório, com base em um
procedimento formalizado e articulador
de resultados” (Mintzberg).
11. 4. Normas reguladoras
1. Em quais ecossistemas a empresa está
inserida?
2. Quais os agentes reguladores e normas?
IFRS
ANATEL
SPED Sindicatos
ANAC SOX NF-e Consumidor
ANEEL Basiléia RFB Clientes
CMV
SEFAZ Franqueadores
BACEN
Parceiros
Contratos
12. 5. Lacunas de segurança
da informação
1.Liste 7 lacunas de segurança da empresa
2. Relacione as lacunas com os indicadores ou
normas
3. Estabeleça as 3 de maior relevância,
explicando os motivos
21. Fatores primários
2 - Existência de vítimas vulneráveis
• Pouca informação e divulgação
preventivas;
• ignorância e ingenuidade;
• ganância;
• o desrespeito às leis é
considerado comportamento
“normal”.
prof. Roberto Dias Duarte
22. Fatores primários
3 - Falta de controle ou fiscalização
• percepção do problema como
não prioritário;
• despreparo das autoridades;
• escassa coordenação de ações
contra fraudadores;
• falta de leis específicas e pouca
clareza em algumas das
existentes.
prof. Roberto Dias Duarte
33. Ativo? Intangível?
“Um ativo intangível é um
ativo não monetário
identificável sem
substância física ou,
então, o ágio pago por
expectativa de
rentabilidade futura
(goodwill)”
Fonte: http://www.cpc.org.br
prof. Roberto Dias Duarte
34. Assinatura Digital
É um método de autenticação
de informação digital
Não é Assinatura Digitalizada!
Não é Assinatura Eletrônica!
prof. Roberto Dias Duarte
35. Como funciona?
HASH é
gerado a
partir da
chave pública
O HASH é
Autor assina descriptografado
a com sua partir da chave
chave privada pública
Novo HASH
é gerado
HASH é
armazenado
na mensagem
Novo HASH é comparado
com o original
prof. Roberto Dias Duarte
36. Documentos Digitais
MP 2.200-2 de Agosto/2001
“As declarações constantes dos documentos em
forma eletrônica produzidos com a utilização de
processo de certificação disponibilizado pela
presumem-se
ICP-Brasil
verdadeiros em relação
aos signatários”
(Artigo 10o § 1o)
prof. Roberto Dias Duarte
37. Documentos Digitais
MP 2.200-2 de Agosto/2001
“O disposto nesta Medida Provisória não obsta a
utilização de outro meio de comprovação da
autoria e integridade de documentos em forma
eletrônica, inclusive os que utilizem certificados
não emitidos pela ICP-Brasil, desde que
admitido pelas partes como válido ou aceito
pela pessoa a quem for oposto o documento.”
(Artigo 10o § 2o)
prof. Roberto Dias Duarte
38. Caso real
Integridade
Autenticidade
Não repudio
Disponibilidade
Confidencialidade
Auditabilidade
prof. Roberto Dias Duarte
39. Carimbo do tempo
Certifica a autenticidade temporal
(data e hora) de arquivos eletrônicos
Sincronizado a “Hora Legal
Brasileira”
prof. Roberto Dias Duarte
40. Integridade
Qualquer alteração
da mensagem faz
com que a
assinatura não
corresponda mais
ao documento
prof. Roberto Dias Duarte
41. Autenticidade
O receptor pode
confirmar se a
assinatura foi
feita pelo
emissor
prof. Roberto Dias Duarte
42. Não
repúdio
O emissor não
pode negar a
autenticidade da
mensagem
prof. Roberto Dias Duarte
43. Confidencialidade
Passo 1: Alice envia sua
chave pública para Bob
Passo 2: Bob cifra a
mensagem com a
chave pública de Alice
e envia para Alice, que
recebe e decifra o
texto utilizando sua
chave privada
prof. Roberto Dias Duarte
44. Disponibilidade
A informação
deve estar
disponível
apenas para seu
uso legítimo
prof. Roberto Dias Duarte
45. Auditabilidade
Deve haver
informação
relativa às
ações de
alteração
ou consulta
de dados Quem?
Quando?
O que fez?
prof. Roberto Dias Duarte
48. Vamos entender as
principais
vulnerabilidades das
empresas no mundo do
pós-SPED?
prof. Roberto Dias Duarte
49. O que é a Nota
Eletrônica?
“Podemos conceituar a Nota Fiscal Eletrônica
como sendo um documento de existência
apenas digital, emitido e armazenado
eletronicamente, (...)
Sua validade jurídica é garantida pela
assinatura digital do remetente (garantia de
autoria e de integridade) e pela recepção, pelo
Fisco, do documento eletrônico, antes da
ocorrência do fato gerador.”
prof. Roberto Dias Duarte
53. Mas, nada muda na
minha empresa, certo?
prof. Roberto Dias Duarte
54. Vulnerabilidade #1
Te n h o q u e
ver ificar o
arquivo XML
Cláusula décima
§ 1º O destinatário
deverá v e r if i car a
vali dade e
autenticidade da NF-e
e a exis tênci a de
Autorização de Uso da
NF-e.
Ajuste SINIEF 07/2005
prof. Roberto Dias Duarte
55. Vulnerabilidade #2
Nota autorizada não me
prof. Roberto Dias Duarte
livra do "passivo fiscal"
56. Vulnerabilidade #2
Cláusula quarta
Ainda que formalmente regular,
não será considerado
documento fiscal idôneo a NF-e
que tiver sido emitida ou
utilizada co m do lo, f rau de,
s i m u la ç ã o o u e r r o, q u e
possibilite, mesmo que a terceiro,
o não-pagamento do imposto ou
qualquer outra va ntag e m
indevida. Ajuste SINIEF 07/2005
prof. Roberto Dias Duarte
57. Vulnerabilidade #3
Só posso cancelar
NF-e se a
mercadoria não
circulou....
prof. Roberto Dias Duarte
58. Vulnerabilidade #3
ATO COTEPE/ICMS Nº 33 /2008
Efeitos a partir de 01.01.12:
Art. 1º Poderá o emitente solicitar o cancelamento
da NF-e, em prazo não superior a 24 horas, contado
do momento em que foi concedida a respectiva
Autorização de Uso da NF-e, desde que não tenha
ocorrido a circulação da mercadoria ou a prestação
de serviço e observadas às demais normas constantes
do AJUSTE SINIEF 07/05, de 5 de outubro de 2005.
prof. Roberto Dias Duarte
59. Vulnerabilidade #4
Tenho que enviar o
arquivo XML ao
destinatário e ao
prof. Roberto Dias Duarte
transportador
60. Vulnerabilidade #4
Cláusula Sétima
§ 7º O emitente da NF-e deverá,
obr ig ato r i am e nte, e ncam inhar o u
disponibilizar download do arquivo
da NF-e e seu respectivo Protocolo de
Autorização de Uso ao destinatário e
a o t r a n s p o r t a d o r c o n t r at a d o,
imediatamente após o recebimento da
autorização de uso da NF-e.
Ajuste SINIEF 07/2005
prof. Roberto Dias Duarte
61. Vulnerabilidade #5
Tenho que guardar
o arquivo XML
prof. Roberto Dias Duarte
62. Vulnerabilidade #5
Cláusula décima
O emitente e o destinatário deverão manter a NF-e em arquivo
d ig i tal, sob sua guarda e re sp o nsabi l i dade, p elo prazo
estabelecido na legislação tributária, mesmo que fora da empresa,
devendo ser disponibilizado para a Administração Tributária
quando solicitado. (...)
§ 2º Caso o destinatário não seja contribuinte credenciado para a
emissão de NF-e, alternativamente ao disposto no “caput”, o
destinatário deverá manter em arquivo o DANFE relativo a NF-e
da operação, devendo ser apresentado à administração tributária,
quando solicitado.
§ 3º O emitente de NF-e deverá guardar pelo prazo estabelecido
na legislação tributária o DANFE que acompanhou o retorno de
mercadoria não recebida pelo destinatário e que contenha o
motivo da recusa em seu verso.
Ajuste SINIEF 07/2005
prof. Roberto Dias Duarte
64. Vulnerabilidade #6
“ E m p ré s t i m o ” d e s e n h a e
ar mazenam ento de
certificados digitais
eCPF, eCNPJ, ePJ
A1, A3, HSM
prof. Roberto Dias Duarte
65. O que causa
vulnerabilidade?
prof. Roberto Dias Duarte
66. Causas das
vulnerabilidades
Tecnologia precária
Falta de conhecimento
Ganância: preços abaixo do
mercado
Desrespeito as leis encarado
como comportamento comum
prof. Roberto Dias Duarte
68. Consequências
Mercadorias sem documento
idôneo
Mercadorias de origem ilícita
Problemas fiscais: documentos
inidôneos
Sigilo fiscal e comercial violados
Assinatura de contratos e
outros documentos
prof. Roberto Dias Duarte
72. O dono da bola
Quem é o responsável pela gestão da informação?
Definições:
políticas de segurança
políticas de backup
políticas de contingência
prof. Roberto Dias Duarte
73. Termo de compromisso
Formaliza responsabilidades:
Sigilo de informações;
Cumprimento de normas de segurança;
Conduta ética.
prof. Roberto Dias Duarte
74. Autenticação individual
Identifica as pessoas:
Senha;
Cartão ou token;
Biometria;
Certificado Digital.
prof. Roberto Dias Duarte
76. Cópias de segurança
Qual a política definida?
Qual a cópia mais antiga?
Os arquivos das estações
têm cópias?
Os servidores têm cópias?
Onde são armazenadas?
Em que tipo de mídia?
prof. Roberto Dias Duarte
77. Software homologado
Itens de verificação:
manutenção
treinamento
suporte
condições comerciais
capacidade do fabricante
tendências
prof. Roberto Dias Duarte
78. Uso de antivírus
Prevenção além do software:
Anexos
Executável? No way!
Download? Só de sites confiáveis
Backup, sempre
Educação
prof. Roberto Dias Duarte
79. O Carona
Prevenção contra
“sessões abertas” em sua
ausência:
Conduta: Suspensão
ou encerramento da
sessão;
Mecanismo:
Suspensão ou
encerramento da sessão.
prof. Roberto Dias Duarte
80. Correio eletrônico
Pishing
Muitos golpes:
Notícias falsas
Propostas “irresistíveis”
Seu CPF foi...
Atualize sua senha...
blá, blá, blá...
prof. Roberto Dias Duarte
81. Informações pessoais
Cuidado com informação de:
Funcionários
Clientes
Parceiros
Quem pode acessar?
Parceiros?
Uso comercial?
prof. Roberto Dias Duarte
82. Ambiente Físico
Ahhh, reuniões rápidas:
no elevador
na festa
no avião
Quadros, flip chart, relatórios, etc
Lixão, de novo?
Quem entra, quem sai?
prof. Roberto Dias Duarte
83. Engenharia social
Procedimentos para obtenção de informações
através de contatos falsos
“Conversa de malandro”
Lixão
Habilidades do farsante:
fala com conhecimento
adquire confiança
presta “favor”
prof. Roberto Dias Duarte
84. Uso da Internet & Redes
Sociais
Qual a sua opinião?
prof. Roberto Dias Duarte
87. Ações preventivas
Conhecimento
Física
Análise
Software
Planejamento
Humana
Investimento
Educação.
prof. Roberto Dias Duarte
88. Ações detectivas
Quanto antes, melhor Conhecimento
Monitoramento de Análise
eventos
Planejamento
O que monitorar?
Investimento
prof. Roberto Dias Duarte
89. Ações corretivas
Minimizar o problema
Quanto mais rápido,
melhor
prof. Roberto Dias Duarte
90. Plano de continuidade
Contexto empresarial
Mapeamento de riscos
Conhecimento
Análise
Planejamento
Investimento
Educação
Simulação
prof. Roberto Dias Duarte
91. Direitos do usuário
Acesso individual Treinamento sobre
segurança
Informações para
trabalhar Comunicar ocorrências
de segurança
Saber o que é rastreado
Garantia de privacidade
Conhecer as políticas e
normas Ser mais importante
que a tecnologia
Ser avisado sobre
tentativas de invasão
prof. Roberto Dias Duarte
93. 2o Trabalho
Ante-projeto Prática de Segurança: diagnóstico,
análise de riscos, problema, solução, custo,
beneficios, macro-cronograma.
Prazo: 14.5.2011 às 07:40
Pode ser em grupo
Escolha uma empresa para o estudo de caso real
94. 2o Trabalho
1. Ajustar o diagnóstico reavaliando as lacunas
2. Análise de risco considerando as 7 lacunas
relacionadas
3. Definir estratégia para cada lacuna: mitigar,
transferir, reduzir,aceitar
4. Identificar problema, solução, custo,
beneficios, macro-cronograma para 3 lacunas.
95. Apresentação do 2o
trabalho
Data: 14/12/2011
Prazo para ajustes: de 19:00 às 19:30
Apresentações: de 19:30 às 20:30
99. Governaça
“É o conjunto de processos,
costumes, políticas, leis,
regulamentos e
instituições que regulam a
maneira como uma
empresa é dirigida,
administrada ou
controlada” (fonte:
Wikipedia)
100. Governaça
•Visão
–É o sonho da organização, é o
futuro do negocio e onde a
organização espera estar nesse
futuro.
•Missão
–É a razão de existência de
uma organização.
106. Balanceando pressões
• Compliance: “conjunto
de disciplinas para fazer
cumprir as normas
legais e regulamentares,
as políticas e as
diretrizes estabelecidas
para o negócio e para as
atividades da instituição
ou empresa, bem como
evitar, detectar e tratar
qualquer desvio ou
inconformidade que
possa ocorrer” (Fonte:
Wikipedia)
108. Desafios da Governança
Quais&são&os&
Gerenciar riscos x principais&
investimentos adequados desafios&de&sua&
Manter organização organização?
segura
Seguir padrões
Atender às exigências
regulatórias
109. Desafios da Governança
Quais&são&os&
Gerenciar riscos x principais&
investimentos adequados desafios&de&sua&
Manter organização organização?
segura
Seguir padrões
Atender às exigências
regulatórias
110. Sucesso na GSI
Comunicação: direção, gerências
e operação Qual&a&
Planejamento alinhado à realidade&de&
estratégia sua&
Políticas aderentes aos requisitos organização?
legais
Nível de maturidade coerente
com contexto de riscos
Estruturar controles de
segurança (frameworks)
Monitorar a eficácia e eficiência
111. Melhores Práticas
•Personalizar as práticas
Qual&as&
ao negócio prá6cas&de&sua&
organização?
–“O grande diferencial não
está em utilizar apenas
um guia, ma sim em
combinar o que cada um
possui de melhor”
124. 3o Trabalho - parte I
Elaborar um plano de implantação de política de
segurança e o manual se segurança da
informação. (30 pontos). Entrega final em: 28.05
1. Reavaliar o Diagnóstico & lacunas,
considerando as metas de negócio.
2. Através da análise de risco, estabelecer as
metas de TI (relativas à segurança).
3. Definir estratégia para cada lacuna,
estabelecendo metas de processos e metas de
atividades.
4. Definir resumo do projeto, contendo: problema,
solução, custo, beneficios, macro-cronograma
125. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
ISO/IEC 17799
• “A ISO/IEC 17799 foi atualizada para
numeração ISO/IEC 27002 em julho de
2007. É uma norma de Segurança da
Informação revisada em 2005 pela ISO e
pela IEC. A versão original foi publicada em
2000, que por sua vez era uma cópia fiel do
padrão britânico (BS) 7799-1:1999.” (Fonte:
Wikipedia)
126. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
ISO/IEC 27000
• ISO 27000 - Vocabulário de Gestão da Segurança da Informação;
• ISO 27001 - Esta norma foi publicada em Outubro de 2005 e
substituiu a norma BS 7799-2 para certificação de sistema de
gestão de segurança da informação;
• ISO 27002 - Substitui ISO 17799:2005 (Código de Boas Práticas);
• ISO 27003 - Aborda a gestão de risco;
• ISO 27004 - Mecanismos de mediação e de relatório de um
sistema de gestão de segurança da informação;
• ISO 27005 - Esta norma será constituída por indicações para
implementação, monitoramento e melhoria contínua do sistema de
controles;
• ISO 27006 - Esta norma será referente à recuperação e
continuidade de negócio.
128. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
ISO/IEC 17799/27002
• Framework
–Políticas de segurança
–Segurança organizacional
–Segurança das pessoas
–Segurança física e do ambiente
–Gerenciamento das operações
–Controle de acesso
–Desenvolvimento e manutenção de sistemas
–Gestão da continuidade do negócio
–Conformidade
129. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Metodologia Octave
• Origem: Software Engineering Institute (SEI)
da Carnigie Mellon University
• Antes de avaliar o risco: entender o negócio,
cenário e contexto
• Octave Method (grandes organizações) e
Octave-S (pequenas)
130. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Use Octave-S, se:
• Hierarquia simples
• Menos de 300 funcionários
• Metodologia estruturada com pouca
customização
• Há muita terceirização na TI
• Infraestrutura simples
131. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Octave Method
• 1a Fase: Obtendo informações e definindo
os perfis de ameaças aos ativos
–Processo 1: Conhecimento da alta gerência:
Equipe coleta informações sobre recursos
importantes, exigências de segurança, ameaças e
vulnerabilidades
–Processo 2: Conhecimento da gerência
operacional: Equipe coleta informações sobre
recursos importantes, exigências de segurança,
ameaças e vulnerabilidades
–
132. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Octave Method
• 1a Fase: Obtendo informações e definindo
os perfis de ameaças aos ativos
–Processo 3: Conhecimento de cada
departamento: Equipe coleta informações sobre
recursos importantes, exigências de segurança,
ameaças e vulnerabilidades
–Processo 4: Criar perfis de ameaças para 3 a 5
ativos críticos
133. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Octave Method
• 2a Fase: Identificar vulnerabilidades da
infraestrutura
–Processo 5: Identificar e definir padrão de
avaliação dos componentes-chave dos recursos
–Processo 6: Avaliar componentes-chave dos
recursos
134. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Octave Method
• 3a Fase: Desenvolver estratégias e planos
de segurança
–Processo 7: Definir critérios de avaliação de
impactos (alto, médio, baixo)
–Processo 8: Desenvolver estratégias de proteção
para melhorar as práticas de segurança
135. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Octave-S
• 1a Fase: Identifica ativos com base nos
perfis de ameaça
–Processo S1: Identificar ativos, definir critérios de
avaliação dos impactos e situação atual das
práticas de segurança
–Processo S2: Criar perfis de ameaças e definir
exigências de segurança
136. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Octave-S
• 2a Fase: Identificar vulnerabilidades da
infraestrutura
–Processo S3: Analisar o fluxo de acesso aos
sisteas que suportam os ativos e determinar o
quanto os processos tecnológicos os protegem
137. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Octave-S
• 3a Fase: Desenvolver estratégias e planos
de segurança
–Processo S4: Identificar e analisar os riscos,
impactos e probabilidades de cada ativo crítico
–Processo S5: Desenvolver estratégias de proteção
para melhorar as práticas de segurança
138. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Octave-S
• 3a Fase: Desenvolver estratégias e planos
de segurança
–Processo S4: Identificar e analisar os riscos,
impactos e probabilidades de cada ativo crítico
–Processo S5: Desenvolver estratégias de proteção
para melhorar as práticas de segurança
139. Octave: Atividades
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
para Gestão de Riscos
• Identificação dos riscos
• Análise e classificação quanto à criticidade
• Criação de plano estratégico para proteção
• Criação de plano para tratamento de riscos
• Planejamento da implantação
• Implantação
• Monitoramento da execução dos planos
• Controle das variações
140. Visão ampla
Where Does COBIT Fit?
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
CONFORMIDADE
Direcionadores DESEMPENHO: Basel II, Sarbanes-
Metas de Negócio Oxley Act, etc.
Governança Corporativa BSC COSO
Governança de TI COBIT
Melhores práticas ISO ISO ISO
9001:2000 17799 20000
Processos e Procedimentos Princípios de
ITIL
procedimentos de QA Segurança
141. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Então?
• ITIL O&que&devo&
• Cobit adotar&em&
• ISO minha&
empresa?
• Octave
• BSC
142. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Paradigmas
• “A equipe de TI deve
gerenciar e conduzir suas
ações para influenciar as
partes interessadas e
garantir o sucesso do
projeto, sempre focada no
negócio”
143. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Partes interessadas
Quais&são&os&
principais&
stakeholders&
de&sua&
organização?
144. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Governando Riscos
• Desafio: conhecer os
Por que adotar o
riscos gerenciamento de
riscos de segurança
• Riscos determinam os da informação em
processos de segurança sua organização?
da metodologia/framework
145. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Tipos de Riscos
• Estratégico e empresarial (negócios)
• Humano
Quais&são&os&
• Tecnológico principais&
• Imagem riscos&de&sua&
• Legal organização?
147. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Visão executiva
Na&sua&
• Comunicação empresa,&TI&é&
• Foco no negócio custo&ou&
• Alinhamento estratégico diferencial?
• Custo x diferencial competitivo
• Recursos de TI como portfólio de
investimentos
148. Contexto da
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
organização
Você&fala&&
• Organograma: formal x real
“javanês”&
• Sensibilização e conscientização com&os&
• Linguagem execu6vos?
• Benchmark
149. Governando Processos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Conceito de processo:
–sequências semi-repetitivas de eventos que,
geralmente, estão distribuídas de forma ampla
pelo tempo e espaço
151. Governando Processos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Mapeando processos:
–Enumerar atividades
–Ordernar em forma sequencial
–Identificar entradas e saídas
• recursos
• infraestrutura
• insumos
• matéria-prima
• fornecedores
–Estabelecer características de produtos/serviços
152. Governando Processos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Mapeando processos:
–Definir documentação para operação e controle
–Estabelecer indicadores de eficácia
–Definir plano de controle
153. Governando Processos
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Nível de maturidade:
–Obter conhecimento sobre os procedimentos
–Otimizar processos (melhores práticas)
–Comparar (benchmark)
–Adotar políticas
–Utilizar a TI como facilitador
–Definir processos de riscos
–Integrar riscos
–Monitorar falhas e melhorias
–Realinhar processos
154. Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Nível 0: inexistente
Cobit: níveis de maturidade
155. Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Nível 1: Inicial
–Consciência mínima da necessidade de
Governança
–Estruturas desorganizadas, sem padrões
–Suporte e TI não integrados
–Ferramentas e serviços não integrados
–Serviços reativos a incidentes
156. Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Nível 2: Repetitivo
–Consciência relativa da necessidade de
Governança
–Atividades de governança e medidores em
desenvolvimento
–Estruturas pouco organizadas, sem padrões
–Serviços realizados sem metodologia
–Repetição de incidentes
–Sem controle de mudanças
157. Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Nível 3: Definido
–Alta consciência sobre Governança
–Processos padronizados, implementados e
documentodos
–Controle de mudanças
–Métricas e indicadores consistentes
–Inexistência de SLA
158. Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Nível 4: Gerenciado
–Consciência da importância de Governança
–SLA’s e catálogos de serviços
–Inexistência de gestão financeira
–TI ainda não é vista como benefício para o
negócio
–Início do processo de melhoria contínua
159. Cobit: níveis de maturidade
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Nível 5: Otimizado
–Consciência total
–Gestão financeira de TI
–Melhores práticas adotadas e gerenciadas
–Melhoria contínua de processos
–Otimização contínua de TI
160. Linha do tempo
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Maturidade)
Felicidade) Fase)Rea?vo,) Fase)da)) Fase)da))
Fase)“Não)sei)) Implementação) Consolidação) Excelência)
de)nada”) Fragmentada) Operacional)
Melhoria)con?nua))
Criar)Inventários)) do)processo)
Para)inicia?vas)de)
Governança)
Inicia)um)abordagem)
Unificado)de))
Governança)
Ad3Hoc,)“Só)faço))
Quando)preciso”))
3)Rea?vo) Acelerar)projetos)
Para)reagir)as)
solicitações)
Tempo)
2)a)5)anos)
161. Por que evoluir
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
processos?
• Evita desperdícios de esforços e recursos
• Visão de processos e responsabilidades
• Investimentos claros e alinhados ao negócio
• Planejamento de longo prazo
162. Métricas para GSI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Processos de TI
–Modelo de maturidade
–Fatores críticos de sucesso
–Indicadores de metas
–Indicadores de desempenho
163. Métricas para GSI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Fatores críticos de sucesso (CFS)
–importância estratégica
–expressos em termos de processos
–mensuráveis
164. Métricas para GSI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Indicadores de metas (KGI)
–verificam se os processos alcançaram as metas
–“O que atingir?”
–indicadores imediatos de sucesso
–mensuráveis
165. Métricas para GSI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Indicadores de desempenho (KPI)
–orientados a processos
–definem o desempenho dos processos
–mensuráveis
166. Integrando Medidores
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Security Scorecard
–CFS definidos para um processo
–São monitorados por KPI’s
–Devem atingir os KGI’s
167. Integrando Medidores
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Implantando
–1a etapa: Definir indicadores
–2a etapa: Sensibilizar pessoas e planejar
mensuração
–3a etapa: Treinar pessoas, coletar e validar dados
–4a etapa: Corrigir e previnir
168. Governança de SI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Visão e missão estratégicas:
–Governança Corporativa:
• Governança de TI
• Governança de SI
170. Políticas de SI
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
• Informações são ativos
• Envolvimento da alta gestão
• Responsabilidade formal dos colaboradores
• Estabelecimento de padrões
171. Políticas de SI:
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
Características
• Simples
• Compreensíveis
• Homologadas e assinadas pela alta gestão
• Estruturada para implantação em fases
• Alinhadas com o negócio
• Orientadas aos riscos
• Flexíveis
• Protetoras de ativos (Pareto)
• Positivas (não apenas proibitivas)
173. Etapas para o
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
desenvolvimento
• Fase I - Levantamento de informações
–Obtenção dos padrões e normas atuais
–Entendimento do uso da TI nos processos
–Obtenção de informações sobre o negócio
–Obtenção de informações sobre ambiente de TI
174. Etapas para o
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
desenvolvimento
• Fase II - Desenvolvimento do Conteúdo e
Normas
– Gerenciamento da politica de segurança
–Atribuição de regras e responsabilidades
–Critérios para classificação de informações
–Procedimentos de SI
175. Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
de políticas e normas:
• Gerenciamento da politica de segurança
–Definição da SI
–Objetivos
–CFS
–Gerenciamento da versão
–Referências a outras políticas
176. Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
de políticas e normas:
• Atribuição de regras e responsabilidades:
–Comitê de SI
–Proprietário das informações
–Área de SI
–Usuários de informações
–RH
–Auditoria
177. Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
de políticas e normas:
• Critérios de classificação das informações:
–Introdução
–Classificação
–Níveis de classificação
–Reclassificação
–Armazenamento e descarte
–Armazenamento e saídas
178. Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
de políticas e normas:
• Procedimentos de SI:
–Classificação e tratamento da informação
–Notificação e gerenciamento de incidentes
–Processo disciplinar
–Aquisição e uso de hardware e software
–Proteção contra software malicioso
–Segurança e tratamento de mídias
–Uso de internet
–Uso de e-mail
–Uso de recursos de TI
179. Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
de políticas e normas:
• Procedimentos de SI:
–Backup
–Manutenção e teste de equipamentos
–Coleta e registro de falhas
–Gerenciamento e controle de rede
–Monitoramento do uso e acesso aos sistemas
–Uso de controles de criptografia
–Controle de mudanças
–Inventário de ativos de informação
–Controle de acesso físico
180. Fase II: Desenvolvimento
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
de políticas e normas:
• Procedimentos de SI:
–Segurança física
–Supervisão de visitantes e prestadores de
serviços
181. Etapas para o
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
desenvolvimento
• Fase III - Elaboração de Procedimentos de
SI
–Pesquisa sobre melhores práticas
–Desenvolvimento de procedimentos e padrões
–Formalização dos procedimentos
182. Etapas para o
Pós-Graduação em Gestão da Segurança de T.I. (GSTI)
desenvolvimento
• Fase IV - Revisão, aprovação e implantação
–Revisão e aprovação
–Implantação
• Preparação de material de divulgação
• Divulgação das responsabilidades
• Palestras executivas
• Palestras e treinamentos operacionais
184. 3o Trabalho - parte II
Elaborar um plano de implantação de política de
segurança e o manual se segurança da informação. (30
pontos). Entrega final em: 15.12
1. Reavaliar o Diagnóstico & lacunas, considerando as
metas de negócio.
2. Através da análise de risco, estabelecer as metas de TI
(relativas à segurança).
3. Definir estratégia para cada lacuna, estabelecendo
metas de processos e metas de atividades.
4. Definir resumo do projeto, contendo: problema,
solução, custo, beneficios, macro-cronograma
5. Elaborar um plano de implantação de política de
segurança e o manual se segurança da informação.