Você está na página 1de 40

Segurança da Informação

Treinamento Básico Introdutório

Hospital de olhos Rui Marinho


Igor Junio Silva – Analista de TI
Objetivo

Evidenciar as boas práticas de segurança do hospital para garantir a

rastreabilidade das informações e a segurança dos dados .


Metodologia

 Monitoramento dos Incidentes de Segurança


 Antivírus
 Firewall Pessoal
 Atualização e Correção de Programas
Metodologia

 Senhas
 Cópias de Segurança
 Referências
Conceito de Segurança da Informação

Está relacionada com proteção  de um 
conjunto de dados, no  sentido de preservar o valor 
que possuem para um  indivíduo ou 
uma organização.
Termos utilizados na segurança da informação

 Confidencialidade
 Integridade
 Disponibilidade
 Autenticidade
 Privacidade
Confidencialidade

Propriedade que limita o  acesso a informação às 
entidades legítimas, àquelas  autorizadas pelo proprietário  da  informação.
No HORM utilizamos por padrão permissões de acesso as pastas de acordo
com o que diz respeito a cada usuário além do termo de responsabilidade do
usuário de informática e do termo de confidencialidade que são assinados
pelos colaboradores no ato da contratação.
Integridade

Propriedade que garante  que a informação 
mantenha  as características originais, controle de mudanças e 
garantia do ciclo de vida.
No HORM adotamos as rotinas de Backups feitos local e na nuvem como
forma e garantir a integridade dos dados em caso de falha.
Disponibilidade

Propriedade que garante  que a informação esteja  disponível aos usuários 


autorizados pelo proprietário  da mesma.

Temos um File Server onde todas as informações de todos setores estão


armazenadas e são compartilhadas mediante permissão para os mesmos.
Autenticidade

Propriedade que garante  que a informação provém 
das fontes anunciadas e que  não 
foi modificada ao longo  de um processo.
No HORM conforme dito anteriormente as informações de pacientes
contidas em prontuários só podem ser editadas pelo medico
responsável em seu usuário do sistema garantindo assim que toda e
qualquer informação contida seja autentica e de fontes confiáveis.
Privacidade
Propriedade que garante a  alguém controlar a 
exposição e a disponibilidade de informações sobre si.
No HORM os acessos aos e-mails são pessoais e exclusivos nos
usuários de cada colaborador configurado pela própria TI, e temos
total acesso aos e-mail onde podem ser realizadas auditorias
periódicas. Como utilizamos prontuário eletrônico o mesmo só
pode ser editado pelo médico responsável no seu usuário do nosso
ERP sendo inviável que qualquer outro colaborador edite ou altere
informações do mesmo que fica disponível depois do seu
fechamento somente para consulta.
E como mais uma medida de segurança tempo todas estas regras de
acesso e manuseio descritas no nosso termo de confidencialidade,
termo de responsabilidade do usuário de informática e na nossa
política de segurança.
Por que estamos falando em Segurança

Com os recentes ataques de Ramsoware e vários novos vírus surgindo, o


assunto segurança da informação ficou muito em evidência, nos últimos
tempos.
Varias notícias veiculadas e vários casos de ataques fizeram que com as
instituições olhassem mais para o lado da segurança da informação.
Algumas Notícias

“Bug em programa  servidor abre brecha  para hackers.”


Algumas Notícias

“Volume de spam 
volta a crescer 
depois  de queda.”
Algumas Notícias

“Vírus de 
E-mail  rouba senhas das  vítimas.”
Programas Maliciosos

Termo genérico que abrange 
todos os tipos de programa 
especificamente desenvolvidos 
para executar ações maliciosas 
em um computador
Tipos de Programas Maliciosos

 Vírus
 Cavalo de Tróia
 Spyware
 Keylogger/Screnlogger
E como fazemos para evitar este ataques?

Nós do HORM temos a versão mais atualizada do antivírus Symantec


Endpoint Protection na sua versão 14 onde o mesmo vem com novas
funcionalidades, vacinas atualizadas e detecção de ataque de dia. Este
detecção nos possibilita que ao termos um computador infectado o
mesmo não propague o vírus sobre a rede impedindo assim um ataque em
massa
O mesmo gera um relatório de riscos e quais máquinas e ataques
sofreram no período,
nos permitindo uma ação quase em tempo real para mitigar estes riscos
que possamos ter em caso de alguma eventualidade.
Um exemplo de verificação de ataques na
nossa rede
Incidentes de Segurança

Evento, confirmado ou 
suspeito, relacionado à segurança de sistemas e 
redes de computadores
Incidentes de Segurança

Como exemplo de incidentes podemos citar a disponibilização de senhas


de usuários e de
e-mails para outros usuários, deixar computador com a tela
desbloqueada suscetível ao uso de terceiros.
Outro ponto importante e o acesso externo a rede interna da empresa.
Incidentes de Segurança
No HORM temos como prevenção o termo de responsabilidade de uso
de equipamentos e senhas onde o próprio colaborador e responsável
por sua senha sendo passível de medidas cabíveis em caso de
desconformidade com estas normas.

Outro ponto corrigido foi a proibição do acesso externo a rede interna


da empresa onde somente usuários credenciados e autorizados pela
alta direção podem realizar mediante a cadastramento único no setor
de tecnologia da informação com um acesso seguro e único na
unidade em que o mesmo necessita.
Antivírus

Programa que detecta e anula  ou remove os vírus. Alguns 
procuram detectar e remover 
cavalos de Tróia e outros 
códigos  maliciosos
Antivírus

Não é capaz de impedir que um 
atacante tente explorar alguma 
vulnerabilidade no computador  e de evitar o acesso não  autorizado a um 
backdoor, sua obrigação e informar o risco e atuar em conjunto com o
firewall para realizar tal ação
Antivírus

Temos vários antivírus no mercado que realizam estas ações descritas


anteriormente.

O HORM utiliza o Symantec Endpoint Protection que monitora todo


parque de máquinas agindo preventivamente
em relação aos riscos.
Firewall 

Programa ou Apliance utilizado para proteger uma rede de computadores


contra acessos não autorizados vindos de fora da nossa rede
Atualização e Correção de Programas

Um programa pode apresentar 
falhas ou necessitar de  atualização para fazer algo que  não 
foi 
previsto quando foi 
desenvolvido
Atualização e Correção de Programas

Para sanar estes problemas realizamos manutenções preventivas nos


equipamentos com atualização dos softwares por eles utilizados para sua
ultima versão mensalmente.
Senhas

No HORM as senhas são pessoais e intransferíveis ficando a cargo do


colaborador a responsabilidade pelo vazamento e utilização da mesmas.
As senhas são definidas pelos próprios colaboradores sendo todas
cadastradas e controladas pela TI.
Backup

Cópia de dados de um dispositivo  de armazenamento a outro para  que 


possam ser restaurados em  caso da 
perda dos originais, por  apagamentos acidentais ou 
corrupção de dados. São importantes, não só para se   para se 
recuperar das 
consequências de uma possível infecção por vírus,  mas 
também de eventuais falhas no  dispositivo de 
armazenamento.
Backup

O nosso backup e realizada através da ferramenta Cobian Backup onde o


mesma realiza uma cópia dos dados para uma outra mídia de
armazenamento com redundância desta cópia para um armazenamento
em nuvem.
Este backup e realizado incremental diariamente e completo uma vez por
semana.
Riscos e suas soluções

Para conter riscos como perda de e-mails utilizamos a política de backup


dos arquivos dos e-mails e restauração na máquina a ser utilizada.

Desta forma mantemos a integridade dos dados dos


e-mails para possíveis consultas futuras de dados antigos.
Riscos e suas soluções

E como mais uma medida de segurança todos os e-mails institucionais são


monitorados pelo setor de TI que possui acesso a todas as contas para fins
de auditoria e verificação de vazamento de informações.
Riscos e suas soluções

Para assegurar a integridade e a continuidade dos dados manipulados,


todos os arquivos que dizem respeito a instituição devem ser
devidamente armazenados dentro das respectivas pastas dos setores
para que possam ser acessados e tenha a segurança do backup em caso
de problema nas máquinas na rede ou vírus, ficando expressamente
proibido o salvamento de arquivos em outros locais passível de
penalidades.
Riscos e suas soluções

Principais motivos que resultam na perda de Dados

Vírus – 6%
Falha de Software – 14%
Roubo/Usuários Maliciosos – 17%
Erro Humano – 28%
Falha de Hardware – 35%
Fonte: Symantec
Melhorias implantadas

 Implantação do Firewall Sonicwall com serviço de controle de internet


 Criação do AD secundário que nos previne de improdutividade em caso
de qualquer problema com o primário
 Revisão do catálogo de serviço transformando o mesmo em SLA por
criticidade do setor
 Criação da Wifi para visitantes com acesso somente a internet
 Fim do acesso externo
Agradecimento

Igor Junio Silva


Analista de TI

Você também pode gostar