You are on page 1of 23

SEGURANÇA

DA INFORMAÇÃO
Parte 3

Aspectos Humanos da Segurança da Informação .

por mais sofisticado que seja. um sistema. seja por erro. fraudes) . pode ser derrubado pela atuação de uma só pessoa.As pessoas são consideradas o “elo frágil” da segurança da informação. abuso de privilégio.

Vírus.Treinamento e Conscientização (Proteção.Acordo de Confidencialidade .Envolvimento da Gerência .Processo Disciplinar .. Perigos) . Spans.

Segurança no Ambiente Físico .

cartões com senhas). podendo ser física (cerca elétrica.Um grupo específico de medidas preventivas é chamado barreiras de segurança. lógica (senhas) ou combinação de ambas (autenticação de pessoas por dispositivo biométrico para acesso. parede). Uma barreira corresponde a qualquer obstáculo colocado para prevenir um ataque. catracas. .

(Armazenamento. Mídia Eletrônica.. Transmissão e Descarte) .Segurança dos computadores (Senha seguras) . Manutenção. Cópia.Proteção dos Documentos – Papel.

Terremotos) .Proteção contra catástrofes (Inundação.Backup Seguro .Segurança do Data Center . Incêndios.Circuitos Antichama .Sala Apropriada .

Um cabeamento estruturado bem projetado é importante para evitar problemas futuros. O que é CERTO e ERRADO? .

CERTO .

.

ERRADO .

.

Segurança no Ambiente Lógico .

ataques de força bruta.Na Segurança Lógica é observado as ameaças aos sistemas e programas. vírus) ou internas (erros. abusos de privilégio. fraudes) . e esses precisam ser protegidos. seja ele causado por ameaças externas (invasões.

Controle de processamento. Validação de Saída.Política de senhas e internet . IDS. Testes) . Firewal.Assinatura Digital – Certificado (NFe) .. Transmissão e Mudanças) .Sistemas devem ser bem desenvolvidos (Validação de entrada de dados.Proteção dos Servidores (Antivírus.

Política de Segurança da Informação .

. a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corporativos.A Política de Segurança da Informação – PSI é um documento que registra os princípios e as diretrizes de segurança adotado pela organização.

levantando o perfil da empresa. se houver. tanto interno como externamente. verificando o atual programa de segurança da empresa. 2º Aprovação da política de segurança pela diretoria. enumerando as deficiências e fatores de risco. Garantir que a diretoria apóie a implantação da política. Estudar o que deve ser protegido.Etapas 1º Precisamos fazer um planejamento. Analisar o que deve ser protegido. 3º Análise interna e externa dos recursos a serem protegidos. .

Nesta etapa devemos criar as normas relativas à utilização de programas. para apresentar a política de segurança da informação.4º Elaboração das normas e proibições. no que tange a leis trabalhistas e manual interno dos funcionários da organização. recolhendo declaração de comprometimento dos funcionários. A política deve ficar sempre disponível para todos os colaboradores da organização. bloqueios de sites. tanto física. acessos físicos e lógicos. lógica e humana. . 6º Aplicação e Treinamento da Equipe Elaborar um treinamento prático com recursos didáticos. utilização dos recursos tecnológicos. utilização da internet. 5º Aprovação pelo Recursos Humanos As normas e procedimentos devem ser lidas e aprovadas pelo departamento de Recursos Humanos. utilização do e-mail. etc.

8º Feedback A organização deverá designar um colaborador específico para ficar monitorando a política. tais como vulnerabilidades.7º Avaliação Periódica A política de segurança da informação deve ser sempre revista. que venham a alterar o sistema. . a fim de buscar informações ou incoerências. mudanças em processos gerenciais ou infra-estrutura. nunca pode ficar ultrapassada.