Sistemas de Informação
|
|
- Izabel Weber Sintra
- 7 Há anos
- Visualizações:
Transcrição
1 Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1
2 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização Divulgação indevida Fraudes LINK Ataques Hackers e outras pessoas com competência técnica Exploram falhas de sistema 2
3 Vulnerabilidades Podem ocorrer por erros de Softwares e sistemas Rede Acidentes e desastres Incêndios/ enchentes/ quedas de energia Pessoas também podem cometer equívocos no uso da tecnologia 3
4 Necessidade Para redução de riscos, toda organização deve desenvolver políticas, procedimentos e ações, monitoramento e controle para prevenir problemas Planejamento envolve Compreensão das estratégias organizacionais Análise das vulnerabilidades e riscos Considerar todas as partes interessadas Fornecedores / empresa / clientes 4
5 Exemplo real Por que a empresa Vivo me ligou hoje? Como ela sabe o meu número e os meus dados, inclusive da operadora que eu escolhi no momento? Quem vendeu informação? Será que a empresa não imagina que isso só desgasta a minha visão em relação a imagem dela? 5
6 Mecanismos de proteção Criptografia Dados embaralhados, inteligíveis a terceiros Assinatura digital conjunto de dados criptografados, associados a um documento, que garantem integridade e autenticidade Antivírus software capaz de identificar e remover arquivos ou programas nocivos 6
7 ISO Voltada a organização e a estrutura de segurança da informação... Alguns conceitos Ameaça: causa potencial de um incidente indesejado, que pode resultar em danos para um sistema ou entidade Ataques: ações de destruição, alteração, exposição, inutilização, roubo, acesso não autorizado, ou uso não autorizado de ativos Controle de acesso: assegurar acesso e restrição baseada na natureza do trabalho e parâmetros de segurança Gestão de risco: atividades coordenadas para dirigir e controlar uma organização em relação ao risco Risco: possibilidade de ocorrência de um evento, bem como suas consequências
8 ISOs ISO Modelo para estabelecer, implementar, operar, monitorar, analisar, manter e melhorar um Sistema de Gestão de Segurança da Informação ISO Desenvolve políticas de segurança da informação 8
9 ISO PDCA ISO Se relaciona com aspectos críticos necessários para implementar um projeto bemsucedido, desde sua concepção até implementação ISO Voltada para levantar indicadores e métricas para checar eficácia da segurança da informação (CHECK)
10 ISO ISO Observa os riscos da TI, e prevê análises e avaliações de possíveis impactos ISO Especifica requisitos para empresas que prestam serviços de auditoria e certificação de um Sistema de Segurança da Informação 10
11 MARTINS; SANTOS, 2005 Implantação de Sistema de Gestão de Segurança da Informação 11
12 O perigo está em casa Fonte: Exame, 26 jun Práticas indevidas dos funcionários colocam em risco muitos dados corporativos (1) Copiam informações confidenciais da empresa em pen drives 51% Compartilham senhas com colegas de trabalho 46% Já perderam equipamentos portáteis de armazenamento de dados 39% Enviaram documentos da empresa em anexo para s pessoais 33% Aparelhos portáteis mais utilizados para transportar dados corporativos Laptop 41% Pen drive 22% CD-ROM 13% Celular ou smartphone 3% Prejuízo: 1,82 milhão de dólares é o custo médio de um incidente de vazamento de dados (1) Base: 893 respostas (mundo) Fontes: McAfee,Ovum e Ponemon Institute 12
13 Segurança da informação Segundo Marciano e Marques (2006) Segurança da informação é um fenômeno social no qual os usuários (aí incluídos os gestores) dos SI têm razoável conhecimento acerca do uso destes sistemas, incluindo os ônus decorrentes expressos por meio de regras, bem como sobre os papéis que devem desempenhar no exercício deste uso. 13
14 Pós-Aula Fazer os exercícios faça valer a pena do livro institucional + atividades de aprendizagem do portal da seção
GESTÃO DE RISCOS HOSPITALARES
GESTÃO DE RISCOS HOSPITALARES Hospital Management Summit Eliana Cardoso Vieira Quintão Tuesday, 12 July 2011 DNV Business Assurance. All rights reserved. 1 Conhecendo a DNV Criada em 1864, na Noruega.
Leia maisUnidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello
Unidade IV GERENCIAMENTO DE SISTEMAS DE INFORMAÇÃO Prof. Roberto Marcello SI - Tecnologia da informação SI - Tecnologia da informação Com a evolução tecnológica surgiram vários setores onde se tem informatização,
Leia maisAtua no acompanhamento das atividades, através da implementação de políticas e normas; Busca a satisfação do cliente.
Aula 17 1 2 Inclui os processos e atividades necessários para determinação das políticas de qualidade, objetivos e responsabilidades, de maneira que o projeto satisfaça suas necessidades; Atua no acompanhamento
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
Leia maisITIL v3 - Operação de Serviço - Parte 1
ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes
Leia maisDesempenho. Processos. Processos. Gerente Apuração de dados. Avaliação. Avaliação. Avaliação. Planejamento. Implantação. Diagnóstico.
NÍVEL DE ENSINO: Graduação CARGA HORÁRIA: 80h PROFESSOR-AUTOR: Rodrigo Gomes Lobo de Faria SEGURANÇA DA INFORMAÇÃO FUNDAMENTOS DE APRESENTAÇÃO Desempenho O termo Segurança da Informação indica, em todos
Leia maisSEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO
SEGURANÇA DA INFORMAÇÃO NO AMBIENTE CORPERATIVO Bruno Santos RODRIGUES 1 Mário Augusto Andreta CARVALHO 2 RESUMO: A Segurança da Informação refere-se à proteção requerida para proteger as informações de
Leia maisESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL
ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL Setembro 2013 2 1 INTRODUÇÃO Este documento resume as informações relativas à estrutura de gerenciamento do risco operacional do BR Partners Banco de Investimentos
Leia maisPORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. CAPÍTULO I
PORTARIA TC Nº 382, DE 29 DE SETEMBRO DE 2014. Disciplina a utilização dos certificados digitais no âmbito interno, pelos funcionários do Tribunal de Contas do Estado de Pernambuco TCE-PE e demais usuários
Leia maisUNIP UNIVERSIDADE PAULISTA
UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC
Leia maisO que é backup/cópia de segurança
FATEC Americana Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI II Prof. Humberto Celeste Innarelli O que é backup/cópia de segurança Em informática, backup é a
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisNormas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009
Normas de Segurança da Informação Processo de Certificação ISO 27001:2006 Ramon Gomes Brandão Janeiro de 2009 Agenda Elementos centrais da Seg. da Informação O Par ABNT:ISO 27001 e ABNT:ISO 17799 Visão
Leia maisPLANO DE CONTINGÊNCIA DE BANCO DE DADOS
PLANO DE CONTINGÊNCIA DE BANCO DE DADOS Pedro Henrique Jussani 1, Luiz Fernando Braga Lopes 1 1 Universidade Paranaense (UNIPAR) Paranavaí PR Brasil pedrohenriquejussani@hotmail.com, lfbraga@unipar.br
Leia maisInfraestrutura de Chaves Públicas Japonesa) é uma entidade. que, em cooperação mútua com as Províncias, oferecedoras
Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) Sobre a Associação das Províncias pela JPKI (JPKI:
Leia maisSERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO
Normas para uso dos Laboratórios de Informática vinculados a Coordenação do Curso de Informática e ao Departamento de Tecnologia da Informação do IF Goiano Câmpus Posse GO. POSSE GO 2015 Sumário TÍTULO
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 15 Tema:
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisQualidade de Software
Qualidade de Software Prof. Sam da Silva Devincenzi sam.devincenzi@gmail.com ISO International Organization for Standardization Organização não governamental que elabora normas internacionais, que visam
Leia maisQualidade de Software
Qualidade de Software Projeto e Desenvolvimento de Sistemas Dr. Fábio Levy Siqueira levy.siqueira@gmail.com Aula 2: Garantia da Qualidade e Padrões Qualidade de software Quais são as atividades de Gestão
Leia maisPORTARIA N. TC 347/2007
PORTARIA N. TC 347/2007 Dispõe sobre a política de segurança e utilização dos recursos de tecnologia da informação e cria o Comitê de Assunto de Informática do Tribunal de Contas do Estado de Santa Catarina
Leia maisSEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO
Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de
Leia maisPolítica de Gerenciamento de Risco Operacional
Política de Gerenciamento de Risco Operacional Departamento Controles Internos e Compliance Fevereiro/2011 Versão 4.0 Conteúdo 1. Introdução... 3 2. Definição de Risco Operacional... 3 3. Estrutura de
Leia maisPrograma de Compliance
Programa de Compliance O que é compliance? Origem: to comply, tradução aproximada: conformidade Em poucas palavras significa observar determinadas normas ou comportar-se de forma a não perturbar a ordem
Leia maisUNIVERSIDADE FEDERAL DE OURO PRETO PROJETO BÁSICO CURSO DE APERFEIÇOAMENTO EM PRODUÇÃO E ORGANIZAÇÃO DE CONTEÚDO NA EAD CURSO PARA DOCENTES DA UFOP
UNIVERSIDADE FEDERAL DE OURO PRETO CENTRO DE EDUCAÇÃO ABERTA E A DISTANCIA PROJETO BÁSICO CURSO DE APERFEIÇOAMENTO EM PRODUÇÃO E ORGANIZAÇÃO DE CONTEÚDO NA EAD CURSO PARA DOCENTES DA UFOP 2007 IDENTIFICAÇÃO
Leia maisO Papel da Alta Administração na Governança de TI
O Papel da Alta Administração na Governança de TI Ciclo de palestras 2011: Tecnologia da Informação Controle Externo em ação Ministro-Substituto Augusto Sherman Brasília, 04 de agosto de 2011 Agenda Consequências
Leia maisPolítica de Uso e Segurança dos Recursos de TI
1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas
Leia maisPREVENÇÃO é a razão de nossa presença no mercado.
PREVENÇÃO é a razão de nossa presença no mercado. QUEM SOMOS A CeTAP é uma empresa de consultoria criada com o objetivo de assistir a organizações de serviços e produção para que atinjam os mais altos
Leia maisApresentação. Ricardo Brito do Nascimento. Orientadora: Profa. Dra. Maristela Terto de Holanda
Apresentação Ricardo Brito do Nascimento Orientadora: Profa. Dra. Maristela Terto de Holanda Título Fortificando a Segurança da Informação em Rede Corporativa considerando a Segurança em Recursos Humanos
Leia maisGledson Pompeu 1. Cenário de TI nas organizações. ITIL IT Infrastructure Library. A solução, segundo o ITIL
Cenário de TI nas organizações Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Aumento da dependência da TI para alcance
Leia maisSegurança, ética e outras questões atuais em TI. Prof. José Carlos Vaz EACH-USP Curso de Gestão de Políticas Públicas 2012
Segurança, ética e outras questões atuais em TI Prof. José Carlos Vaz EACH-USP Curso de Gestão de Políticas Públicas 2012 Aumento das capacidades de armazenamento de dados Queda rápida dos custos de armazenamento
Leia maisSOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5
SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5 CAPÍTULO III 5 DA INFRAESTRUTURA 5 Seção I 6 Das Dependências 6 Seção II 6 Do Hardware e Software 6 Seção III 7 Das Manutenções 7
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Ameaças A informação é um ativo! A informação deve estar preservada e protegida: Vulnerabilidades existem, o que fazer? Vulnerabilidades
Leia maisÍNDICE 01 DYNAFLEET. Visão geral... 2 Transferência de dados... 3
ÍNDICE 01 DYNAFLEET Visão geral... 2 Transferência de dados... 3 Assembly date filter: w1527 (2015-06-29). Variant filter on: STWPOS-L,TAS-ANA,TGW-3GWL,TYPE-FH. DYNAFLEET 01 01 Visão geral DYNAFLEET 2
Leia maisTudo o que você precisa saber sobre o estacionamento rotativo zona azul
Tudo o que você precisa saber sobre o estacionamento rotativo zona azul A Comtempo cuida do sistema de pagamento do rotativo eletrônico de Itajubá. Um sistema moderno que permite ao motorista ativar o
Leia maisDescomplicando Tecnologia
Descomplicando Tecnologia PROPÓSITO DESTE EBOOK Notamos que muitas pessoas tem sofrido com situações de fácil solução, envolvendo a lentidão e segurança de seus computadores e smartphones, a idéia deste
Leia maisFEATI Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP Av.
REGULAMENTO Laboratórios de Informática da Faculdade de Educação, Administração e Tecnologia de Ibaiti - FEATI SUMÁRIO Objetivo... 3 1 Uso dos recursos... 3 2 Proibições... 4 3 Manutenções... 4 4 Responsabilidades...
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisGESTÃO DE RISCO OPERACIONAL
GESTÃO DE RISCO OPERACIONAL Definição de Risco Operacional Riscos Operacionais cobrem as instâncias onde a corretora pode sofrer perdas inerentes direta ou indiretamente a processos internos falhos ou
Leia maisSegurança da Informação
Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos
Leia maisPROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL. Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03
PROJETO DE COOPERAÇÃO TÉCNICA INTERNACIONAL Diretrizes e Estratégias para Ciência, Tecnologia e Inovação no Brasil Projeto 914 BRA5065 - PRODOC-MTC/UNESCO DOCUMENTO TÉCNICO Nº 03 RELATÓRIO TÉCNICO CONCLUSIVO
Leia maisAuditoria de Sistemas de Informação. Everson Santos Araujo <everson@por.com.br>
Auditoria de Sistemas de Informação Everson Santos Araujo 2 Abordagens Ao redor do computador Através do computador Com o computador 3 Ao redor do computador Auditoria de documento-fonte
Leia maisC O B I T Control Objectives for Information and related Technology
C O B I T Control Objectives for Information and related Technology Goiânia, 05 de Janeiro de 2009. Agenda Evolução da TI Desafios da TI para o negócio O que é governança Escopo da governança Modelos de
Leia maisSISTEMA OPERACIONAL - ios
MANUAL PROTECT Versão R15 SISTEMA OPERACIONAL - ios Copyright GVT 2015 www.gvtprotect.com.br 1 1 Índice 1 Índice... 2 2 GVT PROTECT... 3 2.1 REQUISITOS MÍNIMOS DE SISTEMA... 3 2.2 SISTEMAS OPERACIONAIS
Leia mais