Escolar Documentos
Profissional Documentos
Cultura Documentos
Experiência
Passagem pelas empresas Shell, EDS, Xerox e
Modulo Security. Atualmente Consultor Executivo
em Governança de TI, implementação de ISO
27001 e Auditor Líder de Certificação ISO 27001.
Instrutor para formação de Auditores Líderes ISO
27001.
2 / 13
APRESENTAÇÃO DA DISCIPLINA
Visão geral:
3 / 13
APRESENTAÇÃO DA DISCIPLINA
Visão geral:
4 / 13
ESTRUTURA DA DISCIPLINA
• ESTRUTURA
• 10 ETAPAS
• Cada ETAPA com duas AULAS semanais (2ª e 4ª feiras)
• RECURSOS DE APRENDIZAGEM
• LEITURA OBRIGATÓRIA
• ABNT NBR ISO/IEC 27001:2013 Técnicas de Segurança –
Sistemas de Gestão de Segurança da Informação -
Requisitos. ABNT, 2013
• ABNT NBR ISO/IEC 27002:2013 Técnicas de Segurança –
Código de Prática para Controles de Segurança da
Informação. ABNT, 2013
• CAMPOS, A. L. N. – Sistema de Segurança da Informação –
Controlando os Riscos. 3ª Edição, Visual Books, 2014
5 / 13
ESTRUTURA DA DISCIPLINA
• RECURSOS DE APRENDIZAGEM
• LEITURA COMPLEMENTAR
• ABNT NBR ISO/IEC 31000:2009 Gestão de Riscos –
Princípios e Diretrizes. ABNT, 2009
• SÊMOLA, M. Gestão da Segurança da Informação: Uma
visão Executiva. Rio de Janeiro: Campus 2003
• ALVES, G. A. Segurança da Informação: Uma visão inovadora
da Gestão. Ciência Moderna, 2006
• Harris, S. CISSP Exam Guide. McGraw-Hill. New York, 2013
• Artigos, Filme e Vídeos.
6 / 13
AVALIAÇÃO
7 / 13
VAMOS COMBINAR...
• INTERVALO: sem intervalos
• CHAMADA: Pauta eletrônica
• ATRASOS: 30 min de tolerância antes ou depois. 2 atrasos = 1 falta
• FALTAS: limite de 5 faltas por trimestre (MEC)
• CELULARES: Por favor, mantê-los desligados ou no silencioso. Caso
precise atender a algum chamado urgente, dirija-se ao corredor,
discretamente
• INTERNET: Somente para as atividades de aula
8 / 13
OTIMIZE SEU APRENDIZADO
9 / 13
Introdução à Segurança da Informação
INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO
13 / 13
Introdução à Segurança da Informação
14 / 13
Introdução à Segurança da Informação
D
• CONFIDENCIALIDADE;
I
• INTEGRIDADE;
C
• DISPONIBILIDADE
17 / 13
Introdução à Segurança da Informação
CONFIDENCIALIDADE
D
conhecimento a seu respeito podem acessá-la.
I
Diferentes tipos de informação terão diferentes
necessidades em termos de confidencialidade. A
C
fórmula de uma marca de refrigerantes líder de
mercado, por exemplo, tem uma necessidade em
termos de sigilo maior que a maioria dos
memorandos internos desta empresa.
18 / 13
Introdução à Segurança da Informação
INTEGRIDADE
D
tenta mudar o valor do seu salário nos sistemas de
I
RH de uma empresa ataca diretamente a integridade
C
desta informação de maneira intencional. Já um
pacote de comunicação cujo conteúdo foi alterado
por conta de uma falha de transmissão, teve a sua
integridade comprometida de maneira acidental.
19 / 13
Introdução à Segurança da Informação
DISPONIBILIDADE
D
que comprometeriam este aspecto. Uma pessoa mal
I
intencionada pode inserir um vírus em um servidor
apenas para comprometer o seu funcionamento. Já
C
uma falha prolongada no fornecimento de energia
elétrica pode impossibilitar o funcionamento de toda
uma empresa.
20 / 13
Introdução à Segurança da Informação
Tangíveis •Equipamentos
•Móveis e utilitários
•Marca de um produto
•Estações de Trabalho
Físicos •Sistema de Ar-condicionado
•Ambiente de Data Center
•Empregados
Humanos •Prestadores de Serviço
•Clientes
22 / 13
Introdução à Segurança da Informação
23 / 13
Introdução à Segurança da Informação
25 / 13
Introdução à Segurança da Informação
• Portas
Física • Fechaduras
• Guardas
26 / 13
Introdução à Segurança da Informação
28 / 13
Introdução à Segurança da Informação
29 / 13
Introdução à Segurança da Informação
31 / 13
Introdução à Segurança da Informação
34 / 13
Introdução à Segurança da Informação
ORGANIZAÇÃO
IMPACTOS
ATIVOS
DANOS
VULNERABILIDADES
CONTROLES
AMEAÇAS
35 / 13
Introdução à Segurança da Informação
36 / 13