Escolar Documentos
Profissional Documentos
Cultura Documentos
Tecnologia da Informação
Trabalho – Segurança da Informação
SEGURANÇA DA INFORMAÇÃO
Todas as informações possuem valores e usos que são diferenciados, por isso
precisam ser classificados e recebem diferentes graus de proteção. Classificar
a informação é muito importante para evitar o desperdício de investimento na
proteção das informações.
Propriedade da Informação
Pág. 1/10
9/2/yyyy
Pós-Graduação em Gestão Industrial
Tecnologia da Informação
Trabalho – Segurança da Informação
A classificação deve tratar a informação durante todo o seu ciclo de vida, com
níveis e critérios para sua criação, manuseio, transporte, armazenamento e
descarte.
A classificação das informações deve ser revista periodicamente, pois seu valor
e impacto para a organização, bem como a aquisição de novos ativos e/ou
manipulação de novas informações, podem mudar a prioridade de
implementação dos controles de segurança.
Segurança Física
Segurança Lógica
Computação Móvel
Gestão de Pessoas
Pág. 2/10
9/2/yyyy
Pós-Graduação em Gestão Industrial
Tecnologia da Informação
Trabalho – Segurança da Informação
Conexões de Rede
A conexão de quaisquer equipamento à rede interna da empresa deve ser
realizda somente após a aprovação da Área deTI, assim como deve ser por ela
conduzida.
Senhas
Alterações de Configurações
Internet
Pág. 3/10
9/2/yyyy
Pós-Graduação em Gestão Industrial
Tecnologia da Informação
Trabalho – Segurança da Informação
O software de proteção contra vírus deve ser instalado, tivado e atualizado com
todos os computadores ligados à rede de dados da empresa.
Tratamento de Mídia
Troca de Informações
Uso de criptografia
Somente é permitida a utilização de mecanismo de criptografia homologados
pela empresa.
Pág. 4/10
9/2/yyyy
Pós-Graduação em Gestão Industrial
Tecnologia da Informação
Trabalho – Segurança da Informação
Controle de Acesso
Como etapa inicial “em busca da rede segura”, é necessário que seja
formalizada uma política de controle de acesso. Esta política deve considerar
alguns tópicos como:
• requisitos de segurança de aplicações do negócio;
• identificação da informação referente às aplicações do negócio;
• classificação da informação conforme critérios de confidencialidade;
• legislação aplicável, obrigações contratuais, perfil dos usuários e
gerenciamento dos direitos de acesso.
Pág. 5/10
9/2/yyyy
Pós-Graduação em Gestão Industrial
Tecnologia da Informação
Trabalho – Segurança da Informação
Mas não é somente nos domínios da organização que dados podem ser
violados. Deve ser tomado um cuidado especial com a computação móvel e o
trabalho remoto. Convém que seja adotada uma política formal levando em
conta os riscos de trabalhar com estes recursos. Esta política deve conter os
requisitos para proteção física, controles de acesso, criptografia e etc. É
necessário que os usuários que se beneficiam deste recurso recebam
treinamento específico;
1 - WEBSENSE
99% das empresas utilizam software antivírus; 78% foram afetadas por
vírus, worms, etc.
2 - CRIPTOGRAFIA
Pág. 6/10
9/2/yyyy
Pós-Graduação em Gestão Industrial
Tecnologia da Informação
Trabalho – Segurança da Informação
Chave simétrica
Esse é um tipo de chave mais simples, onde o emissor e o receptor fazem uso
da mesma chave, isto é, uma única chave é usada na codificação e na
decodificação da informação. Existem vários algoritmos que usam chaves
simétricas, como o DES, o IDEA, e o RC:
O uso de chaves simétricas tem algumas desvantagens, fazendo com que sua
utilização não seja adequada em situações onde a informação é muito valiosa.
Para começar, é necessário usar uma grande quantidade de chaves caso
muitas pessoas estejam envolvidas. Ainda, há o fato de que tanto o emissor
quanto o receptor precisa conhecer a chave usada. A transmissão dessa chave
de um para o outro pode não ser tão segura e cair em "mãos erradas".
Chave assimétrica
3 - FIREWALL
Dispositivo de uma rede de computadores que tem por função regular o tráfego
de rede entre redes distintas e impedir a transmissão e/ou recepção de dados
nocivos ou não autorizados de uma rede a outra.
Filtros de Pacotes
Pág. 7/10
9/2/yyyy
Pós-Graduação em Gestão Industrial
Tecnologia da Informação
Trabalho – Segurança da Informação
Proxy Firewall
Desvantagens
Para cada novo serviço que aparece na internet, o fabricante deve desenvolver
o seu correspondente agente de Proxy. O que pode demorar meses, tornando
o cliente vulnerável enquanto o Fabricante não liberta o Agente. A instalação,
manutenção e actualização dos agentes do Proxy requerem serviços
especializados de gestão do firewall e podem ser bastante caros;
Pág. 8/10
9/2/yyyy
Pós-Graduação em Gestão Industrial
Tecnologia da Informação
Trabalho – Segurança da Informação
Nenhuma empresa pode cogitar hoje ficar dias, horas e até minutos com um
sistema informatizado fora do ar. Isto pode causar danos irreparáveis ao
desenvolvimento da organização, principalmente se esta instabilidade for
seguida de perda de arquivos e documentos digitais. Nada como uma
fatalidade ou um desastre neste armazenamento para demonstrar o quanto
vulnerável e despreparadas nossas empresas podem estar.
De acordo com uma pesquisa da Ontrack Data Recovery, mais da metade dos
dados perdidos em uma empresa são por causa de problemas em hardware ou
então nos sistemas operacionais. Apenas 2% dos arquivos perdidos estão
ligados a desastres naturais. 9% dizem respeito a softwares mal programados
que causam corrompimento de dados e, de acordo com a mesma pesquisa,
25% estão relacionados a erros de funcionários ou usuários. E se documentos
eletrônicos são tão essenciais para o seu negócio, está na hora de você cuidar
mais do seu servidor.
Pág. 9/10
9/2/yyyy
Pós-Graduação em Gestão Industrial
Tecnologia da Informação
Trabalho – Segurança da Informação
Julia Fonseca
Pág. 10/10
9/2/yyyy
Pós-Graduação em Gestão Industrial
Tecnologia da Informação
Trabalho – Segurança da Informação
Leonardo Teixeira
Pág. 11/10
9/2/yyyy