Levantamento dos Ativos



Documentos relacionados
Segurança da Informação. Ativos Críticos

POLÍTICA DE GESTÃO DE RISCO - PGR

CICLO PDCA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO SISTEMAS DE GESTÃO EMPRESARIAL Responsáveis: Ana Luíza Cruvinel, Maikon Franczak e Wendel Borges

Plano de Segurança da Informação

Gestão de riscos e levantamento de ativos

ADMINISTRAÇÃO E SERVIÇOS DE REDE

Gerência de Redes Áreas Funcionais

Sistemas de Informação

POLITICA DE GESTÃO DE RISCO DA CDP

RBS Risk Breakdown Structure para a identificação dos riscos

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Política de Gerenciamento de Risco de Crédito, Mercado e Operacional

OBJETIVOS. Ao finalizar esta lição os participantes serão capazes de:

Curso de Tecnologia em Redes de Computadores

GERENCIAMENTO DE RISCOS

O que é backup/cópia de segurança

Plano de Segurança da Informação

ANEXO I-A CATÁLOGO DE SERVIÇOS

PLANO DE GERENCIAMENTO DO PROJETO DE CRIAÇÃO DO SOFTWARE DE GESTÃO DE ESTOQUES

MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇAO, CIÊNCIA E TECNOLOGIA DE RONDÔNIA 1. DESCRIÇÃO DA SOLUÇÃO DE TECNOLOGIA DA INFORMAÇÃO

Auditoria de Sistemas de Informação. Everson Santos Araujo

UNIVERSIDADE FEDERAL DE OURO PRETO PROJETO BÁSICO CURSO DE APERFEIÇOAMENTO EM PRODUÇÃO E ORGANIZAÇÃO DE CONTEÚDO NA EAD CURSO PARA DOCENTES DA UFOP

Gerenciamento de Riscos no RUP. Hermano Perrelli

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

Processos de gerenciamento de riscos. Planejamento Identificação Análise Resposta Monitoramento

Programas Maliciosos / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Engenharia de Software III

Pequeno Resumo ( è o link de abertura da pagina principal do site e o resumo do facebook e linkedin)

Válvulas de Controle-"Case"- Copesul. Nelzo Luiz Neto da Silva 1 Jader Weber Brum 2

VISÃO GERAL DA LOGÍSTICA HUMANITÁRIA E PESQUISAS DESENVOLVIDAS NA UFSC

ICORLI INSTALAÇÃO, CONFIGURAÇÃO E OPERAÇÃO EM REDES LOCAIS E INTERNET

Contabilidade Informatizada

Plano de Continuidade de Negócios

Vigilância Sanitária

I - PROCESSO DO DESENVOLVIMENTO DO PROGRAMA. Os primeiros passos da equipe devem ser dados para a obtenção de informações sobre o que determina a

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET Marcelo Henrique dos Santos -

UNIP UNIVERSIDADE PAULISTA

Automação de back-office Estratégia e gestão financeira Melhoria de processos e indicadores

Bancode Dados. Evolução e Conceitos Gerais. Wireless-Optical Broadband Acess Network

Unidade III FUNDAMENTOS DA GESTÃO FINANCEIRA

Quero Mais Saúde. Quero Mais Saúde.indd 1 19/10/ :40:42

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

LMA, Solução em Sistemas

Análise e Projeto de Sistemas

19/09/2009 MEIOS DE COMUNICAÇÃO. REDES E COMUNICAÇÃO DE DADOS George Gomes Cabral FIO DE PAR TRANÇADO

Apresentação Institucional. contar com uma equipe especializada no suporte e operação de toda sua infra-estrutura.

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

D E S P A C H O. Alinhamento Estratégico:

ORGANIZAÇÕES E SEGURANÇA INFORMÁTICA

1- CONTROLES INTERNOS

24/10/2009. Definições. Componentes. Tipos. Mensuração. Perfis de indivíduos. Gerenciamento

Engenharia de Software Unidade I Visão Geral

A GLOBALIZAÇÃO UM MUNDO EM MUDANÇA

Sistemas de Informação AULA 3

SISTEMA DE GESTÃO DE MANUTENÇÃO APLICADO NO IFRN CAMPUS MOSSORÓ

RELATÓRIO REFERENTE AO SUPORTE DO MÊS JUNHO/2013.

3 - AUXILIAR A DTI NA FISCALIZAÇÃO E EXECUÇÃO DO CONTRATO, ACOMPANHANDO OS CHAMADOS, PRAZOS

ITIL v3 - Operação de Serviço - Parte 1

Relatório sobre solicitações de informação feitas pelo governo

Políticas de segurança e informações

Comparativo entre câmeras analógicas e Câmeras IP.

Segurança a da Informação Aula 05. Aula 05

4 Avaliação Econômica de Redes Legada e NGN

A gente trabalha para você crescer

Implantação do Sistema de Controle de Tempos Nas Agências de Atendimento - TMA

Teste de Software: Um Breve Estudo do Importante Processo no Desenvolvimento de Softwares

Máquinas Virtuais: Windows 2008 Server

amostragem, especialmente aqueles envolvidos diretamente com a produção de bens e serviços, como por

Unidade IV GERENCIAMENTO DE SISTEMAS. Prof. Roberto Marcello

No capítulo 3 estão concentrados todos os assuntos relacionados à metodologia utilizada nesse trabalho de pesquisa. Ou seja, tipo de pesquisa, método

PLANO DE CONTINGÊNCIA DE BANCO DE DADOS

PALESTRA SOBRE GESTÃO DE RISCOS

A Análise dos Custos Logísticos: Fatores complementares na composição dos custos de uma empresa

exatasfepi.com.br Banco de Dados André Luís Duarte Capítulo até aqui nos ajudou o Senhor (1Sm 7:12)

Dados. Qualquer elemento (aspecto, fato, medida etc.) representativo, disponível e coletável na realidade. fatos no estado bruto, conforme Platão;

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS

Tecnologia da Informação

Versão º. Semestre de 2006 Marcelo Nogueira São José dos Campos - SP

Aula 6 2º bim. - Gestão de Empresas Baseada na Demanda

Transcrição:

Segurança da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Kelly Alves Martins

Sumário 1. INTRODUÇÃO... 2 2. LEVANTAMENTO DE ATIVOS... 2 3. LEVANTAMENTO DE AMEAÇAS, VULNERABILIDADES E IMPACTO... 3 4. QUALIFICAÇÃO DOS RISCOS... 4 5. MEDIDAS DE CONTROLE DE RISCOS... 4 6. REFERÊNCIAS BIBLIOGRÁFICAS... 5 1

1. Introdução A política de segurança usada nesse projeto é para o Supermercado Batuta, empresa fictícia, onde será feito um levantamento de ativos, avaliando as vulnerabilidades, ameaças e impactos. Os meios relacionados à segurança da informação visa proteger o bem de maior valor da empresa (Dados e ) de diversos ataques e ameaças para garantir o sucesso do negócio, diminuindo os prejuízos, as perdas e os estragos, assim aumentando as vantagens, os lucros e os benefícios. A Intel revela: O descuido nessa área pode causar prejuízos significativos, e muitas vezes irreversíveis. Mas felizmente a maior parte das empresas está consciente do perigo e estamos vivendo um momento em que praticamente todas elas mantêm alguma política de segurança. 2. Levantamento de ativos Os ativos são os bens, valores, créditos e direitos de uma empresa. Para que esses ativos sejam protegidos, é necessário o uso da segurança da informação, classificação e o controle. A empresa deve adotar a Política de Integridade de Ativos que irá garantir a segurança de todas as e operações. A seguir veremos os ativos e os tipos de ativos do Supermercado Batuta. Ativos Tipo de Ativos Hardware Pc Servidor Roteador Switch Scanner Óptico Pin Pad Pessoas Funcionários Serviços Entrega das compras em casa 2

Software Controle de caixa Controle de estoque SGBD 3. Levantamento de ameaças, vulnerabilidade e impacto Ameaças: Um conjunto de circunstâncias que têm o potencial de causar uma quebra da segurança. (PFLEEGER, 2006, p. 15) Vulnerabilidade: É uma propriedade de um ativo ou do seu ambiente que em conjunto com uma ameaça, pode levar a uma falha da segurança. (ANDERSON, 2008, p.15) Impacto: O impacto é o resultado de uma ameaça concretizada, ou que veio a ocorrer. Ativos Vulnerabilidade Ameaças Impactos Hardware Falha no HD Configuração Incorreta Cabo mal encaixado Equipamento defeituoso Má utilização do equipamento Indisponibilidade da Informação Falha nos Conectores Atraso na realização do trabalho Desastres naturais Infecção por vírus, worms, e outros Prejuízo financeiro Equipamento fora da rede Indisponibilidade de recursos Pessoas Falta de Treinamento Falha humana Roubo de dados e Atraso na realização do trabalho Vazamento de estratégicas Perdas financeiras Indisponibilidade de recursos Perda de informação Serviços Falha na qualidade Atraso na entrega Insatisfação do cliente Perda de credibilidade 3

Software Fora do Ar Instalação errada Falhas de softwares Perda de Informações Prejuízos financeiros Modificação de Prejuízo Financeiro Indisponibilidade de Interrupção de serviços 4. Qualificação dos riscos Os riscos são identificados e qualificados de acordo com a sua probabilidade de ocorrência ou impactos dos seus resultados. A probabilidade pode ser qualificada como: alta, média e baixa. Baixa: A probabilidade de ocorrência de risco pode ser considerada pequena ou imperceptível (Menor que 20%). Média: Existe uma probabilidade razoável de ocorrência de risco (Entre 20% e 60%). Alta: O risco é iminente (Probabilidade maior que 60%). 5. Medidas de controle de riscos Ativos Ameaças/Riscos Medidas de controle Descrição Indisponibilidade da Informação Prevenção Realização de backups Falha nos Conectores Verificar se os componentes estão posicionados e alinhados corretamente Hardware Atraso na realização do trabalho e Orientação Desastres naturais Prevenção Realização de treinamentos Infecção por vírus, worms, e outros. Realização de backups e contratação de seguro contra perdas 4

Realização de backups, utilização de ferramentas de gerenciamento de rede, firewall. Pessoas Falha humana Roubo de dados e Atraso na realização do trabalho e Orientação Implementar programas de treinamento e de conscientização aos funcionários sobre a Política de Segurança da Informação Serviços Atraso na entrega e Orientação Realização de treinamentos Perda de Informações Realização de backups Software Prejuízos financeiros e Prevenção Modificação de Adotar Políticas de Controle de Acesso 6. Referências Bibliográficas http://infrati.blogs.sapo.pt/2009/11/28/ http://www.serafim.eti.br/academia/recursos/roteiro_02-ameaca_vulnerabilidade_impacto_controle.pdf http://moodle.fgv.br/uploads/jogpead_t0072_0512/e97_grupo1_-_ged_-_02_- _Plano_de_Gerenciamento_de_Riscos.pdf 5