Escolar Documentos
Profissional Documentos
Cultura Documentos
Cibersegurança
ISO 27001 - Gestão de segurança da informação..............................................2
Ferramentas de segurança..................................................................................4
Principais vulnerabilidades..................................................................................6
Principais ameaças............................................................................................12
Segurança na internet........................................................................................13
Mecanismos de segurança................................................................................14
Referências bibliográficas..................................................................................16
1
ISO 27001 - GESTÃO DE SEGURANÇA DA INFORMAÇÃO
A série ISO 27000 está de acordo com outros padrões de sistemas de gerência
ISO, como ISO 9001 (sistemas de gerência da qualidade) e ISO
14001 (sistemas de gerência ambiental), ambos em acordo com suas
estruturas gerais e de natureza a combinar as melhores práticas com padrões
de certificação.
2
Estágio um é uma análise preliminar, informal do SGSI, na verificação da
existência e completude da documentação chave como a política de
segurança da informação da organização, Declaração de Aplicabilidade (do
inglês Statement of Applicability - SoA) e Plano de Tratamento de Risco (PTR).
3
FERRAMENTAS DE SEGURANÇA
Controle de acessos;
Conformidade legal.
4
Em empresas que dependem da internet para as suas atividades ou possuem
rotinas de trabalho mais flexíveis, os protocolos de segurança digital e a
criptografia devem ser vistas como investimentos estratégicos. Para as
comunicações com servidores de cloud computing e acesso remoto a rede
corporativa, a empresa pode implementar protocolos de comunicação em
conexões seguras. Assim, será criado um ―túnel‖ que impede a captura dos
dados. Da mesma forma, as ferramentas de criptografia podem ser
implementadas para prevenir o roubo de dados e o acesso não autorizado às
informações internas.
5
PRINCIPAIS VULNERABILIDADES
6
SEGURANÇA DA INFORMAÇÃO EM SISTEMAS ATUAIS
7
Protocolos seguros: uso de protocolos que garantem um grau de segurança e
usam alguns dos mecanismos citados aqui.
Segurança física
Segurança lógica
8
Dentre as políticas utilizadas pelas grandes corporações a composição
da senha é a mais controversa. Por um lado profissionais com dificuldade de
memorizar várias senhas de acesso com mais de 10 caracteres diferenciados,
por outro funcionários displicentes que anotam a senha sob o teclado, no fundo
das gavetas e, em casos mais graves, até em post-it no monitor.
Inibir a repetição.
Adota-se através de regras predefinidas que uma senha não poderá ter mais
que 60% dos caracteres utilizados nas últimas senhas. Por exemplo: caso a
senha anterior fosse ―123senha‖, a nova senha deve ter mais de 60% dos
caracteres diferentes, como ―456seuse‖, neste caso foram repetidos somente
os caracteres ―s‖ ―e‖ os demais diferentes;
Criar um conjunto com possíveis senhas que não podem ser utilizadas.
Usar a técnica leet na composição das senhas, substituindo letras por números
e símbolos;
9
RISCOS EM DISPOSITIVOS MÓVEIS
10
ideais, também os torna fáceis de roubar ou deixar para trás em aeroportos,
aviões ou táxis.
11
PRINCIPAIS AMEAÇAS
12
SEGURANÇA NA INTERNET
Faça compras online em sites de confiança, assim os riscos de algo dar errado
são menores. Caso esteja interessado em um produto vendido em
um site desconhecido, faça uma pesquisa para descobrir qual o feedback que
outros clientes deram sobre o serviço — além de algumas medidas de
segurança, como o certificado de privacidade de dados, aquele cadeado.
13
MECANISMOS DE SEGURANÇA
De modo geral, a disponibilidade significa ter acesso aos sistemas sempre que
precisar ou desejar e somente a manutenção e atualização de hardwares
(servidores e redes) garantirão isso. Migrar Data Center para a nuvem pode ser
uma solução para a boa disponibilidade.
14
impulsionar a produtividade. Essa velocidade é fruto de um trabalho mais
contínuo e com menos interrupções por problemas técnicos.
Mecanismos de certificação:
15
Referências Bibliográficas
Disponível em:
https://pt.wikipedia.org/wiki/ISO_27001
Disponível em:
https://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3
o
Disponível em:
https://www.zillion.com.br/6-ferramentas-de-seguranca-da-informacao-que-sua-
empresa-precisa-ter/
Disponível em:
https://gestaodevulnerabilidades.com.br/
Disponível em:
https://triplait.com/4-vulnerabilidades-que-mais-afetam-a-seguranca-da-
informacao/
https://gaea.com.br/guia-completo-da-seguranca-da-informacao/
Disponível em:
https://www.eset.com/br/antivirus-corporativo/artigos-enterprise/os-riscos-de-
nao-proteger-seus-dispositivos-moveis-em-2019/
Disponível em:
http://presscell.com.br/blog/seguranca-da-mobilidade-corporativa/
Disponível em:
https://www.boavontade.com/pt/tecnologia/7-dicas-para-navegar-com-
seguranca-na-internet
17