INFORMATION SECURITY IN ORGANIZATIONS



Documentos relacionados
IT Governance e ISO/IEC Susana Velez

Sector das TI s em Portugal e Projectos de

Projectos de Consultoria em SAP e Tecnologias Microsoft: Análise e desenvolvimento de soluções de software à medida

Software reliability analysis by considering fault dependency and debugging time lag Autores

Maria Amália Silva Costa ADMINISTRAÇÃO ESTRATÉGICA E GESTÃO DE PESSOAS POR COMPETÊNCIAS: O CASO POLICARBONATOS

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainware» company Manual

:: FERRAMENTAS MRP APLICADAS PDF ::

Tecnologia da Informação em Saúde. Consulado Americano no Brasil. Altino Ribeiro Leitão Gerente-geral de Informação e Sistemas 17 de Setembro de 2014

CENTRO UNIVERSITÁRIO METROPOLITANO DE SÃO PAULO CURSO ADMINISTRAÇÃO DE EMPRESAS

Governação Novo Código e Exigências da Função Auditoria

Comportamento Organizacional: O Comportamento Humano no Trabalho (Portuguese Edition)

ISO 9001:2015 e ISO 14001:2015 versão DIS Principais alterações

Designing Solutions for Microsoft SQL Server 2014 (20465)

CMDB no ITIL v3. Miguel Mira da Silva

Easy Linux! FUNAMBOL FOR IPBRICK MANUAL. IPortalMais: a «brainmoziware» company Manual Jose Lopes

CA Education Calendário de Cursos em Turmas Abertas Janeiro Junho Brasil ca.com/education

Gerenciando a Cadeia de Suprimentos (Managing the Supply Chain) A Experiência Cargill ( Cargill s Experience)

Accessing the contents of the Moodle Acessando o conteúdo do Moodle

ESTRUTURA DE CAPITAL: UMA ANÁLISE EM EMPRESAS SEGURADORAS

Riscos na Implantação de Warehouse Management System (WMS) em Centro de Distribuição: Estudo de Caso

Introduçao Ao Microsoft Dynamics Ax

egovernment The Endless Frontier

e-lab: a didactic interactive experiment An approach to the Boyle-Mariotte law

Service quality in restaurants: an experimental analysis performed in Brazil

INTRODUÇÃO ÀS BOAS PRÁTICAS DE ENGENHARIA APLICADAS À GESTÃO DOS SISTEMAS INSTRUMENTADOS DE SEGURANÇA: UMA ABORDAGEM DE SIL

Maria Segurado Fátima, 25 de Fevereiro de 2008

SSP State Safety Programme Portugal Seminário Anexo 19, Gestão da Segurança Operacional DSO/INAC 1

Project Management Activities

Welcome to Lesson A of Story Time for Portuguese

Estereoscopia Digital no Ensino da Química AGRADECIMENTOS

Ficha da Unidade Curricular

Guia para Formacao de Analistas de Processos: Gestão Por Processos de Forma Simples (Portuguese Edition)

FACULDADE DE CIÊNCIAS HUMANA- ESUDA PÓS-GRADUAÇÃO EM ADMINISTRAÇÃO FINANCEIRA E CONTROLADORIA

Subject: The finance source/ new application/ project submission form COMPANY / PROJECT INFORMATION. Date of Submission: Registered Company Name

Scientific data repositories: the USP experience

Digital Cartographic Generalization for Database of Cadastral Maps

Organização Sete de Setembro de Cultura e Ensino - LTDA Faculdade Sete de Setembro FASETE Bacharelado em Administração

SISTEMA DE GESTÃO DA QUALIDADE INTEGRADA: TRATAMENTO DE ANOMALIAS EM UMA INDÚSTRIA METALÚRGICA. Ana Elisa Peres Magalhães

Information technology specialist (systems integration) Especialista em tecnologia da informação (integração de sistemas)

Mitos Desfeitos sobre Prevenção a Perda de Dados

Workshop Internet das Coisas

What is Bullying? Bullying is the intimidation or mistreating of weaker people. This definition includes three important components:1.

ANALYSIS OF THE APPLICATION OF THE LADM IN THE BRAZILIAN URBAN CADASTRE: A CASE STUDY FOR THE CITY OF ARAPIRACA BRAZIL

Tese / Thesis Work Análise de desempenho de sistemas distribuídos de grande porte na plataforma Java

BRIGHAM AND EHRHARDT PDF

Interoperability through Web Services: Evaluating OGC Standards in Client Development for Spatial Data Infrastructures

Modelos de Gestão de Estoques e Otimização do Sistema de Ressuprimento para uma rede de Drogarias

A Cloud Computing Architecture for Large Scale Video Data Processing

A tangibilidade de um serviço de manutenção de elevadores

International Conference on Rare Diseases and Orphan Drugs (ICORD) ANTONIO CARLOS DA COSTA BEZERRA May 20-22

Sistemas Operativos - Mooshak. 1 Mooshak. in fct.ualg.pt/. mooshak.deei.fct.ualg.pt/.

Curso Completo de Memorização (Portuguese Edition)

NORMAS PARA AUTORES. As normas a seguir descritas não dispensam a leitura do Regulamento da Revista Portuguesa de Marketing, disponível em

CENTRO PAULA SOUZA Etec PROFESSOR HORÁCIO AUGUSTO DA SILVEIRA Habilitação Profissional: Técnico de Nível Médio de Técnico em Informática

VGM. VGM information. ALIANÇA VGM WEB PORTAL USER GUIDE June 2016

and work, with work having a multiplication factor double). Relacionamento Comercial Internacional International Commercial Relationship

MAUS TRATOS NA POPULAÇÃO IDOSA INSTITUCIONALIZADA

CENTRO UNIVERSITÁRIO NOVE DE JULHO UNINOVE

Vendors Enquiries for RFP 003/2015

GERENCIAMENTO PELAS DIRETRIZES (PORTUGUESE EDITION) BY VICENTE FALCONI

As 100 melhores piadas de todos os tempos (Portuguese Edition)

Fasci-Tech SISTEMA ERP: FATORES CRÍTICOS PARA O SUCESSO DE UMA IMPLANTAÇÃO

Endomarketing de A a Z (Portuguese Edition) By Analisa de Medeiros Brum

Caracterização dos servidores de

Como estar preparado para a próxima ameaça a segurança?

Tratado de Enfermagem Médico Cirúrgica (Em Portuguese do Brasil)

Introdução A Delphi Com Banco De Dados Firebird (Portuguese Edition)

Completing your Participant Agreement Como preencher o Contrato de Participação

Definição complexa do usuário. Superfície de ataque de dados em evolução. Perímetro em expansão. Ataques em diversas etapas

Mitologia - Deuses, Heróis e Lendas (Portuguese Edition)

Global Logistics Solutions Soluções Logísticas Globais

Global Logistics Solutions Soluções Logísticas Globais

Interacção Homem-Máquina Interfaces Tangíveis e Realidade Aumentada

Software Testing with Visual Studio 2013 (20497)

UNIVERSIDADE CATÓLICA PORTUGUESA. A Reputação e a Responsabilidade Social na BP Portugal: A importância da Comunicação. Por. Ana Margarida Nisa Vintém

Erasmus Student Work Placement

Projeto de Modulação sobre Superfícies Topológicas Associadas a Canais Discretos sem Memória: uma Solução para o Sistema Integrado

Biscuit - potes (Coleção Artesanato) (Portuguese Edition)

Gestão de Serviços. Mário Lavado itsmf Portugal. Guimarães 18 de Novembro itsmf Portugal 1

Planejamento de comunicação integrada (Portuguese Edition)

Check Point R Kátia Cruz. Security System Engineer

CARTA DE RECOMENDAÇÃO E PRINCÍPIOS DO FORUM EMPRESARIAL RIO+20 PARA A UNCSD-2012

Transcrição:

INFORMATION SECURITY IN ORGANIZATIONS Ana Helena da Silva, MCI12017 Cristiana Coelho, MCI12013

2 SUMMARY 1. Introduction 2. The importance of IT in Organizations 3. Principles of Security 4. Information Security in Organizations 5. Models and Security Policies in Organizations 6. Importance of implementing a Security Policy in Organizations 7. Identification and Authentication Access Control 8. Software and Security 9. Case Study 10. Conclusions 11. References

3 1. INTRODUCTION (1/1) This study was done for the subject of Information Security. Over recent years there have been many problems related with the information security. One of the keys of these problems is related to the increasement and diffusion of the Internet. This happens because we are susceptible to infections by malicious software, intrusion systems, internal and external fraud, theft of proprietary information, among others.

4 2. THE IMPORTANCE OF IT IN ORGANIZATIONS (1/1) The Information Tecnology (IT) plays an increasingly important role in an organization. With the exponential growth of the information, the storage, processing and transmission of information have become increasingly relevant processes within a organization. Instituto de Informática Carta de princípios de Segurança Informática e privacidade. [Em linha]. Lisboa : Ministério das Finanças, 2008. [Consult. 15 Novembro 2012]. Disponível em WWW: <URL: http://www.inst-informatica.pt/o-instituto/instrumentos-gestao/seguranca-informatica-e-privacidade>

5 3. PRINCIPLES OF SECURITY (1/2) For the processing and storage of information in digital format, computer systems are used. Thus, the computer systems are safety related data and information. Data represents a physical phenomenon in order to perform certain aspects of our real and conceptual world. These are used to deposit, disseminate and separate information by handling it with defined formal rules. MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, 2006. p.4-10

6 3. PRINCIPLES OF SECURITY (2/2) Prevention Detection Reaction Confidentiality Integrity Availability Registration Reliability MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, 2006. p.4-10

7 4. INFORMATION SECURITY IN ORGANIZATIONS (1/1) Currently, we cannot say that every organization has sufficient security measures to become safe. We are increasingly watching a variety of attacks that exploit software vulnerabilities, applicational or operating system. MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, 2006. p.377-383

8 5. MODELS AND SECURITY POLICIES IN ORGANIZATIONS (1/2) The security policy in an organization will designate the security of a system. A security policy should adapt to new realities that arise in the organization. To implement the policy we have to follow several steps, the first being the evaluation and understanding of security needs. MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, 2006. p.38-66

9 5. MODELS AND SECURITY POLICIES IN ORGANIZATIONS (2/2) A procedure that can prevent disasters in the organization and that is very important is the existence of backup copies of documents. Should be carried out training and practice in security information with employees. The system must be protected against all types of malware. MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, 2006. p.38-66

6. IMPORTANCE OF IMPLEMENTING A SECURITY POLICY IN ORGANIZATIONS (1/1) Information provides an essential resource in an organization. 10 The loss of confidentiality, integrity or availability can cause a loss of confidence in the services that the firm provides. Some measures should be taken in an organization. Instituto de Informática Carta de princípios de Segurança Informática e privacidade. [Em linha]. Lisboa : Ministério das Finanças, 2008. [Consult. 15 Novembro 2012]. Disponível em WWW: <URL: http://www.inst-informatica.pt/o-instituto/instrumentos-gestao/seguranca-informatica-e-privacidade>

7. IDENTIFICATION AND AUTHENTICATION ACCESS CONTROL (1/2) It is important to set access control, ie, limiting access to resources of a system. 11 Preventive controls Reactive controls MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, 2006. p.69-80

7. IDENTIFICATION AND AUTHENTICATION ACCESS CONTROL (2/2) There should be a security policy in organizations to protect information. Access control paradigm 12 Security policy Paradigm control data flow MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, 2006. p.69-80

13 8. SOFTWARE AND SECURITY (1/2) Problems related to information security Malware MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, 2006. p.129-135

14 8. SOFTWARE AND SECURITY (2/2) Trojan Worms Spyware Malware Computer virus Hoaxes Logic bomb MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, 2006. p.129-135

15 9. CASE STUDY (1/1) Uses ISO 27001 to manage the security of your information Lower costs and incidents PwC Elimination of information loss Guarantee confidentiality of business information, employees and customers AMADOR, Cristina Pacheco Testemunho: A importância de um sistema de gestão de segurança da informação. [Em linha]. [S.l : s.n.]. [Consult. 21 Novembro 2012]. Disponível em WWW: <URL:http://www.apcer.pt/index.php?option=com_content&view=article&id=326%3Atestemunhoa-importancia-de-um-sistema-de-gestao-de-seguranca-da-informacao&Itemid=491&lang=pt>

16

17 10. CONCLUSIONS (1/1) Information security is an increasingly important priority in an organization. This is seen as an essential requirement for ensuring the long-term competitive advantages. There is a need of security management in an organizational and operational context. Thus, the implementation of a security policy to protect systems against malware is important.

18 All organizations have a system of Information Security?

19 11. REFERENCES (1/1) AMADOR, Cristina Pacheco Testemunho: A importância de um sistema de gestão de segurança da informação. [Em linha]. [S.l : s.n.]. [Consult. 21 Novembro 2012]. Disponível em WWW: <URL:http://www.apcer.pt/index.php?option=com_content&view=article&id=326%3Atestemu nho-a-importancia-de-um-sistema-de-gestao-de-seguranca-dainformacao&itemid=491&lang=pt> Instituto de Informática Carta de princípios de Segurança Informática e privacidade. [Em linha]. Lisboa : Ministério das Finanças, 2008. [Consult. 15 Novembro 2012]. Disponível em WWW: <URL: http://www.inst-informatica.pt/o-instituto/instrumentos-gestao/segurancainformatica-e-privacidade> MAMEDE, Henrique São - Segurança informática nas organizações. Lisboa: FCA - Editora de Informática, 2006. ISBN 978-972-722-441-8. SELLA, Danilo (Org.) - Segurança da informação: um diferencial determinante na competitividade das corporações. São Paulo : Promon, 2005. [Consult. 19 Outubro 2012]. Disponível em WWW: <URL: http://www.promon.com.br/portugues/noticias/download/seguranca_4web.pdf> VALDEZ, Fernando - Falar de tecnologia. [Em linha]. [S.l : s.n.]. [Consul.19 Outubro 2012]. Disponível em WWW: <URL: http://falardetecnologia.com/?p=1>