228
prof. Roberto Dias Duarte Melhor prevenir, que remediar! Esta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada . prof. Roberto Dias Duarte Photographer: Reuters Políticas, práticas e procedimentos em Segurança da Informação sábado, 14 de maio de 2011

Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Embed Size (px)

DESCRIPTION

Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Citation preview

Page 1: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Melhor prevenir, que remediar!

Esta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada.

prof. Roberto Dias Duarte

Photographer: Reuters

Políticas, práticas e

procedimentos em Segurança da Informação

sábado, 14 de maio de 2011

Page 2: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Com licença, sou o Roberto

“Conheço apenas minha ignorância”

sábado, 14 de maio de 2011

Page 3: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Big Brother Fiscal IV

Disponível em maio/2011

sábado, 14 de maio de 2011

Page 4: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Big Brother Fiscal IV

Disponível em maio/2011

sábado, 14 de maio de 2011

Page 5: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

1a Parte: Sensibilização

sábado, 14 de maio de 2011

Page 6: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Visão executiva

sábado, 14 de maio de 2011

Page 7: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Trabalhos• 07.05 - Diagnóstico de segurança da empresa:

contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” de segurança. (30 pontos)

• 14.05 - Ante-projeto Prática de Segurança: diagnóstico, problema, solução, custo, beneficios, análise de riscos, macro-cronograma. (30 pontos)

• 28.05 - Elaborar um plano de implantação de política de segurança e o manual se segurança da informação. (30 pontos)

sábado, 14 de maio de 2011

Page 8: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

TrabalhosTodo o projeto deve ser alinhado à estratégia empresarial e/ou marcos regulatórios de uma empresa, apontando custos e benefícios• 1. Lembrem-se dos indicadores de desempenho da empresa: receita,

rentabilidade, retenção de clientes, etc.• 2. Toda organização está inserida em um ecossistema onde há diversos

marcos regulatórios: SOX, Basiléia, legislação tributária, trabalhista, ANEEL, ANAC, consumidor, SAC, etc.

• 3. Derivem os indicadores de GSI a partir dos indicadores empresariais (ou marcos legais).

• 4. Determinem o planejamento de implantação da política de segurança para um indicador ou marco legal - se fizerem para mais de um, não há problema, mas o esforço de trabalho é proporcional à quantidade de métricas.

• 5. Derivem os processos de segurança e as atividades a partir das políticas.

• Lembrem-se, por fim, que o alinhamento estratégico é fator crítico de sucesso para este trabalho. Ou seja, indicadores de GSI devem ajudar a empresa a melhorar algum indicador de desempenho ou manter a compatibilidade legal regulatória do setor.

sábado, 14 de maio de 2011

Page 9: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

1o TrabalhoDiagnóstico de segurança da empresa: contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” (Gap’s) de segurança.

Prazo: 7.5.2011 às 11:00

Pode ser em grupo

Escolha uma empresa para o estudo de caso real

sábado, 14 de maio de 2011

Page 10: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

1. Contexto empresarial1.2.Visão

É o sonho da organização, é o futuro do negocio e onde a organização espera estar nesse futuro.

•1.1. Missão

–É a razão de existência de uma organização.

•1.3. Estratégia

•“Forma de pensar no futuro, integrada no processo decisório, com base em um procedimento formalizado e articulador de resultados” (Mintzberg).

sábado, 14 de maio de 2011

Page 11: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

2. Públicos

Consumidores Clientes

Parceiros

Investidores

sábado, 14 de maio de 2011

Page 12: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

3. Indicadores

sábado, 14 de maio de 2011

Page 13: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

4. Normas reguladoras1. Em quais ecossistemas a empresa está inserida?

2. Quais os agentes reguladores e normas?

ANATELANACANEELCMVBACEN

SOXBasiléia

IFRSSPEDNF-eRFBSEFAZ

SindicatosConsumidorClientesFranqueadoresParceirosContratos

sábado, 14 de maio de 2011

Page 14: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

5. Lacunas de segurança1.Liste 7 lacunas de segurança da empresa

2. Relacione as lacunas com os indicadores ou normas

3. Estabeleça as 3 de maior relevância, explicando os motivos

sábado, 14 de maio de 2011

Page 15: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

2a Parte: Conceitos Básicos

sábado, 14 de maio de 2011

Page 16: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Situação das empresas

sábado, 14 de maio de 2011

Page 17: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Situação das empresas

sábado, 14 de maio de 2011

Page 18: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Quer tentar?

sábado, 14 de maio de 2011

Page 19: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Quer tentar?

sábado, 14 de maio de 2011

Page 20: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Fraude?

sábado, 14 de maio de 2011

Page 21: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

O que é fraude?

É um esquema ilícito ou de má fé criado para obter ganhos pessoais.

sábado, 14 de maio de 2011

Page 22: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Fatores primários1 - Existência de golpistas motivados.

• Ineficiência das leis;

• incerteza da pena;

• incerteza jurídica;

• existência de oportunidades;

• pouca fiscalização.

sábado, 14 de maio de 2011

Page 23: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Mas principalmente porque...

o desrespeito às leis é considerado comportamento “normal”.

sábado, 14 de maio de 2011

Page 24: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Mas principalmente porque...

o desrespeito às leis é considerado comportamento “normal”.

sábado, 14 de maio de 2011

Page 25: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

• Pouca informação e divulgação preventivas;

• ignorância e ingenuidade;

• ganância;

• o desrespeito às leis é considerado comportamento “normal”.

Fatores primários2 - Existência de vítimas vulneráveis

sábado, 14 de maio de 2011

Page 26: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

• percepção do problema como não prioritário;

• despreparo das autoridades;

• escassa coordenação de ações contra fraudadores;

• falta de leis específicas e pouca clareza em algumas das existentes.

Fatores primários3 - Falta de controle ou fiscalização

sábado, 14 de maio de 2011

Page 27: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vítima ou golpista?

sábado, 14 de maio de 2011

Page 28: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vítima ou golpista?

sábado, 14 de maio de 2011

Page 29: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Segurança da Informação?

sábado, 14 de maio de 2011

Page 30: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Ameaça?

sábado, 14 de maio de 2011

Page 31: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Causa potencial de um incidente, que caso se concretize pode resultar em dano

Ameaça?

sábado, 14 de maio de 2011

Page 32: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade?

sábado, 14 de maio de 2011

Page 33: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Falha (ou conjunto) que pode ser explorada por ameaças

Vulnerabilidade?

sábado, 14 de maio de 2011

Page 34: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Evento que comprometa a operação do negócio ou cause dano aos ativos da organização

Incidente?

sábado, 14 de maio de 2011

Page 35: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Evento que comprometa a operação do negócio ou cause dano aos ativos da organização

Incidente?

sábado, 14 de maio de 2011

Page 36: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Resultados de incidentes

Impacto?

sábado, 14 de maio de 2011

Page 37: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Análise de risco

Impacto

Transfere

Probabilidades

Aceita Reduz

Mitiga

sábado, 14 de maio de 2011

Page 38: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Análise de risco

sábado, 14 de maio de 2011

Page 39: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Ativo digital?

sábado, 14 de maio de 2011

Page 40: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Ativo? Intangível?

“Um ativo intangível é um ativo não monetário identificável sem substância física ou, então, o ágio pago por expectativa de rentabilidade futura (goodwill)”

Fonte: http://www.cpc.org.br

sábado, 14 de maio de 2011

Page 41: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Assinatura Digital

sábado, 14 de maio de 2011

Page 42: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

É um método de autenticação de informação digital

Assinatura Digital

Não é Assinatura Digitalizada!

Não é Assinatura Eletrônica!

sábado, 14 de maio de 2011

Page 43: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Como funciona?

sábado, 14 de maio de 2011

Page 44: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Como funciona?HASH é gerado a partir da chave pública

HASH é armazenado na mensagem

Autor assina a com sua chave privada

Novo HASH é gerado

O HASH é descriptografado partir da chave pública

Novo HASH é comparado com o original

sábado, 14 de maio de 2011

Page 45: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

MP 2.200-2 de Agosto/2001

Documentos Digitais

sábado, 14 de maio de 2011

Page 46: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

MP 2.200-2 de Agosto/2001“As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela

I C P - B r a s i l p r e s u m e m - s e verdadeiros em relação aos signatários”

(Artigo 10o § 1o)

Documentos Digitais

sábado, 14 de maio de 2011

Page 47: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

MP 2.200-2 de Agosto/2001

Documentos Digitais

sábado, 14 de maio de 2011

Page 48: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

MP 2.200-2 de Agosto/2001

“O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.”

(Artigo 10o § 2o)

Documentos Digitais

sábado, 14 de maio de 2011

Page 49: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Caso real

sábado, 14 de maio de 2011

Page 50: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

IntegridadeAutenticidadeNão repudioDisponibilidadeConfidencialidadeAuditabilidade

Caso real

sábado, 14 de maio de 2011

Page 51: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

IntegridadeAutenticidadeNão repudioDisponibilidadeConfidencialidadeAuditabilidade

Caso real

sábado, 14 de maio de 2011

Page 52: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Carimbo do tempo

sábado, 14 de maio de 2011

Page 53: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Certifica a autenticidade temporal (data e hora) de arquivos eletrônicos

Sincronizado a “Hora Legal Brasileira”

Carimbo do tempo

sábado, 14 de maio de 2011

Page 54: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Integridade

sábado, 14 de maio de 2011

Page 55: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento

Integridade

sábado, 14 de maio de 2011

Page 56: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Autenticidade

sábado, 14 de maio de 2011

Page 57: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Autenticidade

O receptor pode confirmar se a assinatura foi feita pelo emissor

sábado, 14 de maio de 2011

Page 58: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Não repúdio

sábado, 14 de maio de 2011

Page 59: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

O emissor não pode negar a autenticidade da mensagem

Não repúdio

sábado, 14 de maio de 2011

Page 60: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Confidencialidade

sábado, 14 de maio de 2011

Page 61: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Confidencialidade

Passo 1: Alice envia sua chave pública para Bob

Passo 2: Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada

sábado, 14 de maio de 2011

Page 62: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Disponibilidade

sábado, 14 de maio de 2011

Page 63: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Disponibilidade

A informação deve estar disponível apenas para seu uso legítimo

sábado, 14 de maio de 2011

Page 64: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Auditabilidade

sábado, 14 de maio de 2011

Page 65: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Auditabilidade

Deve haver informação relativa às ações de alteração ou consulta de dados Quem?

Quando?O que fez?

sábado, 14 de maio de 2011

Page 66: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Por que preciso saber disso?

sábado, 14 de maio de 2011

Page 67: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Ecosistema Fiscal

Vendeu?

Comprou?

Produziu?

Entregou?

Cliente

Fornecedor

Recebeu?

Pagou?

Contador

Fisco

Tem nota?

EFD ICMS/IPIEFD/CIAP

EFD PIS/COFINSEFD/FOLHA

Estoque?

SPED ContábilEFD Contábil

NF-eNFS-eCF-eCC-e

CT-eBrasil-id

Siniav

NF-eNFS-eCF-eCC-e

NF-eNFS-eCF-eCC-e

sábado, 14 de maio de 2011

Page 68: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vamos entender as principais

vulnerabilidades das empresas no mundo do

pós-SPED?

sábado, 14 de maio de 2011

Page 69: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

“Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência apenas digital, emitido e armazenado eletronicamente, (...)

Sua validade jurídica é garantida pela assinatura digital do remetente (garantia de autoria e de integridade) e pela recepção, pelo Fisco, do documento eletrônico, antes da ocorrência do fato gerador.”

O que é a Nota Eletrônica?

sábado, 14 de maio de 2011

Page 70: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Documento Fiscal Digital

sábado, 14 de maio de 2011

Page 71: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Documento Fiscal Digital

sábado, 14 de maio de 2011

Page 72: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Livro Contábil Digital

sábado, 14 de maio de 2011

Page 73: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Livro Contábil Digital

sábado, 14 de maio de 2011

Page 74: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Livro Fiscal Digital (ICMS/IPI)

sábado, 14 de maio de 2011

Page 75: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Livro Fiscal Digital (ICMS/IPI)

sábado, 14 de maio de 2011

Page 76: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Mas, nada muda na minha empresa, certo?

sábado, 14 de maio de 2011

Page 77: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #1

sábado, 14 de maio de 2011

Page 78: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #1

Tenho que verificar o arquivo XML

Ajuste SINIEF 07/2005

Cláusula décima

§ 1º O destinatário deverá ver ificar a v a l i d a d e e autenticidade da NF-e e a exi s tência de Autorização de Uso da NF-e.

sábado, 14 de maio de 2011

Page 79: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #2

sábado, 14 de maio de 2011

Page 80: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #2

Nota autorizada não me livra do "passivo fiscal"

sábado, 14 de maio de 2011

Page 81: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #2

sábado, 14 de maio de 2011

Page 82: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Ainda que formalmente regular, n ã o s e r á c o n s i d e r a d o documento fiscal idôneo a NF-e que t iver sido emit ida ou utilizada com dolo, fraude, s i m u l a ç ã o o u e r r o , q u e possibilite, mesmo que a terceiro, o não-pagamento do imposto ou q u al q u e r o u t r a vant ag em indevida.

Vulnerabilidade #2

Ajuste SINIEF 07/2005

Cláusula quarta

sábado, 14 de maio de 2011

Page 83: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #3

sábado, 14 de maio de 2011

Page 84: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #3

Só posso cancelar NF-e se a mercadoria não circulou....

sábado, 14 de maio de 2011

Page 85: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #3

sábado, 14 de maio de 2011

Page 86: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #3ATO COTEPE/ICMS Nº 33 /2008

Efeitos a partir de 01.01.12:

Art. 1º Poderá o emitente solicitar o cancelamento da NF-e, em prazo não superior a 24 horas, contado do momento em que foi concedida a respectiva Autorização de Uso da NF-e, desde que não tenha ocorrido a circulação da mercadoria ou a prestação de serviço e observadas às demais normas constantes do AJUSTE SINIEF 07/05, de 5 de outubro de 2005. 

sábado, 14 de maio de 2011

Page 87: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #4

sábado, 14 de maio de 2011

Page 88: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #4

Tenho que enviar o arquivo XML ao destinatário e ao transportador

sábado, 14 de maio de 2011

Page 89: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #4

sábado, 14 de maio de 2011

Page 90: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #4Cláusula Sétima

§ 7º O emitente da NF-e deverá, obrigatoriamente, encaminhar ou disponibilizar download do arquivo da NF-e e seu respectivo Protocolo de Autorização de Uso ao destinatário e a o t r a n s p o r t ado r co nt r at ado, imediatamente após o recebimento da autorização de uso da NF-e.

Ajuste SINIEF 07/2005

sábado, 14 de maio de 2011

Page 91: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #5

sábado, 14 de maio de 2011

Page 92: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #5

Tenho que guardar o arquivo XML

sábado, 14 de maio de 2011

Page 93: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #5

sábado, 14 de maio de 2011

Page 94: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #5

Ajuste SINIEF 07/2005

Cláusula décima

O emitente e o destinatário deverão manter a NF-e em arquivo digital, sob sua guarda e responsabilidade, pelo prazo estabelecido na legislação tributária, mesmo que fora da empresa, devendo ser disponibilizado para a Administração Tributária quando solicitado. (...)

§ 2º Caso o destinatário não seja contribuinte credenciado para a emissão de NF-e, alternativamente ao disposto no “caput”, o destinatário deverá manter em arquivo o DANFE relativo a NF-e da operação, devendo ser apresentado à administração tributária, quando solicitado.

§ 3º O emitente de NF-e deverá guardar pelo prazo estabelecido na legislação tributária o DANFE que acompanhou o retorno de mercadoria não recebida pelo destinatário e que contenha o motivo da recusa em seu verso.

sábado, 14 de maio de 2011

Page 95: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #6

sábado, 14 de maio de 2011

Page 96: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #6Troca de identidade

sábado, 14 de maio de 2011

Page 97: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #6

sábado, 14 de maio de 2011

Page 98: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Vulnerabilidade #6“Empréstimo”de senha e a r m a z e n a m e n t o d e certificados digitais

eCPF, eCNPJ, ePJ

A1, A3, HSM

sábado, 14 de maio de 2011

Page 99: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

O que causa vulnerabilidade?

sábado, 14 de maio de 2011

Page 100: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Causas das vulnerabilidades

sábado, 14 de maio de 2011

Page 101: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Causas das vulnerabilidades

Falta de conhecimento Ganância: preços abaixo do

mercado Desrespeito as leis encarado

como comportamento comum

Tecnologia precária

sábado, 14 de maio de 2011

Page 102: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Consequências

sábado, 14 de maio de 2011

Page 103: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Consequências

sábado, 14 de maio de 2011

Page 104: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Consequências

Mercadorias sem documento idôneo

Mercadorias de origem ilícita Problemas fiscais: documentos

inidôneos Sigilo fiscal e comercial violados Assinatura de contratos e

outros documentos

sábado, 14 de maio de 2011

Page 105: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Tenho como evitar?

sábado, 14 de maio de 2011

Page 106: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Solução: Paradigma do século XXI

Conhecimento

Comportamento

Tecnologia

sábado, 14 de maio de 2011

Page 107: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Ação preventivas básicas

sábado, 14 de maio de 2011

Page 108: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

O dono da bola Quem é o responsável pela gestão da informação?

Definições:

políticas de segurança

políticas de backup

políticas de contingência

sábado, 14 de maio de 2011

Page 109: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Termo de compromisso

Formaliza responsabilidades:

Sigilo de informações;

Cumprimento de normas de segurança;

Conduta ética.

sábado, 14 de maio de 2011

Page 110: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Autenticação individual

Identifica as pessoas:

Senha;

Cartão ou token;

Biometria;

Certificado Digital.

sábado, 14 de maio de 2011

Page 111: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

“Empréstimo” de senha

sábado, 14 de maio de 2011

Page 112: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

“Empréstimo” de senha

sábado, 14 de maio de 2011

Page 113: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Cópias de segurançaQual a política definida?

Qual a cópia mais antiga?

Os arquivos das estações têm cópias?

Os servidores têm cópias?

Onde são armazenadas?

Em que tipo de mídia?

sábado, 14 de maio de 2011

Page 114: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Software homologadoItens de verificação:

manutenção

treinamento

suporte

condições comerciais

capacidade do fabricante

tendências

sábado, 14 de maio de 2011

Page 115: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Uso de antivírusPrevenção além do software:

Anexos

Executável? No way!

Download? Só de sites confiáveis

Backup, sempre

Educação

sábado, 14 de maio de 2011

Page 116: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

O CaronaPrevenção contra

“sessões abertas” em sua ausência:

Conduta: Suspensão ou encerramento da sessão;

Mecanismo: Suspensão ou encerramento da sessão.

sábado, 14 de maio de 2011

Page 117: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Correio eletrônico Pishing

Muitos golpes:

Notícias falsas

Propostas “irresistíveis”

Seu CPF foi...

Atualize sua senha...

blá, blá, blá...

sábado, 14 de maio de 2011

Page 118: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Informações pessoais Cuidado com informação de:

Funcionários

Clientes

Parceiros

Quem pode acessar?

Parceiros?

Uso comercial?

sábado, 14 de maio de 2011

Page 119: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Ambiente FísicoAhhh, reuniões rápidas:

no elevador

na festa

no avião

Quadros, flip chart, relatórios, etc

Lixão, de novo?

Quem entra, quem sai?

sábado, 14 de maio de 2011

Page 120: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Engenharia socialProcedimentos para obtenção de informações

através de contatos falsos

“Conversa de malandro”

Lixão

Habilidades do farsante:

fala com conhecimento

adquire confiança

presta “favor”

sábado, 14 de maio de 2011

Page 121: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Uso da Internet & Redes Sociais

Qual a sua opinião?

sábado, 14 de maio de 2011

Page 122: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Uso da Internet & Redes Sociais

sábado, 14 de maio de 2011

Page 123: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Uso da Internet & Redes Sociais

sábado, 14 de maio de 2011

Page 124: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Uso da Internet & Redes Sociais

sábado, 14 de maio de 2011

Page 125: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Ações preventivas

Conhecimento

Análise

Planejamento

Investimento

Educação.

Física

Software

Humana

sábado, 14 de maio de 2011

Page 126: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Ações detectivas

Quanto antes, melhor

Monitoramento de eventos

O que monitorar?

Conhecimento

Análise

Planejamento

Investimento

sábado, 14 de maio de 2011

Page 127: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Ações corretivas

Minimizar o problema

Quanto mais rápido, melhor

sábado, 14 de maio de 2011

Page 128: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Plano de continuidade

Conhecimento

Análise

Planejamento

Investimento

Educação

Simulação

Contexto empresarial

Mapeamento de riscos

sábado, 14 de maio de 2011

Page 129: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Direitos do usuário

Acesso individual

Informações para trabalhar

Saber o que é rastreado

Conhecer as políticas e normas

Ser avisado sobre tentativas de invasão

Treinamento sobre segurança

Comunicar ocorrências de segurança

Garantia de privacidade

Ser mais importante que a tecnologia

sábado, 14 de maio de 2011

Page 130: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Mensagem sobre o segurança

sábado, 14 de maio de 2011

Page 131: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

prof. Roberto Dias Duarte

Mensagem sobre o segurança

sábado, 14 de maio de 2011

Page 132: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

2o TrabalhoAnte-projeto Prática de Segurança: diagnóstico, análise de riscos, problema, solução, custo, beneficios, macro-cronograma.

Prazo: 14.5.2011 às 07:40

Pode ser em grupo

Escolha uma empresa para o estudo de caso real

sábado, 14 de maio de 2011

Page 133: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

2o Trabalho1. Ajustar o diagnóstico reavaliando as lacunas2. Análise de risco considerando as 7 lacunas relacionadas3. Definir estratégia para cada lacuna: mitigar, transferir, reduzir,aceitar4. Identificar problema, solução, custo, beneficios, macro-cronograma para 3 lacunas.

sábado, 14 de maio de 2011

Page 134: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Apresentação do 2o trabalho

Data: 14/5/2011

Prazo para ajustes: de 07:40 às 08:20

Apresentações: de 08:20 às 09:00

sábado, 14 de maio de 2011

Page 135: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

3a Parte:Visão de Gestão

sábado, 14 de maio de 2011

Page 136: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

sábado, 14 de maio de 2011

Page 137: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Qual é a estrutura da sua organização?

sábado, 14 de maio de 2011

Page 138: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Governaça“É o conjunto de processos, costumes, políticas, leis, regulamentos e instituições que regulam a maneira como uma empresa é dirigida, administrada ou controlada” (fonte: Wikipedia)

sábado, 14 de maio de 2011

Page 139: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Governaça•Visão–É o sonho da organização, é o

futuro do negocio e onde a organização espera estar nesse futuro.

•Missão–É a razão de existência de

uma organização.

sábado, 14 de maio de 2011

Page 140: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Governaça

•Transparência–Mais do que "a

obrigação de informar", a administração deve cultivar o "desejo de informar"

sábado, 14 de maio de 2011

Page 141: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Governaça•Equidade–Tratamento justo e

igualitário de todos os grupos minoritários (stakeholdres).

sábado, 14 de maio de 2011

Page 142: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Stakeholders & Shareholders

•Equilíbrio:– Regulamentações– Forças corporativas

Qual a relação entre equilíbrio e segurança?

sábado, 14 de maio de 2011

Page 143: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Balanceando pressões

sábado, 14 de maio de 2011

Page 144: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Balanceando pressões

sábado, 14 de maio de 2011

Page 145: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Balanceando pressões• Compliance: “conjunto

de disciplinas para fazer cumprir as normas legais e regulamentares, as políticas e as diretrizes estabelecidas para o negócio e para as atividades da instituição ou empresa, bem como evitar, detectar e tratar qualquer desvio ou inconformidade que possa ocorrer” (Fonte: Wikipedia)

sábado, 14 de maio de 2011

Page 146: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Balanceando pressões

•Risco x Conformidade:

–100% de conformidade garante 100% de segurança?

sábado, 14 de maio de 2011

Page 147: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Desafios da Governança

Gerenciar riscos x investimentos adequados

Manter organização segura

Seguir padrões Atender às exigências

regulatórias

Quais  são  os  principais  

desafios  de  sua  organização?

sábado, 14 de maio de 2011

Page 148: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Desafios da Governança

Gerenciar riscos x investimentos adequados

Manter organização segura

Seguir padrões Atender às exigências

regulatórias

Quais  são  os  principais  

desafios  de  sua  organização?

sábado, 14 de maio de 2011

Page 149: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Sucesso na GSI

Qual  a  realidade  de  

sua  organização?

Comunicação: direção, gerências e operação

Planejamento alinhado à estratégia

Políticas aderentes aos requisitos legais

Nível de maturidade coerente com contexto de riscos

Estruturar controles de segurança (frameworks)

Monitorar a eficácia e eficiênciasábado, 14 de maio de 2011

Page 150: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Melhores Práticas

Qual  as  prá6cas  de  sua  organização?

•Personalizar as práticas ao negócio

–“O grande diferencial não está em utilizar apenas um guia, ma sim em combinar o que cada um possui de melhor”

sábado, 14 de maio de 2011

Page 151: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Melhores PráticasCuidado com:

OrçamentoPessoas

sábado, 14 de maio de 2011

Page 152: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Fundamentos de ITIL

sábado, 14 de maio de 2011

Page 153: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Fundamentos de ITIL

sábado, 14 de maio de 2011

Page 154: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Cobit: parte 1

sábado, 14 de maio de 2011

Page 155: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Cobit: parte 1

sábado, 14 de maio de 2011

Page 156: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Cobit: parte 2

sábado, 14 de maio de 2011

Page 157: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Cobit: parte 2

sábado, 14 de maio de 2011

Page 158: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Cobit: parte 1

sábado, 14 de maio de 2011

Page 159: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Cobit: parte 1

sábado, 14 de maio de 2011

Page 160: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Cobit: parte 1

sábado, 14 de maio de 2011

Page 161: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Cobit: parte 1

sábado, 14 de maio de 2011

Page 162: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Cobit

sábado, 14 de maio de 2011

Page 163: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Cobit: Alinhamento

sábado, 14 de maio de 2011

Page 164: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Cobit: metas e medidas

sábado, 14 de maio de 2011

Page 165: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Cobit: framework

sábado, 14 de maio de 2011

Page 166: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Cobit: framework

sábado, 14 de maio de 2011

Page 167: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

3o Trabalho - parte I

sábado, 14 de maio de 2011

Page 168: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

3o Trabalho - parte IElaborar um plano de implantação de política de segurança e o manual se segurança da informação. (30 pontos). Entrega final em: 28.05

1. Reavaliar o Diagnóstico & lacunas, considerando as metas de negócio.2. Através da análise de risco, estabelecer as metas de TI (relativas à segurança).3. Definir estratégia para cada lacuna, estabelecendo metas de processos e metas de atividades.4. Definir resumo do projeto, contendo: problema, solução, custo, beneficios, macro-cronograma

sábado, 14 de maio de 2011

Page 169: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

ISO/IEC 17799

• “A ISO/IEC 17799 foi atualizada para numeração ISO/IEC 27002 em julho de 2007. É uma norma de Segurança da Informação revisada em 2005 pela ISO e pela IEC. A versão original foi publicada em 2000, que por sua vez era uma cópia fiel do padrão britânico (BS) 7799-1:1999.” (Fonte: Wikipedia)

sábado, 14 de maio de 2011

Page 170: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

ISO/IEC 27000• ISO 27000 - Vocabulário de Gestão da Segurança da Informação;• ISO 27001 - Esta norma foi publicada em Outubro de 2005 e

substituiu a norma BS 7799-2 para certificação de sistema de gestão de segurança da informação;

• ISO 27002 - Substitui ISO 17799:2005 (Código de Boas Práticas);• ISO 27003 - Aborda a gestão de risco;• ISO 27004 - Mecanismos de mediação e de relatório de um

sistema de gestão de segurança da informação;• ISO 27005 - Esta norma será constituída por indicações para

implementação, monitoramento e melhoria contínua do sistema de controles;

• ISO 27006 - Esta norma será referente à recuperação e continuidade de negócio.

sábado, 14 de maio de 2011

Page 171: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

ISO/IEC 27001

sábado, 14 de maio de 2011

Page 172: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

ISO/IEC 17799/27002

• Framework –Políticas de segurança–Segurança organizacional–Segurança das pessoas–Segurança física e do ambiente–Gerenciamento das operações–Controle de acesso–Desenvolvimento e manutenção de sistemas–Gestão da continuidade do negócio–Conformidade

sábado, 14 de maio de 2011

Page 173: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Metodologia Octave

• Origem: Software Engineering Institute (SEI) da Carnigie Mellon University

• Antes de avaliar o risco: entender o negócio, cenário e contexto

• Octave Method (grandes organizações) e Octave-S (pequenas)

sábado, 14 de maio de 2011

Page 174: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Use Octave-S, se:

• Hierarquia simples• Menos de 300 funcionários• Metodologia estruturada com pouca

customização• Há muita terceirização na TI• Infraestrutura simples

sábado, 14 de maio de 2011

Page 175: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Octave Method

• 1a Fase: Obtendo informações e definindo os perfis de ameaças aos ativos–Processo 1: Conhecimento da alta gerência:

Equipe coleta informações sobre recursos importantes, exigências de segurança, ameaças e vulnerabilidades

–Processo 2: Conhecimento da gerência operacional: Equipe coleta informações sobre recursos importantes, exigências de segurança, ameaças e vulnerabilidades

sábado, 14 de maio de 2011

Page 176: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Octave Method

• 1a Fase: Obtendo informações e definindo os perfis de ameaças aos ativos–Processo 3: Conhecimento de cada

departamento: Equipe coleta informações sobre recursos importantes, exigências de segurança, ameaças e vulnerabilidades

–Processo 4: Criar perfis de ameaças para 3 a 5 ativos críticos

sábado, 14 de maio de 2011

Page 177: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Octave Method

• 2a Fase: Identificar vulnerabilidades da infraestrutura–Processo 5: Identificar e definir padrão de

avaliação dos componentes-chave dos recursos–Processo 6: Avaliar componentes-chave dos

recursos

sábado, 14 de maio de 2011

Page 178: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Octave Method

• 3a Fase: Desenvolver estratégias e planos de segurança–Processo 7: Definir critérios de avaliação de

impactos (alto, médio, baixo)–Processo 8: Desenvolver estratégias de proteção

para melhorar as práticas de segurança

sábado, 14 de maio de 2011

Page 179: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Octave-S

• 1a Fase: Identifica ativos com base nos perfis de ameaça–Processo S1: Identificar ativos, definir critérios de

avaliação dos impactos e situação atual das práticas de segurança

–Processo S2: Criar perfis de ameaças e definir exigências de segurança

sábado, 14 de maio de 2011

Page 180: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Octave-S

• 2a Fase: Identificar vulnerabilidades da infraestrutura–Processo S3: Analisar o fluxo de acesso aos

sisteas que suportam os ativos e determinar o quanto os processos tecnológicos os protegem

sábado, 14 de maio de 2011

Page 181: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Octave-S

• 3a Fase: Desenvolver estratégias e planos de segurança–Processo S4: Identificar e analisar os riscos,

impactos e probabilidades de cada ativo crítico–Processo S5: Desenvolver estratégias de proteção

para melhorar as práticas de segurança

sábado, 14 de maio de 2011

Page 182: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Octave-S

• 3a Fase: Desenvolver estratégias e planos de segurança–Processo S4: Identificar e analisar os riscos,

impactos e probabilidades de cada ativo crítico–Processo S5: Desenvolver estratégias de proteção

para melhorar as práticas de segurança

sábado, 14 de maio de 2011

Page 183: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Octave: Atividades para Gestão de Riscos• Identificação dos riscos• Análise e classificação quanto à criticidade• Criação de plano estratégico para proteção• Criação de plano para tratamento de riscos • Planejamento da implantação • Implantação• Monitoramento da execução dos planos• Controle das variações

sábado, 14 de maio de 2011

Page 184: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Visão ampla

DESEMPENHO: Metas de Negócio

CONFORMIDADE Basel II, Sarbanes-

Oxley Act, etc.

Governança Corporativa

Governança de TI

ISO 9001:2000

ISO 17799

ISO 20000

Melhores práticas

Procedimentos de QA

Processos e procedimentos

Direcionadores

COBIT

COSO

Princípios de Segurança ITIL

BSC

Where Does COBIT Fit?

sábado, 14 de maio de 2011

Page 185: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Então?

• ITIL• Cobit• ISO• Octave• BSC

O  que  devo  adotar  em  minha  

empresa?

sábado, 14 de maio de 2011

Page 186: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Paradigmas

• “A equipe de TI deve gerenciar e conduzir suas ações para influenciar as

partes interessadas e garantir o sucesso do

projeto, sempre focada no negócio”

sábado, 14 de maio de 2011

Page 187: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Partes interessadas

Quais  são  os  principais  

stakeholders  de  sua  

organização?

sábado, 14 de maio de 2011

Page 188: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Governando Riscos

• Desafio: conhecer os riscos

• Riscos determinam os processos de segurança da metodologia/framework

Por que adotar o gerenciamento de

riscos de segurança da informação em sua organização?

sábado, 14 de maio de 2011

Page 189: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Tipos de Riscos

• Estratégico e empresarial (negócios)• Humano• Tecnológico• Imagem• Legal

Quais  são  os  principais  

riscos  de  sua  organização?

sábado, 14 de maio de 2011

Page 190: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Visão executiva

sábado, 14 de maio de 2011

Page 191: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Visão executiva

• Comunicação• Foco no negócio• Alinhamento estratégico• Custo x diferencial competitivo• Recursos de TI como portfólio de

investimentos

Na  sua  empresa,  TI  é  custo  ou  

diferencial?

sábado, 14 de maio de 2011

Page 192: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Contexto da organização• Organograma: formal x real• Sensibilização e conscientização• Linguagem• Benchmark

Você  fala    “javanês”  com  os  

execu6vos?

sábado, 14 de maio de 2011

Page 193: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Governando Processos

• Conceito de processo:–sequências semi-repetitivas de eventos que,

geralmente, estão distribuídas de forma ampla pelo tempo e espaço

sábado, 14 de maio de 2011

Page 194: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Governando Processos

sábado, 14 de maio de 2011

Page 195: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Governando Processos

• Mapeando processos:–Enumerar atividades–Ordernar em forma sequencial–Identificar entradas e saídas

• recursos• infraestrutura• insumos• matéria-prima• fornecedores

–Estabelecer características de produtos/serviços

sábado, 14 de maio de 2011

Page 196: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Governando Processos

• Mapeando processos:–Definir documentação para operação e controle–Estabelecer indicadores de eficácia–Definir plano de controle

sábado, 14 de maio de 2011

Page 197: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Governando Processos

• Nível de maturidade:–Obter conhecimento sobre os procedimentos–Otimizar processos (melhores práticas)–Comparar (benchmark)–Adotar políticas –Utilizar a TI como facilitador–Definir processos de riscos–Integrar riscos–Monitorar falhas e melhorias–Realinhar processos

sábado, 14 de maio de 2011

Page 198: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Cobit: níveis de maturidade

• Nível 0: inexistente

sábado, 14 de maio de 2011

Page 199: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

• Nível 1: Inicial–Consciência mínima da necessidade de

Governança–Estruturas desorganizadas, sem padrões–Suporte e TI não integrados–Ferramentas e serviços não integrados–Serviços reativos a incidentes

Cobit: níveis de maturidade

sábado, 14 de maio de 2011

Page 200: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

• Nível 2: Repetitivo–Consciência relativa da necessidade de

Governança–Atividades de governança e medidores em

desenvolvimento–Estruturas pouco organizadas, sem padrões–Serviços realizados sem metodologia–Repetição de incidentes–Sem controle de mudanças

Cobit: níveis de maturidade

sábado, 14 de maio de 2011

Page 201: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

• Nível 3: Definido–Alta consciência sobre Governança –Processos padronizados, implementados e

documentodos–Controle de mudanças–Métricas e indicadores consistentes–Inexistência de SLA

Cobit: níveis de maturidade

sábado, 14 de maio de 2011

Page 202: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

• Nível 4: Gerenciado–Consciência da importância de Governança –SLA’s e catálogos de serviços–Inexistência de gestão financeira–TI ainda não é vista como benefício para o

negócio–Início do processo de melhoria contínua

Cobit: níveis de maturidade

sábado, 14 de maio de 2011

Page 203: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

• Nível 5: Otimizado–Consciência total–Gestão financeira de TI –Melhores práticas adotadas e gerenciadas–Melhoria contínua de processos–Otimização contínua de TI

Cobit: níveis de maturidade

sábado, 14 de maio de 2011

Page 204: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Linha do tempo

!"#$%&'"'()

*)")+)",-.)/(01-)

2'34-56)789):";-))<$",'-)1%(5&.-=))3)>("?@-)

A(B&5&'"'()A".()7CD-).(&))'(),"'"=)

A".()>("?@-6)E01B(0(,#";D-)A%"F0(,#"'")

A".()'"))G-,.-B&'";D-)

A".()'"))HI5(BJ,5&")K1(%"5&-,"B)

25(B(%"%)1%-L(#-.)M"%")%("F&%)".).-B&5&#";N(.)

G%&"%)E,@(,#O%&-.))M"%")&,&5&"?@".)'()

P-@(%,",;")E,&5&")$0)"Q-%'"F(0)

R,&S5"'-)'())P-@(%,",;")

!(BT-%&")5-,?,$"))'-)1%-5(..-)

sábado, 14 de maio de 2011

Page 205: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Por que evoluir processos?• Evita desperdícios de esforços e recursos• Visão de processos e responsabilidades• Investimentos claros e alinhados ao negócio• Planejamento de longo prazo

sábado, 14 de maio de 2011

Page 206: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Métricas para GSI

• Processos de TI–Modelo de maturidade–Fatores críticos de sucesso–Indicadores de metas–Indicadores de desempenho

sábado, 14 de maio de 2011

Page 207: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Métricas para GSI

• Fatores críticos de sucesso (CFS)–importância estratégica–expressos em termos de processos–mensuráveis

sábado, 14 de maio de 2011

Page 208: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Métricas para GSI

• Indicadores de metas (KGI)–verificam se os processos alcançaram as metas–“O que atingir?”–indicadores imediatos de sucesso–mensuráveis

sábado, 14 de maio de 2011

Page 209: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Métricas para GSI

• Indicadores de desempenho (KPI)–orientados a processos–definem o desempenho dos procesoss–mensuráveis

sábado, 14 de maio de 2011

Page 210: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Integrando Medidores

• Security Scorecard–CFS definidos para um processo–São monitorados por KPI’s–Devem atingir os KGI’s

sábado, 14 de maio de 2011

Page 211: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Integrando Medidores

• Implantando–1a etapa: Definir indicadores–2a etapa: Sensibilizar pessoas e planejar

mensuração–3a etapa: Treinar pessoas, coletar e validar dados–4a etapa: Corrigir e previnir

sábado, 14 de maio de 2011

Page 212: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Governança de SI

• Visão e missão estratégicas:–Governança Corporativa:

• Governança de TI• Governança de SI

sábado, 14 de maio de 2011

Page 213: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

4a parte: Implantando políticas de SI

sábado, 14 de maio de 2011

Page 214: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Políticas de SI

• Informações são ativos• Envolvimento da alta gestão• Responsabilidade formal dos colaboradores• Estabelecimento de padrões

sábado, 14 de maio de 2011

Page 215: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Políticas de SI: Características• Simples• Compreensíveis• Homologadas e assinadas pela alta gestão• Estruturada para implantação em fases• Alinhadas com o negócio• Orientadas aos riscos• Flexíveis• Protetoras de ativos (Pareto)• Positivas (não apenas proibitivas)

sábado, 14 de maio de 2011

Page 216: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Visão geral da metodologia

sábado, 14 de maio de 2011

Page 217: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Etapas para o desenvolvimento• Fase I - Levantamento de informações

–Obtenção dos padrões e normas atuais–Entendimento do uso da TI nos processos–Obtenção de informações sobre o negócio–Obtenção de informações sobre ambiente de TI

sábado, 14 de maio de 2011

Page 218: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Etapas para o desenvolvimento• Fase II - Desenvolvimento do Conteúdo e

Normas– Gerenciamento da politica de segurança–Atribuição de regras e responsabilidades–Critérios para classificação de informações–Procedimentos de SI

sábado, 14 de maio de 2011

Page 219: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Fase II: Desenvolvimentode políticas e normas:• Gerenciamento da politica de segurança

–Definição da SI–Objetivos–CFS–Gerenciamento da versão–Referências a outras políticas

sábado, 14 de maio de 2011

Page 220: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Fase II: Desenvolvimentode políticas e normas:• Atribuição de regras e responsabilidades:

–Comitê de SI–Proprietário das informações–Área de SI–Usuários de informações–RH–Auditoria

sábado, 14 de maio de 2011

Page 221: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Fase II: Desenvolvimentode políticas e normas:• Critérios de classificação das informações:

–Introdução–Classificação–Níveis de classificação–Reclassificação–Armazenamento e descarte–Armazenamento e saídas

sábado, 14 de maio de 2011

Page 222: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Fase II: Desenvolvimentode políticas e normas:• Procedimentos de SI:

–Classificação e tratamento da informação–Notificação e gerenciamento de incidentes–Processo disciplinar–Aquisição e uso de hardware e software–Proteção contra software malicioso–Segurança e tratamento de mídias–Uso de internet–Uso de e-mail–Uso de recursos de TI

sábado, 14 de maio de 2011

Page 223: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Fase II: Desenvolvimentode políticas e normas:• Procedimentos de SI:

–Backup–Manutenção e teste de equipamentos–Coleta e registro de falhas–Gerenciamento e controle de rede–Monitoramento do uso e acesso aos sistemas–Uso de controles de criptografia–Controle de mudanças–Inventário de ativos de informação–Controle de acesso físico

sábado, 14 de maio de 2011

Page 224: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Fase II: Desenvolvimentode políticas e normas:• Procedimentos de SI:

–Segurança física–Supervisão de visitantes e prestadores de

serviços

sábado, 14 de maio de 2011

Page 225: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Etapas para o desenvolvimento• Fase III - Elaboração de Procedimentos de

SI–Pesquisa sobre melhores práticas–Desenvolvimento de procedimentos e padrões–Formalização dos procedimentos

sábado, 14 de maio de 2011

Page 226: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Etapas para o desenvolvimento• Fase IV - Revisão, aprovação e implantação

–Revisão e aprovação–Implantação

• Preparação de material de divulgação• Divulgação das responsabilidades• Palestras executivas• Palestras e treinamentos operacionais

sábado, 14 de maio de 2011

Page 227: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

Pós-

Gra

duaç

ão e

m G

estã

o da

Seg

uran

ça d

e T.

I. (G

STI)

Etapas para o desenvolvimento

sábado, 14 de maio de 2011

Page 228: Pós-graduação: UniBH: Políticas, práticas e procedimentos em Segurança da Informação

3o Trabalho - parte IIElaborar um plano de implantação de política de segurança e o manual se segurança da informação. (30 pontos). Entrega final em: 28.05

1. Reavaliar o Diagnóstico & lacunas, considerando as metas de negócio.2. Através da análise de risco, estabelecer as metas de TI (relativas à segurança).3. Definir estratégia para cada lacuna, estabelecendo metas de processos e metas de atividades.4. Definir resumo do projeto, contendo: problema, solução, custo, beneficios, macro-cronograma5. Elaborar um plano de implantação de política de segurança e o manual se segurança da informação.

sábado, 14 de maio de 2011