SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Downloaden Sie, um offline zu lesen
Gerência de Redes de
Computadores
- Política de Segurança da Informação -
Prof. André Peres
andre.peres@poa.ifrs.edu.br
Sobre este material
• Vídeos da apresentação em:
http://youtu.be/_oRit_OIjfA
Este trabalho está licenciado sob uma Licença Creative Commons
Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma
cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
Política de Segurança da
Informação
• Definição:
• Conjunto de documentos estabelecendo regras e
procedimentos sobre segurança
• Requer aderência com a instituição
• Prevê as ações disciplinares
• Auxiliada por padrões, guias e procedimentos
Política de Segurança da
Informação
• Definição:
• Baseia-se nos Princípios da TI
[visão,missão,valores → princípios da TI]
• Fornece ciência formal:
• do que é ou não permitido;
• das penalidades;
• das ações a serem tomadas em casos de
incidentes de segurança.
Política de Segurança da
Informação• Exemplo de política de segurança para email:
Política de Segurança da
Informação• Exemplo de política de segurança para email:
Política de Segurança da
Informação• Exemplo de política de segurança para email:
Política de Segurança da
Informação• Exemplo de política de segurança para email:
Política de Segurança da
Informação• Exemplo de política de segurança para email:
Política de Segurança da
Informação
• Outros exemplos de políticas:
http://www.sans.org/security-resources/policies/
Política de Segurança da
Informação
• Padrões:
• ação ou regra que dá suporte à PSI
• torna a política efetiva definindo questões práticas
• inclui especificações de hardware, software ou
comportamento
• ex: configurações de equipamentos como roteadores
sem fios, configurações de S.O., ...
Política de Segurança da
Informação
• Guias:
• recomendações ou instruções administrativas
• boas práticas a serem adotadas
• foco no usuário → impacto na cultura de segurança
• ex: guia de como escolher uma senha forte
Política de Segurança da
Informação
• Procedimentos:
• guia técnico de como realizar uma operação
• deve ser seguido !
• foco no aspecto técnico
• passo-a-passo de comandos/ações
• ex: como realizar o procedimento de backup
Política de Segurança da
Informação
Política de Segurança da
Informação
• Exemplo: redes sem fios
• Política:
• como a rede sem fios deve ser utilizada
• quem pode utilizar a rede sem fios e em quais situações
• penalidades em caso de uso indevido
• Padrões:
• padrão de rede sem fios utilizada (b,a,g,n,a/c,...)
• padrão de criptografia que deve ser utilizado (WPA2,...)
• Guias:
• cartilha sobre aspectos de segurança das redes sem fios
• Procedimentos:
• passo-a-passo de como configurar os roteadores sem fios
da empresa
Política de Segurança da
Informação
• Estrutura de documentos:
Política de Segurança da
Informação
• Exemplos de Políticas:
• política de senhas
• política de uso de criptografia
• política de uso de sistemas
• política de instalação de software
• política de "mesa limpa"
• política de email
• política de respostas a incidentes
• política de uso de dispositivos móveis
• política de acesso remoto
• política de rede sem fios
• política de cópias de segurança
• política de BYOD (Bring Your Own Device)
• ...
Política de Segurança da
Informação
• Atualização dos documentos:
• política genérica
• em casos de incidentes
• revisão periódica (6 meses/1 ano)
• políticas de sistemas
• em casos de incidentes
• troca de versão/troca de sistema
• revisão periódica (6 meses/1 ano)
• padrões
• em casos de incidentes
• atualização/troca de equipamentos ou sistemas
• revisão periódica (6 meses/1 ano)
Política de Segurança da
Informação
• Atualização dos documentos:
• procedimentos
• em casos de incidentes
• atualização/troca de equipamentos ou sistemas
• revisão periódica (6 meses/1 ano)
• guias
• em casos de incidentes
• troca de versão/troca de sistema
• necessidade de mudança no comportamento de
usuários
• revisão periódica (6 meses/1 ano)
Política de Segurança da
Informação
• Visão geral
• os documentos devem ser acessíveis e de conhecimento
de todos
• devem ser de fácil interpretação e concisos
• devem possuir aderência com a empresa/instituição
• são a base para implantação de mecanismos !!!
• devem contemplar todos os pontos levantados na
Análise de Riscos !!!

Weitere ähnliche Inhalte

Ähnlich wie 3 - segurança - psi

Ähnlich wie 3 - segurança - psi (20)

Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Você está preparado para o GDPR?
Você está preparado para o GDPR?Você está preparado para o GDPR?
Você está preparado para o GDPR?
 
Introdução a Segurança da Informação
Introdução a Segurança da InformaçãoIntrodução a Segurança da Informação
Introdução a Segurança da Informação
 
Oficina preservação digital Módulo 3
Oficina preservação digital Módulo 3Oficina preservação digital Módulo 3
Oficina preservação digital Módulo 3
 
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
Be Aware Webinar - Se sua conformidade é temporária, então você não está conf...
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
 
Auditoria e Segurança em TI
Auditoria e Segurança em TIAuditoria e Segurança em TI
Auditoria e Segurança em TI
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Aula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de PlanejamentoAula 7 - Técnicas de Planejamento
Aula 7 - Técnicas de Planejamento
 
Docência na Educação Profissional com a Temática Segurança da Informação
Docência na Educação Profissional  com a Temática Segurança da InformaçãoDocência na Educação Profissional  com a Temática Segurança da Informação
Docência na Educação Profissional com a Temática Segurança da Informação
 
Apresentação tcc arquivologia
Apresentação tcc arquivologiaApresentação tcc arquivologia
Apresentação tcc arquivologia
 
Apresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbrApresentação - SafeGuard Enterprise ptbr
Apresentação - SafeGuard Enterprise ptbr
 
Asi aula1
Asi aula1Asi aula1
Asi aula1
 
Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)Apresentacao clsi 2 (para enviar)
Apresentacao clsi 2 (para enviar)
 
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslidesharePalestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
Palestra big data_e_mineracao_dedados_5agosto13-versaoslideshare
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 

Mehr von Andre Peres

Mehr von Andre Peres (20)

06 - Redes sem Fios - seguranca
06 - Redes sem Fios -  seguranca06 - Redes sem Fios -  seguranca
06 - Redes sem Fios - seguranca
 
04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico04 - Redes sem Fios -fisico
04 - Redes sem Fios -fisico
 
05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace05 - Redes sem Fios - enlace
05 - Redes sem Fios - enlace
 
03- Redes sem Fios - antenas
03- Redes sem Fios -  antenas03- Redes sem Fios -  antenas
03- Redes sem Fios - antenas
 
01 - Redes sem Fios - introducao
01 - Redes sem Fios -  introducao01 - Redes sem Fios -  introducao
01 - Redes sem Fios - introducao
 
02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas02 - Redes sem Fios - microondas
02 - Redes sem Fios - microondas
 
10 - segurança -snmp
10  - segurança -snmp10  - segurança -snmp
10 - segurança -snmp
 
8 - segurança - anatomia ataques
8 - segurança - anatomia ataques8 - segurança - anatomia ataques
8 - segurança - anatomia ataques
 
9 - segurança - ataques buffer-injection
9 - segurança -  ataques buffer-injection9 - segurança -  ataques buffer-injection
9 - segurança - ataques buffer-injection
 
7 - segurança - dmz vpn
7  - segurança -  dmz vpn7  - segurança -  dmz vpn
7 - segurança - dmz vpn
 
6 - segurança - criptografia
6   - segurança - criptografia6   - segurança - criptografia
6 - segurança - criptografia
 
5 - segurança - firewall
5  - segurança - firewall5  - segurança - firewall
5 - segurança - firewall
 
4 - segurança - mecanismos
4 - segurança - mecanismos4 - segurança - mecanismos
4 - segurança - mecanismos
 
2 - segurança - analise de-riscos
2 - segurança - analise de-riscos2 - segurança - analise de-riscos
2 - segurança - analise de-riscos
 
1 - Segurança - introducao
1 - Segurança - introducao1 - Segurança - introducao
1 - Segurança - introducao
 
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
7 - Redes de Computadores - codificacao sinalizacao-multiplexacao
 
6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao6 - Redes de Computadores - meios transmissao
6 - Redes de Computadores - meios transmissao
 
5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls 5 - Redes de Computadores - fr-atm-mpls
5 - Redes de Computadores - fr-atm-mpls
 
4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips4 - Redes de Computadores - arp-vlan-equips
4 - Redes de Computadores - arp-vlan-equips
 
3 - Redes de Comutadores - ethernet wifi
3 - Redes de Comutadores -  ethernet wifi3 - Redes de Comutadores -  ethernet wifi
3 - Redes de Comutadores - ethernet wifi
 

Kürzlich hochgeladen

Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
TailsonSantos1
 
Aula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptxAula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptx
andrenespoli3
 

Kürzlich hochgeladen (20)

PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptxTeoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
Teoria heterotrófica e autotrófica dos primeiros seres vivos..pptx
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Aula de jornada de trabalho - reforma.ppt
Aula de jornada de trabalho - reforma.pptAula de jornada de trabalho - reforma.ppt
Aula de jornada de trabalho - reforma.ppt
 
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAEDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.ppt
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
Aula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptxAula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptx
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
Produção de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptxProdução de Texto - 5º ano - CRÔNICA.pptx
Produção de Texto - 5º ano - CRÔNICA.pptx
 

3 - segurança - psi

  • 1. Gerência de Redes de Computadores - Política de Segurança da Informação - Prof. André Peres andre.peres@poa.ifrs.edu.br
  • 2. Sobre este material • Vídeos da apresentação em: http://youtu.be/_oRit_OIjfA Este trabalho está licenciado sob uma Licença Creative Commons Atribuição-NãoComercial-SemDerivações 4.0 Internacional. Para ver uma cópia desta licença, visite http://creativecommons.org/licenses/by-nc-nd/4.0/.
  • 3. Política de Segurança da Informação • Definição: • Conjunto de documentos estabelecendo regras e procedimentos sobre segurança • Requer aderência com a instituição • Prevê as ações disciplinares • Auxiliada por padrões, guias e procedimentos
  • 4. Política de Segurança da Informação • Definição: • Baseia-se nos Princípios da TI [visão,missão,valores → princípios da TI] • Fornece ciência formal: • do que é ou não permitido; • das penalidades; • das ações a serem tomadas em casos de incidentes de segurança.
  • 5. Política de Segurança da Informação• Exemplo de política de segurança para email:
  • 6. Política de Segurança da Informação• Exemplo de política de segurança para email:
  • 7. Política de Segurança da Informação• Exemplo de política de segurança para email:
  • 8. Política de Segurança da Informação• Exemplo de política de segurança para email:
  • 9. Política de Segurança da Informação• Exemplo de política de segurança para email:
  • 10. Política de Segurança da Informação • Outros exemplos de políticas: http://www.sans.org/security-resources/policies/
  • 11. Política de Segurança da Informação • Padrões: • ação ou regra que dá suporte à PSI • torna a política efetiva definindo questões práticas • inclui especificações de hardware, software ou comportamento • ex: configurações de equipamentos como roteadores sem fios, configurações de S.O., ...
  • 12. Política de Segurança da Informação • Guias: • recomendações ou instruções administrativas • boas práticas a serem adotadas • foco no usuário → impacto na cultura de segurança • ex: guia de como escolher uma senha forte
  • 13. Política de Segurança da Informação • Procedimentos: • guia técnico de como realizar uma operação • deve ser seguido ! • foco no aspecto técnico • passo-a-passo de comandos/ações • ex: como realizar o procedimento de backup
  • 14. Política de Segurança da Informação
  • 15. Política de Segurança da Informação • Exemplo: redes sem fios • Política: • como a rede sem fios deve ser utilizada • quem pode utilizar a rede sem fios e em quais situações • penalidades em caso de uso indevido • Padrões: • padrão de rede sem fios utilizada (b,a,g,n,a/c,...) • padrão de criptografia que deve ser utilizado (WPA2,...) • Guias: • cartilha sobre aspectos de segurança das redes sem fios • Procedimentos: • passo-a-passo de como configurar os roteadores sem fios da empresa
  • 16. Política de Segurança da Informação • Estrutura de documentos:
  • 17. Política de Segurança da Informação • Exemplos de Políticas: • política de senhas • política de uso de criptografia • política de uso de sistemas • política de instalação de software • política de "mesa limpa" • política de email • política de respostas a incidentes • política de uso de dispositivos móveis • política de acesso remoto • política de rede sem fios • política de cópias de segurança • política de BYOD (Bring Your Own Device) • ...
  • 18. Política de Segurança da Informação • Atualização dos documentos: • política genérica • em casos de incidentes • revisão periódica (6 meses/1 ano) • políticas de sistemas • em casos de incidentes • troca de versão/troca de sistema • revisão periódica (6 meses/1 ano) • padrões • em casos de incidentes • atualização/troca de equipamentos ou sistemas • revisão periódica (6 meses/1 ano)
  • 19. Política de Segurança da Informação • Atualização dos documentos: • procedimentos • em casos de incidentes • atualização/troca de equipamentos ou sistemas • revisão periódica (6 meses/1 ano) • guias • em casos de incidentes • troca de versão/troca de sistema • necessidade de mudança no comportamento de usuários • revisão periódica (6 meses/1 ano)
  • 20. Política de Segurança da Informação • Visão geral • os documentos devem ser acessíveis e de conhecimento de todos • devem ser de fácil interpretação e concisos • devem possuir aderência com a empresa/instituição • são a base para implantação de mecanismos !!! • devem contemplar todos os pontos levantados na Análise de Riscos !!!