Prof. Sandro Wambier

Documentos relacionados
Original page: VISTO E1 (comerciantes do tratado) e E2 (investidores do tratado)

A Norma Brasileira e o Gerenciamento de Projetos

Q: Preciso contratar um numero de empregados para solicitar o visto E2? R: Não, o Visto E2 não requer um numero de empregados como o Visto Eb5.

CREBi Media Kit. Site CREBI Conforme relatórios de visitas emtidos em dezembro de 2008, temos os seguintes dados médios:

FAQ Obrigatoriedade do GTIN

PRODUTIVIDADE DO TRABALHO E COMPETITIVIDADE: BRASIL E SEUS CONCORRENTES

EDUCAÇÃO. Base do Desenvolvimento Sustentável

Cenário e Oportunidade de vendas nas óticas

Universidade Nova de Lisboa Ano Lectivo 2006/2007. João Amador Seminário de Economia Europeia. Economia Portuguesa e Europeia. Exame de 1 a época

Exportar para Crescer. Novos Caminhos para o Mercado Externo

Relatório Gráfico de Acessibilidade à Página Janeiro até Dezembro / 2007

EDUCAÇÃO. Base para o desenvolvimento

A importância e desafios da agricultura na economia regional. Assessoria Econômica

Evolução da renda no Governo Lula: Cinco conclusões definitivas. Reinaldo Gonçalves 1 4 março 2011

Programa Mais Médicos

CIESP SOROCABA Riscos Comerciais e Políticos e Seguro de Crédito à Exportação. Denise Cortez Executiva de Negocios

Programa de Treinamentos De Alta Performance

Certificação de Sistemas de Gestão. ACIF_SGS Funchal, 4 de Junho de 2008

PROJETO SERIALIZAÇÃO. Projeto Serialização DHL

Associação KNX Portugal

PERSPECTIVAS DE INVESTIMENTO E MELHORIAS NA GESTÃO PORTUÁRIA. Priscila Santiago CNT

Revitalização da Indústria Fonográfica no Brasil

STADIS. ADITIVO DISSIPADOR DE ESTÁTICA O melhor em segurança de combustíveis

ESPANHA Porta de acessoà Europa para as multinacionais brasileiras

Desafios Institucionais do Brasil: A Qualidade da Educação

Empreender em Portugal: Rumo a um Empreendedorismo Sustentado

76% das empresas portuguesas prevê novas contratações em 2016

NBR ISO/IEC I. Políticas de segurança da informação. Organizando a Segurança da Informação; Gestão de Ativos; Segurança em Recursos Humanos;

Bem-vindos à Conferência de Imprensa da EMO. Dr. Wolfram von Fritsch Presidente do Conselho de Administração. 24 de Maio de 2011 no Porto.

CARTA DO DIRETOR-EXECUTIVO

Políticas para Inovação no Brasil

Serviços de telefonia. condições de prestação

Ações da EUREPGAP para a garantia da rastreabilidade dos produtos que certifica.

Renovar Idéias: Política Monetária e o Crescimento Econômico no Brasil PSDB-ITV 16/2/2006

Imposto sobre o Rendimento das Pessoas Colectivas

Projeto GeoCONVIAS abril 2009

useful phone numbers Students Union Associação Académica da Universidade da Beira Interior

Estrutura de gerenciamento do risco de mercado

Métricas de Software Importância e Aplicação

SGA. Introdução. Qualidade ISO Sistemas. Sustentáveis. Casos. Prática. Manuel Duarte Pinheiro SGA. Introdução. Qualidade ...

Sistema de Barras Auto-Perfurante DYWI Drill

BARRAS DYWIDAG GRP Enfilagem, Pregamento e Tirantes em Fibra de Vidro

SISTEMAS DYWIDAG ST 85/105

Indicadores Ambientais

CISCO ETHERNET PARA A FÁBRICA

MVNO Operadoras Virtuais no Brasil. Conhecendo o usuário brasileiro. Valter Wolf 18 de Novembro de 2010

2012: Desenvolvimento Inclusivo Sustentável? Marcelo Neri -Ipea

Longevidade e Impactos na Previdência Social Desenvolvimentos Recentes

Auditoria de Meio Ambiente da SAE/DS sobre CCSA

A Nova Classe Média: O Seguro e o Lado Brilhante da Base da Pirâmide. Marcelo Neri mcneri@fgv.br

Mercado das Sombras. Estudo Global de Pirataria de Software BSA Publicado em maio de 2012

Protocolo Facultativo para Convenção sobre os Direitos da Criança relativo à venda de crianças, prostituição e pornografia infantis

Sistemas Integrados de Gestão da Qualidade, Ambiente e Segurança

Fundamentos de Teste de Software

Global leader in hospitality consulting. Global Hotel Market Sentiment Survey 1 Semestre 2014 BRASIL

Human Capital: Education and Health in economic development.


Soluções Completas de Suspensão

Estratégias Kodak para Brasil e Região. Emerson Stein

ThyssenKrupp GfT do Brasil. Tirantes DYWIDAG para Estruturas Marítimas

Qualidade de Software nas MPE ISO/IEC 29110

DESPESA EM I&D E Nº DE INVESTIGADORES EM 2007 EM PORTUGAL

e-freight Apresentação Sindicomis IATA 13 de Junho de 2011

ED 2068/ junho 2009 Original: inglês. Obstáculos ao consumo

FISIPE a via Europeia para entrar no negócio da Fibra de Carbono. Março 2012 Instituto de Defesa Nacional 1

Serviços de Credit Management. Câmara de Comércio e Indústria Luso-Brasileira 21 de Janeiro de Corinthia Hotel Lisbon -

ISO 27001:2013 Quais os impactos e O que muda para as organizações?

PESQUISA GLOBAL Job:11521

ESPANHA Porta de acesso à Europa para as multinacionais brasileiras

Impresso em 26/08/ :39:41 (Sem título)

CERTIFICAÇÃO. Sistema de Gestão

Global leader in hospitality consulting. Global Hotel Market Sentiment Survey 1 Semestre 2015 BRASIL

Cirurgia Robótica. Enfermeiro Rodrigo Pinheiro Clinical Sales Manager

Conteúdo. Introdução. Introdução Campos de Aplicação Principais Vantagens Descrição do Sistema Componentes do Sistema...

MOBILIDADE na Rede Federal

DESCRITORES (TÍTULOS E TERMOS)

Podemos definir o risco como a condição que aumenta ou diminui o potencial de perdas.

Emergency Phone List for Sao Paulo

Global leader in hospitality consulting. Global Hotel Market Sentiment Survey 2 Semestre 2013 BRASIL

Gerenciamento dos Riscos do Projeto (PMBoK 5ª ed.)

O MUNDO EM 2050 E OS DESAFIOS E OPORTUNIDADES NO AGRONEGÓCIO BRASILEIRO. Antônio da Luz Economista

Manutenção volante. A DDS SERVIÇOS possui muita experiência com este modelo de manutenção com resultados altamente satisfatórios.

Benchmarking Hospitalar

MBA em Gerenciamento de Projetos. Teoria Geral do Planejamento. Professora: Maria Erileuza do Nascimento de Paula

Terceiro Sector, Contratualização para ganhos em saúde

A Governança da Internet no Brasil e os padrões para Web

Tecnologia Conectividade

Fresas Interpoladoras de Rosca em Metal Duro

A Implantação do Sistema do Sistema da Qualidade e os requisitos da Norma ISO NBR 9001:2000

Processo de Gerenciamento do Catálogo de Serviços de TIC

Tendências Econômicas e seu Impacto na Área Educacional

Integrando informação, indicadores e melhoria: experiências internacionais. OECD e da Europa. Niek Klazinga, QualiHosp Sao Paulo, April 3th 2012

Teléfonos para casos de emergencia en São Paulo

Bra Top: BT 3331 Color: 160 Short: SH 4069 Color: 160

Conversores de frequência componentes ABB ACS150, 0,37 a 4 kw / 0,5 a 5 hp

Transcrição:

Prof. Sandro Wambier

A segurança da informação é alcançada implementando-se um grupo adequado de controles: Políticas de segurança; Boas práticas; Estruturas organizacionais; Funções de softwares e hardwares.

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança para uma rede ou sistema, assim como os recursos físicos e lógicos que necessitarão de proteção. No nível de segurança, devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque.

Uma política de segurança consiste num conjunto formal de regras que devem ser seguidas pelos usuários dos recursos de uma organização. Devem ter implementação realista, e definir claramente as áreas de responsabilidade dos usuários, do pessoal de gestão de sistemas e redes e da direção. Deve também adaptar-se a alterações na organização.

Funções das políticas de segurança: implantação de mecanismos de segurança; definir procedimentos de segurança; definir processos de auditoria; estabelecer uma base para procedimentos legais em caso de ataques.

Documentação: O documento que define a política de segurança deve deixar de fora todos os aspectos técnicos de implementação dos mecanismos de segurança, pois essa implementação pode variar ao longo do tempo; Deve ser de fácil leitura e compreensão; Deve ser resumido.

Normas: Algumas normas definem aspectos que devem ser levados em consideração ao elaborar políticas de segurança. A ISO começou a publicar a série de normas 27000, em substituição à ISO 17799 (e à BS 7799) A primeira, ISO 27001, foi publicada em 2005.

As organizações podem seguir diferentes modelos de Sistemas de Gestão (SG): ISO 9000 Gestão da Qualidade; ISO 14000 Gestão Ambiental; ISO 27000 Gestão da Segurança. ISO 27001, sistema de gestão orientado para a proteção dos recursos informativos da organização, sendo por isso designado de Sistema de Gestão da Segurança da Informação ou SGSI, a que corresponde em inglês ao acrônimo de ISMS (Information Security Management System).

ISO 27001 Cobre todos os tipos de organizações (empreendimentos comerciais, agências governamentais, organizações sem fins lucrativos, etc). Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. Especifica requisitos para a implementação de controles de segurança personalizados para as necessidades individuais de organizações ou suas partes.

Plan (planejar) (estabelecer o SGSI) Estabelecer a política, objetivos, processos e procedimentos do SGSI, relevantes para a gestão de riscos e a melhoria da segurança da informação para produzir resultados de acordo com as políticas e objetivos globais de uma organização. Do (fazer) (implementar e operar o SGSI) Implementar e operar a política, controles, processos e procedimentos do SGSI. Check (checar) (monitorar e analisar criticamente o SGSI) Avaliar e, quando aplicável, medir o desempenho de um processo frente à política, objetivos e experiência prática do SGSI e apresentar os resultados para a análise crítica pela direção. Act (agir) (manter e melhorar o SGSI) Executar as ações corretivas e preventivas, com base nos resultados da auditoria interna do SGSI e da análise crítica pela direção ou outra informação pertinente, para alcançar a melhoria contínua do SGSI.

Quais os requisitos de um SGSI? Um SGSI para ser passível de ser certificado tem de obedecer a um conjunto de requisitos definidos pela norma ISO 27001. Estes requisitos podem ser classificados como obrigatórios e seletivos.

Requisitos obrigatórios Assumindo a ótica de processos, num hipotético SGSI poderão coexistir os seguintes processos: (a) gestão do âmbito, (b) gestão de inventário, (c) gestão do risco, (d) gestão da formação e de ações de sensibilização de segurança, (e) gestão de registros de incidentes e eventos de segurança, (f) auditorias internas, (g) ações preventivas e corretivas. Todos estes processos são suportados pelo: (h) processo planejamento e revisão de segurança (designado como revisão de gestão), (i) processo de definição, aprovação, publicação e comunicação de documentos e registros do SGSI, (j) deverão existir mecanismos de monitoramento contínuo dos vários processos de segurança.

Requisitos obrigatórios Os 10 processos mencionados resultam da aplicação das cláusulas obrigatórias (do capítulo 4 ao 7) da norma ISO/IEC 27001. Esta lista não é fixa e, em organizações específicas, os processos citados podem ser agrupados ou decompostos em outros.

Requisitos seletivos Das 136 medidas de proteção da ISO/IEC 27002 10 medidas são caracterizadas como aplicáveis na maior parte das organizações. Elas são seletivas, porém com grau de aplicabilidade reforçado. As outras 126 medidas são muito específicas a determinados assuntos, sendo a sua escolha de opção de cada organização.

Requisitos do ISO/IEC 27001

ISO 27000 Vocabulário de Gestão da Segurança da Informação; ISO 27001 SGSI - Publicada em Outubro de 2005 e substituiu a norma BS 7799-2; ISO 27002 É um código de boas práticas com um conjunto completo de controles que auxiliam aplicação do SGSI ISO 27004: Defini métricas de medição para a gestão da segurança da informação.mecanismos de mediação e de relatório; ISO 27005: cobre a gestão de riscos segurança da informação. ISO 27017: controles específicos para cloud computing. Ao todo são 45 normas da família ISO 27000!

Japan 4152 Netherlands 24 Belgium 3 UK 573 Saudi Arabia 24 Gibraltar 3 India 546 UAE 19 Lithuania 3 Taiwan 461 Bulgaria 18 Macau 3 China 393 Iran 18 Albania 3 Germany 228 Portugal 18 Bosnia Herzegovina 2 Czech Republic 112 Argentina 17 Cyprus 2 Korea 107 Philippines 16 Ecuador 2 USA 105 Indonesia 15 Jersey 2 Italy 82 Pakistan 15 Kazakhstan 2 Spain 72 Colombia 14 Luxembourg 2 Hungary 71 Russian Federation 14 Macedonia 2 Malaysia 66 Vietnam 14 Malta 2 Poland 61 Iceland 13 Mauritius 2 Thailand 59 Kuwait 11 Ukraine 2 Greece 50 Canada 10 Armenia 1 Ireland Austria 48 42 Norway Sweden 10 Bangladesh 10 Belarus 1 1 Turkey 35 Switzerland 9 Bolivia 1 Turkey 35 Bahrain 8 Denmark 1 France 34 Peru 7 Estonia 1 Hong Kong 32 Chile 5 Kyrgyzstan 1 Australia 30 Egypt 5 Lebanon 1 Singapore 29 Oman 5 Moldova 1 Croatia 27 Qatar 5 New Zealand 1 Slovenia 26 Sri Lanka 5 Sudan 1 Mexico 25 South Africa 5 Uruguay 1 Slovakia 25 Dominican Republic 4 Yemen 1 Brazil 24 Morocco 4 Total 7940

CISM - Certified Information Security Manager CISA - Certified Information Systems Auditor Para se certificar o candidato deve ter: Pelo menos 5 anos de experiência em Segurança da Informação com pelo menos 3 anos ligados a Gestão da Segurança; 80% de sucesso no exame (250 questões de múltipla escolha). Focado em Gerência de Risco; Emitido pelo ISACA (Information Systems Audit and Control Association); Em 2005, o governo norte-americano estabeleceu o CISM como legítimo certificado para Segurança da Informação.

CISSP - Certified Information System Security Professional Primeira certificação profissional a receber esta designação em caráter mundial; Mais de 49.000 profissionais de segurança certificados em mais de 120 países; Para se certificar o candidato deve ter: passar em um exame de conhecimentos específico; aceitar o Código de Ética do ISC2; comprovar um tempo mínimo de experiência na área; ser "apadrinhado" por outro profissional. Emitido pelo (ISC)² - International Information Systems Security Certification Consortium Empresa norte-americana sem fins lucrativos.