Você está na página 1de 4

Política de Segurança da Informação

Como é possível criar uma Política de Segurança da


Informação:
 Como criar uma Política de Segurança da Informação

Objetivo da Política de Segurança da Informação


Hoje em dia a informação é ATIVO mais valioso das grandes Empresas.

Apesar da maioria do corpo executivo das Empresas estarem conscientes da


necessidade da criação e cumprimento de uma Política de Segurança da
Informação, faz-se necessário um esforço grande para que as Unidades de
Segurança possam lançar mão dos recursos necessários para esta criação e
manutenção.

Princípios da Política de Segurança da Informação


A Política de Segurança da Informação deve seguir quatro paradigmas básicos
em sua composição:

 Integridade:
o A condição na qual a informação ou os recursos da informação
são protegidos contra modificações não autorizadas.
 Confidencialidade:
o Propriedade de certas informações que não podem ser
disponibilizadas ou divulgadas sem autorização prévia do seu
dono.
 Disponibilidade:
o Característica da informação que se relaciona diretamente a
possibilidade de acesso por parte daqueles que a necessitam para
o desempenho de suas atividades.
 Legalidade
o Estado legal da informação, em conformidade com os preceitos
da legislação em vigor.
Principais ameaças da Política de Segurança da
Informação
As principais ameaças que devem ser tratadas pela da
Política de Segurança da Informação são:
 Integridade:
o Ameaças de Ambiente (fogo, enchente, tempestade ...)
o Erros humanos
o Fraudes
o Erro de processamento
 Indisponibilidade
o Falhas em sistemas ou nos diversos ambientes computacionais
 Divulgação da Informação
o Divulgação de informações premeditada
o Divulgação de informações acidental
 Alterações não Autorizadas
o Alteração premeditada
o Alteração acidental

Controles necessários que devem ser implementados na


Política de Segurança da Informação
A Política de Segurança da Informação deve prover
controles nos ambientes corporativos, quais sejam:
 Software de detecção de vírus e cavalos de troia
 Software de controle de acesso lógico
 Mecanismos de controle de acesso físico

Requisitos mínimos da Política de Segurança da


Informação
A Política de Segurança da Informação deve possuir os
seguintes requesitos mínimos, quais sejam:
 Agentes envolvidos na Segurança da Informação
o GESTOR DA INFORMAÇÃO: O indivíduo responsável para
fazer decisões em nome da organização no que diz respeito ao
uso, à identificação, à classificação, e à proteção de um recurso
específico da informação
o CUSTODIANTE:Agente responsável pelo processamento,
organização e guarda da informação.
o USUÁRIO: Alguma pessoa que interage diretamente com o
sistema computatorizado. Um usuário autorizado com poderes de
adicionar ou atualizar a informação. Em alguns ambientes, o
usuário pode ser o proprietário da informação.
 Classificação de Informações
o Classificar todas as informações críticas segundo o seu grau de
criticidade e teor crítico:
 Informações Confidenciais: Devem ser disseminadas
somente para empregados nomeados
 Informações Corporativas: Devem ser disseminadas
somente dentro da Empresa
 Informações Públicas: Podem ser disseminadas dentro e
fora da Empresa
 Política de acessos externos à Instituição
o Definição de Convênios para acesso às bases corporativas
o Criptografia
o Certificação
o Log de acessos
o Configuração de Firewall
 Política de uso da Intranet
o Padrão de Home-Page
o Padrão de Gerenciamento de Rede
o Padrão de distribuição de versões de software
o Modelo de identificação de pirataria
o Detecção e inatividade de Modens ligados a rede
o Padrão de atualização de anti-vírus
 Política de uso da Internet
o Acesso de Empregados ao Provedor Corporativo
o Padronização da Home-Page Institucional
o Padronização da Home-Page Comercial
o Criptografia
o Certificação
o Configuração do Firewall
o Roteamento
o Eventos mínimos a serem logados nos Sistemas Corporativos
o Trilhas de auditoria
o Política de Backup
 Política de uso de software
o Controle anti-pirataria
o Definição da linha mestra dos softwares utilizados por ambiente
computacinal
 Política de Acesso físico
o Controle de acesso físico
o Definição de ambientes físicos de alta criticidade
o Monitoração de ambientes
 Política de Acesso Lógico
o Política de Senhas e Userid
o Definição de perfis de acesso aos ambientes e aplicativos
o Log de Eventos Mínimos nas transações
 Dia e hora do acesso
 Endereço eletrônico de quem acessou
 Ações executadas

Volta para o início desta página

Home Shopping Noticias

Fonte: http://www.tba.com.br/pages/alexigor/virtual.htm

Você também pode gostar