SlideShare une entreprise Scribd logo
1  sur  34
 
“ Conte-me, e eu vou esquecer. Mostre-me, e eu vou lembrar. Envolva-me, e eu vou entender.” Confúcio
Introdução Com o avanço da tecnologia e o custo cada vez menor do acesso a Internet, é uma realidade afirmar que existem mais usuários conectados a rede mundial de computadores, e por esse motivo é maior a exposição das organizações.
Política de Segurança O que é Política de Segurança da Informação?
Política de Segurança   A Política de Segurança nada mais é do que um  framework  para as normas e procedimentos de segurança adotados por uma organização.  Tornando-se uma base para toda e qualquer norma, procedimento  de segurança da informação ...
[object Object],[object Object],[object Object],Política de Segurança Deve se basear na análise de risco e visa à padronização de ambientes e processo de modo a evitar as vulnerabilidades existentes. Fazer Análise de Risco Problemas = Vulnerabilidades  e Ameaças
Objetivo Este documento tem como objetivo específico definir uma Política de Segurança para o Ensino Superior Bureau Jurídico, especialmente quanto à proteção dos seus ativos relacionados ao acesso físico e lógico da empresa. Garantindo: Confidencialidade; Integridade; e Disponibilidade
Organização da Política A estrutura normativa da Segurança da Informação do Ensino Superior Bureau Jurídico é composta por um conjunto de documentos com três níveis hierárquicos distintos...
Organização da Política ,[object Object],[object Object],[object Object]
Organização da Política ,[object Object],[object Object],[object Object]
Informação
As formas da informação ,[object Object],[object Object],[object Object],[object Object],[object Object]
Gestão de Ativos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Classificação da Informação A informação é um ativo que como qualquer outro ativo importante para os negócios, tem um valor para a organização e conseqüentemente necessita ser adequadamente protegida.  As informações tramitadas pela ESBJ, seguem um critério no qual consiste na preservação  da confidencialidade, integridade e disponibilidade da informação ...
Segurança da Informação ,[object Object],[object Object],CONFIDENCIALIDADE Garantia de que o  acesso à informação seja obtido  somente por pessoas  autorizadas. INTEGRIDADE Salvaguarda da  exatidão e completeza  da informação e dos  métodos de  processamento. DISPONIBILIDADE Garantia de que os usuários autorizados tenham  acesso  à informação e aos ativos correspondentes  sempre que necessário .
Segurança Física ,[object Object],[object Object],[object Object],[object Object]
Segurança Física ,[object Object],[object Object],[object Object]
Gestão de Operação Garantir uma operação segura, correta e coesa dos sistemas computacionais da ESBJ.
Gestão de Operação Uso da Rede Local: Estabelecer critérios para a disponibilidade das informações, protegendo contra o seu uso indevido ou não autorizado, e que toda a movimentação de informações (seja escrita, leitura, cópia ou deleção) esteja devidamente identificada.  Os serviços e recursos computacionais da ESBJ são destinados apenas para atividades acadêmicas e administrativas de interesse da ESBJ, salvo autorizações especiais concedidas formalmente por sua Diretoria e limitados usos privativos.
Aspectos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gestão de Operação – Rede Local ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Gestão de Operação – Internet Estabelecer regras para as transações com o meio publico de comunicação (internet). Não permitir o acesso (ou decesso) da informação sem o devido controle e analise quanto a sua segurança e confiabilidade. Registrar toda e qualquer transação com a internet e ser capaz de recuperá-la a qualquer momento.
Gestão de Operação – Internet Amostra de Diretriz: Causar tráfego impróprio na rede que congestione por longo tempo ou se ocupar de atividades inativas, não relacionadas a empresa,  acarreta em punição.  A única pessoa permitida a usar uma conta é o usuário a quem aquela conta e senha foram emitidas pelo NTI;
Controle de Acesso Existem áreas que merecem maior atenção quanto ao controle da entrada de pessoas, estas áreas são departamentos que contém informações ou equipamentos que devem ser protegidos, como por exemplo: sala de servidores, departamentos como financeiro, setor de documentação, departamento de recursos humanos
Controle de Acesso – Mesa limpa, tela limpa A política de mesa limpa deve ser considerada para os departamentos e utilizada pelos funcionários da ESBJ, de modo que papéis não fiquem expostas à acessos não autorizado. Diretriz: A política de tela limpa deve considerar que se o usuário não estiver utilizando a informação ela não deve ficar exposta, reduzindo o risco de acesso não autorizado, perda e danos à informação.
Controle de Acesso – Acesso Lógico Usuários e aplicações que necessitem ter acesso a recursos da ESBJ são identificados e autenticados;
Controle de Acesso – E-mail O correio eletrônico fornecido pela  EMPRESA  é um instrumento de comunicação interna e externa para a realização do negócio da  EMPRESA.
Gestão de Incidentes Tem como principal objetivo restaurar a operação normal do serviço o mais rápido possível, minimizando os prejuízos à operação do negócio. Informando fragilidades e eventos de segurança permitindo a tomada de ação corretiva em tempo hábil para, garantir o melhor nível de serviço e disponibilidade.
Gestão de Continuidade   Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. A gestão de continuidade convém que seja implementada para minimizar o impacto de algum risco vim a ocorrer para a organização e recuperação de perda de ativos de informação.
Conformidade     Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. A gestão de continuidade convém que seja implementada para minimizar o impacto de algum risco vim a ocorrer para a organização e recuperação de perda de ativos de informação.
Fatores importantes para o sucesso  de uma política de segurança ,[object Object],[object Object],[object Object],[object Object]
Sucesso ,[object Object],[object Object]
Fatores que levam a política de segurança ao fracasso ,[object Object],[object Object],[object Object],[object Object]
Muito Obrigado pela atenção

Contenu connexe

Tendances

Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadoresDaniel Moura
 
Capítulo 11 - Como desenvolver sistemas de informação e gerenciar projetos
Capítulo 11 - Como desenvolver sistemas de informação e gerenciar projetosCapítulo 11 - Como desenvolver sistemas de informação e gerenciar projetos
Capítulo 11 - Como desenvolver sistemas de informação e gerenciar projetosEverton Souza
 
Instalacao ubuntu
Instalacao ubuntuInstalacao ubuntu
Instalacao ubuntuPepe Rocker
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemassorayaNadja
 
Aula 5a - Sistemas Operacionais
Aula 5a - Sistemas OperacionaisAula 5a - Sistemas Operacionais
Aula 5a - Sistemas OperacionaisJocelma Rios
 
Introdução à Virtualização
Introdução à VirtualizaçãoIntrodução à Virtualização
Introdução à VirtualizaçãoLucas Miranda
 
Metodologias de análise e desenvolvimento de sistemas
Metodologias de análise e desenvolvimento de sistemasMetodologias de análise e desenvolvimento de sistemas
Metodologias de análise e desenvolvimento de sistemasSusana Oliveira
 
Lista de exercicios 02 hardware
Lista de exercicios 02 hardwareLista de exercicios 02 hardware
Lista de exercicios 02 hardwareMauro Pereira
 
Servidores de aplicação apresentação
Servidores de aplicação apresentaçãoServidores de aplicação apresentação
Servidores de aplicação apresentaçãoMárcia Catunda
 
Aulas 1 e 2 - Hardware
Aulas 1 e 2 - HardwareAulas 1 e 2 - Hardware
Aulas 1 e 2 - HardwareJocelma Rios
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 

Tendances (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Aula 04 arquitetura de computadores
Aula 04   arquitetura de computadoresAula 04   arquitetura de computadores
Aula 04 arquitetura de computadores
 
Capítulo 11 - Como desenvolver sistemas de informação e gerenciar projetos
Capítulo 11 - Como desenvolver sistemas de informação e gerenciar projetosCapítulo 11 - Como desenvolver sistemas de informação e gerenciar projetos
Capítulo 11 - Como desenvolver sistemas de informação e gerenciar projetos
 
Virtualização
VirtualizaçãoVirtualização
Virtualização
 
Instalacao ubuntu
Instalacao ubuntuInstalacao ubuntu
Instalacao ubuntu
 
Arquivo
ArquivoArquivo
Arquivo
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Aula 07 - Os tipos de computador - Operador de computador
Aula 07 - Os tipos de computador - Operador de computadorAula 07 - Os tipos de computador - Operador de computador
Aula 07 - Os tipos de computador - Operador de computador
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Firewall
FirewallFirewall
Firewall
 
Redes Convergentes
Redes ConvergentesRedes Convergentes
Redes Convergentes
 
Aula 5a - Sistemas Operacionais
Aula 5a - Sistemas OperacionaisAula 5a - Sistemas Operacionais
Aula 5a - Sistemas Operacionais
 
Introdução à Virtualização
Introdução à VirtualizaçãoIntrodução à Virtualização
Introdução à Virtualização
 
Metodologias de análise e desenvolvimento de sistemas
Metodologias de análise e desenvolvimento de sistemasMetodologias de análise e desenvolvimento de sistemas
Metodologias de análise e desenvolvimento de sistemas
 
Lista de exercicios 02 hardware
Lista de exercicios 02 hardwareLista de exercicios 02 hardware
Lista de exercicios 02 hardware
 
Servidores de aplicação apresentação
Servidores de aplicação apresentaçãoServidores de aplicação apresentação
Servidores de aplicação apresentação
 
Memória RAM
Memória RAMMemória RAM
Memória RAM
 
Aulas 1 e 2 - Hardware
Aulas 1 e 2 - HardwareAulas 1 e 2 - Hardware
Aulas 1 e 2 - Hardware
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 

En vedette

Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De SegurancaRaul Libório
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurançaFernando Palma
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoFernando Palma
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosAldson Diego
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
A COMUNICAÇÃO EM GESTÃO DE RISCOS E OS PARADIGMAS DO PENSAMENTO SISTÊMICO
A COMUNICAÇÃO EM GESTÃO DE RISCOS E OS PARADIGMAS DO PENSAMENTO SISTÊMICOA COMUNICAÇÃO EM GESTÃO DE RISCOS E OS PARADIGMAS DO PENSAMENTO SISTÊMICO
A COMUNICAÇÃO EM GESTÃO DE RISCOS E OS PARADIGMAS DO PENSAMENTO SISTÊMICOMaria Angelica Castellani
 
BIA - Business Impact Analysis
BIA - Business Impact AnalysisBIA - Business Impact Analysis
BIA - Business Impact AnalysisAllan Piter Pressi
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISEaerc1
 
Política de saúde e segurança do trabalho
Política de saúde e segurança do trabalhoPolítica de saúde e segurança do trabalho
Política de saúde e segurança do trabalhoGislayne Lemos Fraga
 
Plano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNPlano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNFernando Pessoal
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação AplicadaEduardo Neves
 
Políticas de segurança TI
Políticas de segurança TIPolíticas de segurança TI
Políticas de segurança TIEberson Pereira
 
Capítulo 10 Sistemas Operacionais Modernos
Capítulo 10 Sistemas Operacionais ModernosCapítulo 10 Sistemas Operacionais Modernos
Capítulo 10 Sistemas Operacionais ModernosWellington Oliveira
 
Planejamento de Backup de dados
Planejamento de Backup de dados Planejamento de Backup de dados
Planejamento de Backup de dados Fernando Palma
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesFernando Palma
 

En vedette (20)

Politica De Seguranca
Politica De SegurancaPolitica De Seguranca
Politica De Seguranca
 
Exemplo de política de segurança
Exemplo de política de segurançaExemplo de política de segurança
Exemplo de política de segurança
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Introdução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplosIntrodução à política de segurança da Informação com exemplos
Introdução à política de segurança da Informação com exemplos
 
Aula 2 - Gestão de Riscos
Aula 2 - Gestão de RiscosAula 2 - Gestão de Riscos
Aula 2 - Gestão de Riscos
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
A COMUNICAÇÃO EM GESTÃO DE RISCOS E OS PARADIGMAS DO PENSAMENTO SISTÊMICO
A COMUNICAÇÃO EM GESTÃO DE RISCOS E OS PARADIGMAS DO PENSAMENTO SISTÊMICOA COMUNICAÇÃO EM GESTÃO DE RISCOS E OS PARADIGMAS DO PENSAMENTO SISTÊMICO
A COMUNICAÇÃO EM GESTÃO DE RISCOS E OS PARADIGMAS DO PENSAMENTO SISTÊMICO
 
BIA - Business Impact Analysis
BIA - Business Impact AnalysisBIA - Business Impact Analysis
BIA - Business Impact Analysis
 
Planificação AISE
Planificação AISEPlanificação AISE
Planificação AISE
 
Política de saúde e segurança do trabalho
Política de saúde e segurança do trabalhoPolítica de saúde e segurança do trabalho
Política de saúde e segurança do trabalho
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Plano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCNPlano de Continuidade de Negócios - PCN
Plano de Continuidade de Negócios - PCN
 
Politicas de segurança
Politicas de segurançaPoliticas de segurança
Politicas de segurança
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Políticas de segurança TI
Políticas de segurança TIPolíticas de segurança TI
Políticas de segurança TI
 
Capítulo 10 Sistemas Operacionais Modernos
Capítulo 10 Sistemas Operacionais ModernosCapítulo 10 Sistemas Operacionais Modernos
Capítulo 10 Sistemas Operacionais Modernos
 
Planejamento de Backup de dados
Planejamento de Backup de dados Planejamento de Backup de dados
Planejamento de Backup de dados
 
Ebook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicaçõesEbook Gestão de segurança da informação e comunicações
Ebook Gestão de segurança da informação e comunicações
 

Similaire à Política de Segurança

Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organizaçãoyusefsad
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Diego BBahia
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1Simba Samuel
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoDiego Souza
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPJoão Rufino de Sales
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação FícticiaVitor Melo
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3Fabrício Basto
 
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...Alexandre Atheniense
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 

Similaire à Política de Segurança (20)

boas-praticas-i.pdf
boas-praticas-i.pdfboas-praticas-i.pdf
boas-praticas-i.pdf
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Segurança da Informação Basica para Organização
Segurança da Informação Basica para OrganizaçãoSegurança da Informação Basica para Organização
Segurança da Informação Basica para Organização
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)Segurança física e lógica e análise de vunerabilidade (abnt)
Segurança física e lógica e análise de vunerabilidade (abnt)
 
Segurança de informação1
Segurança de informação1Segurança de informação1
Segurança de informação1
 
Política de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao DesenvolvimentoPolítica de Segurança da Informação – Introdução ao Desenvolvimento
Política de Segurança da Informação – Introdução ao Desenvolvimento
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Política de segurança da informação Fícticia
Política de segurança da informação FícticiaPolítica de segurança da informação Fícticia
Política de segurança da informação Fícticia
 
Segurança da informação - Parte 3
Segurança da informação - Parte 3Segurança da informação - Parte 3
Segurança da informação - Parte 3
 
Politica de seguranca
Politica de segurancaPolitica de seguranca
Politica de seguranca
 
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 

Política de Segurança

  • 1.  
  • 2. “ Conte-me, e eu vou esquecer. Mostre-me, e eu vou lembrar. Envolva-me, e eu vou entender.” Confúcio
  • 3. Introdução Com o avanço da tecnologia e o custo cada vez menor do acesso a Internet, é uma realidade afirmar que existem mais usuários conectados a rede mundial de computadores, e por esse motivo é maior a exposição das organizações.
  • 4. Política de Segurança O que é Política de Segurança da Informação?
  • 5. Política de Segurança A Política de Segurança nada mais é do que um framework para as normas e procedimentos de segurança adotados por uma organização. Tornando-se uma base para toda e qualquer norma, procedimento de segurança da informação ...
  • 6.
  • 7. Objetivo Este documento tem como objetivo específico definir uma Política de Segurança para o Ensino Superior Bureau Jurídico, especialmente quanto à proteção dos seus ativos relacionados ao acesso físico e lógico da empresa. Garantindo: Confidencialidade; Integridade; e Disponibilidade
  • 8. Organização da Política A estrutura normativa da Segurança da Informação do Ensino Superior Bureau Jurídico é composta por um conjunto de documentos com três níveis hierárquicos distintos...
  • 9.
  • 10.
  • 12.
  • 13.
  • 14. Classificação da Informação A informação é um ativo que como qualquer outro ativo importante para os negócios, tem um valor para a organização e conseqüentemente necessita ser adequadamente protegida. As informações tramitadas pela ESBJ, seguem um critério no qual consiste na preservação da confidencialidade, integridade e disponibilidade da informação ...
  • 15.
  • 16.
  • 17.
  • 18. Gestão de Operação Garantir uma operação segura, correta e coesa dos sistemas computacionais da ESBJ.
  • 19. Gestão de Operação Uso da Rede Local: Estabelecer critérios para a disponibilidade das informações, protegendo contra o seu uso indevido ou não autorizado, e que toda a movimentação de informações (seja escrita, leitura, cópia ou deleção) esteja devidamente identificada. Os serviços e recursos computacionais da ESBJ são destinados apenas para atividades acadêmicas e administrativas de interesse da ESBJ, salvo autorizações especiais concedidas formalmente por sua Diretoria e limitados usos privativos.
  • 20.
  • 21.
  • 22. Gestão de Operação – Internet Estabelecer regras para as transações com o meio publico de comunicação (internet). Não permitir o acesso (ou decesso) da informação sem o devido controle e analise quanto a sua segurança e confiabilidade. Registrar toda e qualquer transação com a internet e ser capaz de recuperá-la a qualquer momento.
  • 23. Gestão de Operação – Internet Amostra de Diretriz: Causar tráfego impróprio na rede que congestione por longo tempo ou se ocupar de atividades inativas, não relacionadas a empresa, acarreta em punição. A única pessoa permitida a usar uma conta é o usuário a quem aquela conta e senha foram emitidas pelo NTI;
  • 24. Controle de Acesso Existem áreas que merecem maior atenção quanto ao controle da entrada de pessoas, estas áreas são departamentos que contém informações ou equipamentos que devem ser protegidos, como por exemplo: sala de servidores, departamentos como financeiro, setor de documentação, departamento de recursos humanos
  • 25. Controle de Acesso – Mesa limpa, tela limpa A política de mesa limpa deve ser considerada para os departamentos e utilizada pelos funcionários da ESBJ, de modo que papéis não fiquem expostas à acessos não autorizado. Diretriz: A política de tela limpa deve considerar que se o usuário não estiver utilizando a informação ela não deve ficar exposta, reduzindo o risco de acesso não autorizado, perda e danos à informação.
  • 26. Controle de Acesso – Acesso Lógico Usuários e aplicações que necessitem ter acesso a recursos da ESBJ são identificados e autenticados;
  • 27. Controle de Acesso – E-mail O correio eletrônico fornecido pela EMPRESA é um instrumento de comunicação interna e externa para a realização do negócio da EMPRESA.
  • 28. Gestão de Incidentes Tem como principal objetivo restaurar a operação normal do serviço o mais rápido possível, minimizando os prejuízos à operação do negócio. Informando fragilidades e eventos de segurança permitindo a tomada de ação corretiva em tempo hábil para, garantir o melhor nível de serviço e disponibilidade.
  • 29. Gestão de Continuidade   Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. A gestão de continuidade convém que seja implementada para minimizar o impacto de algum risco vim a ocorrer para a organização e recuperação de perda de ativos de informação.
  • 30. Conformidade     Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil. A gestão de continuidade convém que seja implementada para minimizar o impacto de algum risco vim a ocorrer para a organização e recuperação de perda de ativos de informação.
  • 31.
  • 32.
  • 33.
  • 34. Muito Obrigado pela atenção

Notes de l'éditeur

  1. Nós procuramos dentro deste vasto campo da Detecção de Intrusos, desenvolver em nosso trabalho de conclusão deste Mestrado algo compatível com proposta de um Mestrado Profissional, Ou seja um trabalho de cunho prático, aplicável. Sendo assim, decidimos pela implantação de um IDS na rede do IPEN.
  2. Nós procuramos dentro deste vasto campo da Detecção de Intrusos, desenvolver em nosso trabalho de conclusão deste Mestrado algo compatível com proposta de um Mestrado Profissional, Ou seja um trabalho de cunho prático, aplicável. Sendo assim, decidimos pela implantação de um IDS na rede do IPEN.
  3. Nós procuramos dentro deste vasto campo da Detecção de Intrusos, desenvolver em nosso trabalho de conclusão deste Mestrado algo compatível com proposta de um Mestrado Profissional, Ou seja um trabalho de cunho prático, aplicável. Sendo assim, decidimos pela implantação de um IDS na rede do IPEN.
  4. Nós procuramos dentro deste vasto campo da Detecção de Intrusos, desenvolver em nosso trabalho de conclusão deste Mestrado algo compatível com proposta de um Mestrado Profissional, Ou seja um trabalho de cunho prático, aplicável. Sendo assim, decidimos pela implantação de um IDS na rede
  5. Estas são manchetes colhidas de grandes jornais de S.Paulo e também de Boletins Eletrônicos da comunidade de segurança
  6. Nós procuramos dentro deste vasto campo da Detecção de Intrusos, desenvolver em nosso trabalho de conclusão deste Mestrado algo compatível com proposta de um Mestrado Profissional, Ou seja um trabalho de cunho prático, aplicável. Sendo assim, decidimos pela implantação de um IDS na rede
  7. Nós procuramos dentro deste vasto campo da Detecção de Intrusos, desenvolver em nosso trabalho de conclusão deste Mestrado algo compatível com proposta de um Mestrado Profissional, Ou seja um trabalho de cunho prático, aplicável. Sendo assim, decidimos pela implantação de um IDS na rede