Gestão da Segurança da Informação



Documentos relacionados
Fundamentos em Segurança de Redes de Computadores NBR ISO 27001

MATC99 Segurança e Auditoria de Sistemas de Informação

MUDANÇAS NA ISO 9001: A VERSÃO 2015

Normas de Segurança da Informação Processo de Certificação ISO 27001:2006. Ramon Gomes Brandão Janeiro de 2009

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

Gerenciamento de Níveis de Serviço

Governança de TI. ITIL v.2&3. parte 1

Fábrica de Software 29/04/2015

Projeto Você pede, eu registro.

Apresentação da Norma ISO Camila Tamico Ushiwata Pós-Graduação ITA CE-230 Qualidade, Confiabilidade e Segurança de Software

Webinário : Os vinte passos da implantação SGQ baseado na ISO 9001 Sistema de gestão qualidade implantado e certificado pela norma NBR ISO 9001:2008

UNIVERSIDADE FEDERAL DE PELOTAS

ADMINISTRAÇÃO DE ATIVOS DE TI GERENCIAMENTO DE CONFIGURAÇÃO

SGQ 22/10/2010. Sistema de Gestão da Qualidade. Gestão da Qualidade Qualquer atividade coordenada para dirigir e controlar uma organização para:

Todos nossos cursos são preparados por mestres e profissionais reconhecidos no mercado, com larga e comprovada experiência em suas áreas de atuação.

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

Grupo Seres Adota CA Nimsoft Service Desk para Automatizar e Gerenciar Chamados de Service Desk

UNIP UNIVERSIDADE PAULISTA

ABNT NBR ISO/IEC 27002:2005

Grupo Seres Adota CA Cloud Service Management para Automatizar e Gerenciar Chamados de Service Desk

ISO 9001:2015 Avaliações de Transição Manual do Cliente

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

ENQUALAB 2013 QUALIDADE & CONFIABILIDADE NA METROLOGIA AUTOMOTIVA. Elaboração em planos de Calibração Interna na Indústria Automotiva

Sistemas de Gestão Ambiental O QUE MUDOU COM A NOVA ISO 14001:2004

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

Firewall. Alunos: Hélio Cândido Andersson Sales

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA Bridge Consulting All rights reserved

Aumente sua velocidade e flexibilidade com a implantação da nuvem gerenciada de software da SAP

VoIP. Voice Over IP.

Proposta. ISO / 2011 Fundamentos. Apresentação Executiva. ISO / Fundamentos

ISO/IEC 12207: Gerência de Configuração

Introdução à ISO 9001:2015

Perguntas para avaliar a efetividade do processo de segurança

GUIA DE TRANQÜILIDADE

ENGENHARIA DE SOFTWARE I

Soluções de Gerenciamento de Clientes e de Impressão Universal

Redes de Computadores

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

Certificação ISO/IEC SGSI - Sistema de Gestão de Segurança da Informação. A Experiência da DATAPREV

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Gerência de Segurança

ECS -ASSESSORIA E CONSULTORIA TÉCNICA. ISO 14001:2015 Tendências da nova revisão

CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI

Prof. Dr. Ivanir Costa. Unidade III QUALIDADE DE SOFTWARE

Portfólio de Serviços. Gestão de Serviços de TI. Treinamento e Consultoria

SISTEMAS INTEGRADOS DE GESTÃO PAS 99:2006. Especificação de requisitos comuns de sistemas de gestão como estrutura para a integração

CONSULTORIA E SERVIÇOS DE INFORMÁTICA

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

Gerenciamento de Problemas

Atua a mais de 11 anos no mercado de TI, entregando soluções a seus clientes. Promover otimização e inteligência em soluções tecnológicas convergentes

Revisão 7 Junho de 2007

OneDrive: saiba como usar a nuvem da Microsoft

REDUÇÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO COMO MEIO DE COMBATE A FUGA DE INFORMAÇÔES ORGANIZACIONAIS

Universidade Paulista

ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan

TI em Números Como identificar e mostrar o real valor da TI

Modelos de Qualidade de Produto de Software

UNIP Ciência da Computação / Sistemas de Informação TED I - Orientações Gerais para Elaboração dos Documentos

QUALIDADE DE SOFTWARE

Soluções em Documentação

Gerenciamento de Incidentes

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Os Gerentes de Projetos são Sobreestimados? White Paper

LILDBI-Web. Objetivo: Aplicar as funcionalidades do LILDBI-Web para alimentação de bases de dados bibliográficas. Conteúdos desta aula

Fundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799

Sistemas Operacionais

Qual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação?

Introdução. A Travessia do Rio

Sistemas de Informação I

Transcrição:

Gestão da Segurança da Informação

Histórico Em 1995, a comunidade britânica, através da BSI (Britsh Standard Instiute), criou a norma BS 7799, composta de duas partes em que a primeira parte reunia as melhores práticas para o gerenciamento de segurança da informação, e a segunda, publicada em 1999, um modelo para o estabelecimento do sistema de gestão de segurança da informação, sujeito à certificação de conformidade. Considerado o mais completo padrão à época, essa norma ganhou visibilidade mundial. A ISO buscou analisar a primeira parte da BS 7799, a fim de construir sua versão da norma para tratar do assunto, chamada ISO/IEC 17799:2000.

Histórico Em 2005, a ISO e a ABNT renomearam a ISO 17799 batizando-a de ISO 27002, criando assim a família de normas associadas à gestão da segurança da informação. No mesmo ano foi lançada a norma ISO/IEC 27001:2005, que era a versão da ISO para a segunda parte da BS 7799, que definia o SGSI e a possibilidade de certificação das empresas pelo estabelecimento desse tipo de sistema.

Histórico Recentemente, em setembro de 2013, a ISO lançou revisões das normas 27001 e 27002, atualizando e reorganizando seus conteúdos e, principalmente, uma abordagem mais flexível e simplificada, a fim de garantir uma gestão de riscos mais efetiva. Todas as versões da norma, inclusive a brasileira, que poucas alterações incorporou, tratam de aspectos bem abrangentes, mas girando sempre no eixo dos principais conceitos de segurança:

Histórico As normas podem ser consideradas como ponto de partida para o desenvolvimento de recomendações específicas para a organização. Nem todas as recomendações e os controles podem ou devem ser aplicados.

Normas O fato de já existirem normas nacionais e internacionais que rezem sobre o código de conduta para o gerenciamento da segurança da informação não soluciona por completo o desafio que as empresas enfrentam. Isso acontece porque a norma tem o nítido papel de apenas apontar os aspectos que merecem atenção, indicando O QUE fazer para o adequado gerenciamento sem, no entanto, indicar com precisão metodológica COMO se deve realizar as atividades. Nada adiantará estar ciente dos controles e aspectos apontados por uma norma de segurança se você não dispuser de uma metodologia condizente e consistente, capaz de orientar as atividades, transformando-as em resultados reais ligados à redução dos riscos.

Estrutura ISO 27000 ISO 27001 ISO 27002 ISO 27003 ISO 27004 ISO 27005 ISO 27006 ISO 27007 ISO 27008 ISO 27010 ISO 27011 Especifica os princípios, conceitos e a teoria. Descreve os requisitos Código de prática Guia de exemplo de implantação Métricas para SGSI Gerenciamento de riscos Processo de registro e certificação Diretrizes de auditoria Diretrizes de auditoria de controles de segurança da informação Diretrizes para comunicação intersetores e interorganizações Diretrizes para SGSI para telecomunicações

Estrutura ISO 27013 ISO 27014 ISO 27015 ISO 27031 ISO 27032 ISO 27033 ISO 27034 ISO 27035 ISO 27036 ISO 27037 ISSO 27799 Diretrizes para implementação conjunta da ISO 20000 e ISO 27001 Governança da Segurança da Informação SGSI para segmento financeiro e de seguros Plano de continuidade de negócios Diretrizes para ciber-segurança Segurança de rede Segurança de aplicações Gerenciamento de incidentes Terceirização Manutenção de evidências digitais Diretrizes para implantar a ISO 27002 na Industria da saúde

27002 Estrutura ISO 27002 Introdução Escopo Termos e Definições Estrutura da Norma Gerenciamento de risco Politica de Segurança Organização da Segurança da Informação Gerenciamento de Ativos Recursos Humanos Segurança Física e Ambiental Gerenciamento da Comunicação Controle de acesso Aquisições de Sistemas de Segurança da Informação Gerenciamento de Incidentes de Segurança Gerenciamento da Continuidade do Negócio Conformidade

27002 Sistema de gerenciamento de segurança da informação Essa norma visa prover um modelo para estabelecer, implementar, operar, monitorar, revisar, manter e melhorar um Sistema de Gestão de Segurança da Informação. Muitos gerentes, analistas e consultores de TI dentre outros, equivocadamente associam Segurança da Informação (SI) e sua totalidade a: Antivírus, Antispyware, Antiphishing, Firewall, criptografia, soluções de DLP (Data Loss Prevention), ferramentas de monitoramento, ambientes de desenvolvimento segregados, tolerância a falhas, salas cofre e muitos outros. Entretanto estes são simplesmente alguns dos requisitos de segurança que aliados a procedimentos, políticas e processos compõem a prática de SI. Os SGSI é baseado nas melhoras práticas e ajudam o gestor na tarefa de organizar e entender a Segurança da Informação.

Mercado Pesquisadores descobrem como infectar Macs sem usar a internet Por anos usuários de Mac se vangloriaram por usar um sistema alegadamente impenetrável, mas esse status não é mais verdadeiro. Pesquisadores de segurança descobriram uma forma de instalar worm na BIOS do Mac, e não é possível removêlo limpando o sistema operacional ou mesmo substituindo o disco rígido do computador. A Wired conta que os pesquisadores Xeno Kovah e Trammell Hudson demostraram uma prova de conceito do worm, batizado por eles de Thunderstrike 2. Ele pode ser instalado na máquina mesmo sem conexão à internet, chegando ao option ROM através de periféricos. Uma vez lá dentro, o worm se espalha para qualquer coisa plugada ao computador. Fonte: https://securityinformationnews.wordpress.com/

Mercado Especialista demonstra como espiões podem controlar celulares sem os donos saberem Técnicas secretas de agências de inteligência para espionar telefones celulares raramente vêm a público. Mas uma empresa de segurança britânica mostrou à BBC como funciona uma ferramenta vendida a governos de todo o mundo e que vazou recentemente na internet por obra de hackers. Ela permite que espiões tirem fotos secretas com a câmera de um telefone e gravem conversas com microfones sem que o dono do telefone saiba. O software, feito pela empresa italiana Hacking Team, foi roubado dela por hackers e publicado na internet. Praticamente qualquer dado em um telefone, tablet ou computador pode ser acessado pela ferramenta. Em uma demonstração ao vivo do sistema, Greenwood mostrou como um telefone infectado com o software poderia gravar áudio do microfone mesmo quando o aparelho está bloqueado e usar a câmera sem que o dono saiba. Fonte: https://securityinformationnews.wordpress.com/