O documento discute a importância da segurança da informação nas empresas e fornece recomendações sobre como proteger os dados e sistemas. Aborda conceitos como confidencialidade, integridade e disponibilidade da informação, além de ameaças cibernéticas e medidas de proteção como antivírus, firewalls e criptografia. Também discute a terceirização de serviços de TI e a necessidade de monitoramento dos funcionários com respeito à privacidade.
1. Sistemas da informação
Centro universitário de patos de minasUNIPAM
Engenharia Química
2º Periodo
Grupo:
Douglas Almeida
Gabriel Borges
Gabriel Duarte
Julia Gabriela
Leonardo Augusto
Marielle
Monike
2. Conceito
A segurança da informação refere-se a proteção
requerida para proteger as informações de
empresas e pessoas.
As principais propriedades que orientam a
análise, o planejamento e a implementação são:
Confidenciabilidade;
Disponibilidade
Integridade
3. Propriedades
Um dos maiores dilemas da segurança de
informação e a proteção contra os ativos
podem arruinar a imagem da empresa perante ao
publico.
um investimento sem fim
Mesmo que em empresas de pequeno porte a
segurança se torna inevitável já que todas
utilizam a rede para trabalhar
os riscos são grandes
perigoso já existem softwares que conseguem
manter a empresa sem essas visitas indesejadas
alto custo
4. Fornecedores
Alta confiança
Responsabilidade,
Confiabilidade
Rapidez
Mais não e apenas um software que formara uma
muralha contra esses invasores.
Um Plano Diretor de Segurança
Manter o controle e a segurança das
negociações.
6. Tecnologias
O maior desafio da indústria de software de
segurança está em prover soluções de tempo o
mais curto possível.
Não se resolvem apenas com um antivírus eficaz
Vírus não são mais os únicos vilões.
Se assegurar de que suas mensagem e arquivos
sejam enviados e recebidos com toda segurança
7. Programa de Segurança de Informações
Três fases:
O Primeiro passo constitui em realizar o
levantamento e a classificação dos ativos da
empresa.
Avaliar o grau de risco de vulnerabilidade desses
ativos, testar suas falhas e ver o que pode ser
feito para aperfeiçoar a sua segurança.
A infraestrutura e a terceira fase, envolvendo
desde aquisição de novas ferramentas, ate a
configuração e solução, criação de projetos
específicos e recomendações de uso.
8. Apresentar um organograma de ferramentas
eficazes
Antivírus
Firewall
fazer varredura de vulnerabilidade
ter uma rede virtual privada
usar de criptografias e autenticações
sintema anti-spam.
10. Recursos de proteção
Não há como criar uma estrutura de Segurança da
Informação, com politicas e normas definidas
soluções modernas que cuidem da enormidade de
pragas presentes nos computadores e na internet
Os appliances de redes, com solução de redes
entregadas
Contar com o auxilio do CIO o gesto de segurança
combate deve ser realizado diariamente
11. Pessoas desafio constante
Pessoas são os maiores causadores dos danos e
perdas
Cerca de 70% dos imprevistos são causados
pela falta de atenção das pessoas.
Estar atento a este fator levemente ignorado
pode trazer um grande beneficio
13. Gestor de Segurança da Informação e
Comunicações deve
Promover cultura de Segurança da Informação e
Comunicações;
Acompanhar as investigações e as avaliações
dos danos decorrentes de quebras de segurança;
Propor recursos necessários às ações de
Segurança da Informação e Comunicações;
14. Coordenar o Comitê de Segurança da
Informação e Comunicações e a equipe de
tratamento e resposta a incidentes em redes
computacionais;
Realizar e acompanhar estudos de novas
tecnologias, quanto a possíveis impactos na
Segurança da Informação e Comunicações;
Manter contato direto com o DSIC para o trato de
assuntos relativos à Segurança da Informação e
Comunicações;
Propor normas relativas à Segurança da
Informação e Comunicações.
16. Mobilidade
Os dispositivos móveis estão ganhando o gosto
popular.
Carência de novos investimentos.
A Mobilidade na nova realidade.
Uma nova oportunidade de negócios.
O desenvolvimento da tecnologia.
A transferência de informações.
Soluções de segurança.
A comunicação de dados por redes sem fio
18. Em pouco tempo, os computadores se tornaram
uma parte intrínseca e essencial da vida
cotidiana.
O resultado é um enorme potencial de lucros
financeiros para os criadores de programas malintencionados.
A principal ameaça à segurança das transações
corporativas são as pessoas.
19. Falhas mais comumente identificadas
Senhas fracas
Sistemas de backups falhos
Portas abertas
Brechas de instalações
Falhas em sistemas de logs
Transações sem fio desprotegidas
Falha na atualização de camadas de
segurança e sistemas operacionais
20. Quatro principais ameaças à segurança de
dados em 2009
Falsificação de Links
Mobilidade ameaçada
Clonagem de cartões de crédito com chip e
senha.
Ataques em banco de dados e sistemas de
gestão
21. Dicas de proteção
Tudo que não é monitorado na sua empresa
deve ser bloqueado
Compre e mantenha instalado um antivírus para
o aparelho celular;
Use tecnologias conhecidas como Web
Application Firewall em sua empresa;
Utilize seu cartão de crédito em estabelecimentos
comerciais confiáveis;
Desconfie sempre de links que você recebe via
e-mail e programas de mensagens instantâneas
23. Presente e futuro
Hoje em dia, os “vilãos” virtuais estão agindo de
formas diferentes. Todos estão sujeitos aos
ataques virtuais, pois o mundo inteiro está
conectado à internet.
25. Chamado Segurança 3.0
Mudar o modo como a Tecnologia da Informação
é desenvolvida, construída dentro da corporação.
2) Mudar a forma como as soluções de negócio
são desenvolvidas.
3) Mudar a metodologia e os responsáveis pelo
pagamento dos controles de segurança
4) Se não puder realizar todas as mudanças
imediatamente, definir o que deve ser feito
primeiro, e começar a agir imediatamente.
5) Segurança deve ser „uma jornada‟, portanto, é
preciso que se tenha um destino pelo caminho.
26. Com este cenário repleto de ameças virtuais, é
necessário que as empresas invistam em
segurança e TI.
27. Terceirização
Por não ser especialidade em algumas
empresas, o serviço de TI é terceirizado por
empresas fora da corporação. Em alguns casos
de segurança, grandes empresas têm pouca
probabilidade em terceirizar estes serviços, o que
não ocorre em empresas de médio e pequeno
porte.
28. Valor estratégico
Como na maioria dos casos, essa tanto pode ser
uma ótima como uma péssima opção.
O que definirá cada experiência depende de uma
série de processos preestabelecidos
Ao decidir partir para um processo de
outsourcing é não tirar a “inteligência” de dentro
de casa.
Deve ser terceirizado apenas o que é
operacional, pois é o que gera investimentos
pesados em infra-estrutura, hardware, licenças
de software
Avaliar os detalhes benéficos é de rande
importância para as corporações ao escolher
terceirizar
29. O que terceirizar
Os SOCs (Security Operation Center) disponíveis
são especializados na prestação de serviços de
segurança, entre outros.
Esses centros de segurança e gerenciamento de
dados estão atraindo o interesse das empresas
por uma série de razões como:
Menor custo com equipe interna
Investimentos divididos com outras companhias
Respostas rápidas a incidentes e qualidade de
serviço estabelecida em contratos
Os chamados Service Level Agreements (SLAs).
30. Deve haver um contrato SLA que irá garantir à
empresa 100% dos serviços
Além do nível de serviço oferecido pelo
fornecedor, vale ressaltar o compromisso deste
em ter uma postura pró-ativa com o usuário
32. Limites do monitoramento
O funcionário que dispõe de um PC com conexão
à Internet pode navegar por uma infinidade de
sites, realizar transações bancárias e de
comércio eletrônico.
Muitas companhias estão aderindo às empresas
de monitoramento, para identificar os mares por
onde navegam seus funcionários, quando estão
no escritório.
33. Ameaças centrais
Primeiro, a queda drástica de produtividade de
seus funcionários, além do uso indiscriminado
dos recursos da companhia e de sua
infraestrutura.
Em segundo lugar, e não menos críticas, estão
as vulnerabilidades que esse acesso aleatório
ocasiona, as ameaças constantes que circulam
pela web
34. Uso indiscriminado
Recentes pesquisas no mercado norte-
americano mostram que mais de 70% dos
empregadores monitoram o uso do e-mail por
parte de seus funcionários.
35. Privacidade
Aprovado em junho de 2006 pela Comissão de
Educação, o Projeto de Lei 76/2000 do Senado é
o mais completo texto legislativo produzido no
País para regular a repressão a crimes de
informática.
Dentre todos os dispositivos inclusos no texto, o
mais polêmico é a determinação de que todo
aquele que prover acesso à Internet
36. Regras claras
Discussões à parte, o que se orienta é que as
empresas estabeleçam regras claras de acesso e
usabilidade.
Deve ser de responsabilidade da organização
garantir que esse monitoramento se configure
com respeito aos funcionários e em sigilo.
Controles de segurança sugeridos por normas de
segurança podem ser um caminho mais viável
para suportar parâmetros de auditoria e
conformidade para toda a companhia.
37. Práticas
Algumas ações básicas podem dar maior
segurança e tranqüilidade à corporação e ao
funcionário, no que se refere à monitoria do
ambiente de trabalho. São elas:
Antes de qualquer ação, é viável que a
companhia consulte um especialista em lei digital
para saber se existem bases judiciais que afetem
seus planos de monitoria.
As razões para realizar a monitoria têm que estar
claras entre empresa e funcionário.
38. Caracterizar a monitoria como algo de proteção
mútua, dando segurança e respaldo à
corporação e ao profissional.
Definir claramente as expectativas da empresa e
informar os funcionários sobre a monitoria.
Estabelecer a política; educar a força de trabalho;
e empregar a política de maneira consistente.
Combinar ferramentas de varredura de conteúdo
e regras por escrito.
Punir quando for necessário. De outra
forma, ninguém respeitará as regras da
companhia
39. Vital para o sucesso
Quanto mais uma empresa depende de redes de
computadores, maiores devem ser as
preocupações com segurança.
O número de incidentes de segurança está em
pleno crescimento.
Um dos maiores riscos é a empresa acreditar que
basta comprar equipamentos e softwares e
estará segura para sempre.
40. Conclusão
Concluímos com o presente trabalho, que cada
vez mais e necessário, estar atento as
armadilhas presentes na rede, principalmente.
O uso de computadores em empresas é
indispensável, mais deve-se investir diretamente
na área de segurança. Pois é o método mais fácil
de se prevenir, fraudes e possíveis invasões.