Baixe o app para aproveitar ainda mais
Prévia do material em texto
Prof. Ricardo Sewaybriker UNIDADE VIII Segurança Física e Lógica A informação é dos bens mais valiosos de uma empresa e para garantir a sua proteção são utilizados várias métodos e padrões que visam a garantir a sua confidencialidade, integridade e disponibilidade. Uma das ferramentas para proteção das informações é a Política de Segurança que irá determinar de forma clara e simples como a empresa pretende proteger suas informações. A Política irá orientar de forma consciente a conduta das pessoas e servirá de base para criação de Normas, Padrões e Procedimentos de Segurança que irão auxiliar o usuário no atendimento da Política de Segurança. 8. Processos de Segurança da Informação Antigamente, as informações das empresas estavam centralizadas, poucas pessoas (funcionários da empresa) tinham acesso à informação em um computador, no caso as que tinham acesso ao famoso CPD (Centro de Processamento de Dados), assim chamado na maioria das empresas. Com o avanço das novas tecnologias de informação, as empresas começaram a disponibilizar computadores para todos os funcionários para que as atividades fossem realizadas com mais rapidez e precisão, porém as informações que antes eram centralizadas passaram a ser descentralizadas, pois cada funcionário passou a ter acesso à informação da sua própria mesa. 8. Processos de Segurança da Informação Quando as informações estavam centralizadas, o controle era fácil, pois eram poucas a pessoas envolvidas; mas com a descentralização, o controle ficou muito mais difícil, uma vez que todos tinham acesso à informação. Para determinar como todos deveriam agir, as empresas passaram a adotar regulamentações internas chamadas Política de Segurança. Um aspecto importante a ser considerado é a grande miscigenação de raças no mundo, no Brasil principalmente. 8. Processos de Segurança da Informação O fato das pessoas serem diferentes umas das outras devido às suas culturas e percepções diferentes não é ruim, isso agrega aos ambientes; mas dentro das empresas se cada funcionário tratar uma informação conforme sua percepção, as informações podem ficar vulneráveis, pois o cenário ficará bagunçado, daí a importância da Política de Segurança como orientadora da conduta de todos. 8. Processos de Segurança da Informação As pessoas dentro das empresas interagem constantemente com as informações ouvindo, visualizando, verbalizando e manipulando informações o tempo todo e isso precisa ser regulamentado pela empresa para ela ter a segurança de que seus funcionários tratem as suas informações de ativos para garantir a sua confidencialidade, integridade e disponibilidade. 8. Processos de Segurança da Informação A Política de Segurança deve ser elaborada com base nas melhores práticas de mercado (ISO 27001 e 27002, entre outras), na legislação local e na realidade do ambiente da empresa. É importante que haja publicação dessa Política em canais disponíveis para todos os funcionários e programas de divulgação e conscientização em segurança da informação para todo o quadro de funcionários. Dependendo da empresa, a Política e as Normas de Segurança da Informação podem estar disponibilizadas de forma impressa ou digital e dependendo até mesmo em Braille (sistema de leitura com o tato para portadores de deficiência visual). 8. Processos de Segurança da Informação Outros aspectos também devem ser levados em consideração quando falamos em processos de segurança, as políticas e as normas são baseadas nas melhores práticas de mercado como foi dito, mas também as Legislações nacionais e internacionais estão acima da política corporativa de segurança da informação e que também devem ser levadas em consideração, e por fim se tudo der errado temos que ter um plano de continuidade do negócio para não parar as operações até mesmo sob situações extremas. 8. Processos de Segurança da Informação A Política de Segurança é o conjunto de diretrizes da empresa que visa à proteção das informações da empresa e de seus clientes com base nos princípios de segurança da informação (confidencialidade, integridade e disponibilidade), nas melhores práticas de mercado, bem como nos padrões nacionais e internacionais. 8.1 Política, Normas e Procedimentos de Segurança da Informação Estudiosos do assunto dizem que por trás de qualquer Política de Segurança existem duas filosofias explícitas, sendo: Filosofia proibitiva – tudo que não é expressamente permitido é proibido. Filosofia permissiva – tudo que não é proibido é permitido. A Política irá proporcionar ao ambiente da empresa regras e procedimentos que devem ser seguidos para a garantia da segurança das informações, sendo muito importante que ela seja divulgada para todos os colaboradores da empresa, no nível executo ao operacional, para que todos estejam conscientes da importância do seu seguimento. 8.1 Política, Normas e Procedimentos de Segurança da Informação Uma Política de Segurança não deve conter detalhes técnicos de mecanismos a serem utilizados ou procedimentos que devam ser utilizados, ela deve conter regras gerais que se apliquem a toda a empresa. Os detalhamentos serão especificados nas normas de segurança. Podemos dizer que: Política ► O que fazer ► em nível estratégico; Normas ► O que fazer ► em nível tático; Procedimentos ► Como fazer ► em nível operacional. 8.1 Política, Normas e Procedimentos de Segurança da Informação Hierarquia de política, normas e procedimentos. 8.1 Política, Normas e Procedimentos de Segurança da Informação Fonte: livro-texto Qual o objetivo da Política de Segurança da Informação? a) Define os objetivos para enquadramento e punição. b) Tratar as informações de clientes. c) Direcionar um programa efetivo de proteção dos ativos de informação. d) Desenvolver mecanismos de proteção. e) Estruturar e implantar a cultura de proteção para ativos de tecnologia. Interatividade Qual o objetivo da Política de Segurança da Informação? a) Define os objetivos para enquadramento e punição. b) Tratar as informações de clientes. c) Direcionar um programa efetivo de proteção dos ativos de informação. d) Desenvolver mecanismos de proteção. e) Estruturar e implantar a cultura de proteção para ativos de tecnologia. Resposta A Hierarquia da Política e Normas deve ser clara para todos os funcionários e os colaboradores da empresa, para que o principal documento da empresa que norteia os demais seja a Política de Segurança. Para Campos (2007), a política pode ser um documento único com todas as diretrizes, normas e procedimentos; portanto, as diretrizes, as normas e os procedimentos devem existir de forma documentada, com um controle de versão e revisão para garantir a pertinência e a relevância desses documentos. É importante destacar que, na política, procedimentos são desdobramentos das normas que, por sua vez, são desdobramento das diretrizes. 8.1 Política, Normas e Procedimentos de Segurança da Informação Se há relação desses três elementos na política, então esta é considerada alinhada. A Política de Segurança deve ser baseada nas recomendações da norma ABNT NBR ISO/IEC 27002, reconhecida mundialmente como um código de melhores práticas para a segurança da informação, bem como estar de acordo com as leis vigentes em nosso país. 8.1 Política, Normas e Procedimentos de Segurança da Informação Para o desenvolvimento de uma Política de Segurança é necessário realizar uma Análise de Riscos e considerar os seguintes aspectos: O que deve se proteger? Possíveis ameaças aos ativos de informação? Valor/importância de cada ativo de informação. Grau de proteção desejado pela empresa. Possíveis impactos no caso de perda de informações. Qual custo? E quanto a empresa disposta a investir? Auditoria (medição – quanto efetivo está sendo a Política). 8.1 Política, Normas e Procedimentos de Segurança da Informação Agentes que influenciam a criação da política: 8.1 Política, Normas e Procedimentos de Segurança da Informação Fonte: livro-texto Uma Política de Segurança também deve ser implementada de forma realista com o ambiente da empresa e cultura do quadro de funcionários, bem como também deve prever: As sanções caso não seja observada; Atualizações periódicas com base no negócio da empresa e no avanço tecnológico; Responsabilidades de todos os envolvidos (executiva da empresa e funcionários). 8.1 Política, Normas e Procedimentos de Segurança da Informação Na criação da Política de Segurança recomenda-se que ela seja realizada com a participação de algumas áreas específicas das empresas, sendo as seguintes áreas: Segurança da Informação; Tecnologia; Recursos Humanos; Jurídico; Comitê Executivo de Segurança da Informação. 8.1 Política, Normas e Procedimentos de Segurança da Informação Conforme o caso, outras áreas da empresa podem ser envolvidas. Ao final do processo, aprovada a Política, é importante que ela seja publicada nos canais disponíveis das empresas para todos os funcionários e sejam desenvolvidos programas de divulgação e conscientização em segurança da informação para todo o quadro de funcionários que irá auxiliar a assimilação da Política por todos da empresa. Dependendo da empresa, a Política pode ser disponibilizada de forma impressa ou digital e dependendo do caso até mesmo em Braille (sistema de leitura com o tato para portadores de deficiência visual). 8.1 Política, Normas e Procedimentos de Segurança da Informação As Normas de Segurança da Informação estão um nível abaixo da Política de Segurança, que serve de base para sua criação. As Normas de Segurança irão tratar de assuntos específicos dentro da empresa e serão elaboradas com base na própria Política de Segurança, nas recomendações da norma ABNT NBR ISO/IEC 27002 e de acordo com as leis vigentes em nosso país. Seguem alguns exemplos de normas que podem ser elaboração para proteção das informações: 8.1 Política, Normas e Procedimentos de Segurança da Informação Classificação da informação: regras para o tratamento e a rotulação das informações conforme seu nível de criticidade para empresa. Usuários de rede: regras que orientam o comportamento do usuário na rede da empresa, desde criação, inclusão, alteração, manuseio, armazenamento e descarte de informações na rede; bem como a conexão de equipamentos nela, uso de senhas e bloqueio de estações de trabalho na ausência do funcionário. 8.1 Política, Normas e Procedimentos de Segurança da Informação Administradores de redes: regras que orientam os administradores de rede em suas atividades com base nas regras estabelecidas aos usuários. Uso de internet: regras que determinam o que usuário pode ou não fazer no uso da internet concedida pela empresa para fins exclusivos do trabalho. Uso de e-mail: regras que determinam o que usuário pode ou não fazer no uso do e-mail corporativo concedido pela empresa para fins exclusivos do trabalho. Uso de equipamentos portáteis: regras que irão determinar o que o usuário deve fazer ou não fazer quando do uso de equipamentos portáteis (notebooks, smartphones, tablets, entre outros). 8.1 Política, Normas e Procedimentos de Segurança da Informação Redes sem fio (wireless): regras que determinam o uso correto de redes sem fio disponibilizadas pela empresa aos seus funcionários para atividade exclusiva de trabalho. Acesso remoto: regras que determinam o que fazer quando uso do acesso remoto externo e interno à rede da empresa nas situações em que o usuário não está em seu local de trabalho e necessita acessar a rede da empresa. Segurança lógica: norma que orienta para que usuários não autorizados não se conectem ou obtenham acesso lógico aos sistemas e aplicações da empresa. Recomendando também a monitoração periódica dos acessos e privilégios concedidos. 8.1 Política, Normas e Procedimentos de Segurança da Informação Segurança física: norma que define os padrões de segurança física para as instalações da empresa. Descreve os controles necessários para acesso e circulação dos usuários e de terceiros dentro da empresa. Dispositivos de armazenamento: regras que orientam os usuários quando eles necessitarem utilizar um dispositivo de armazenamento (DVD, CD, pendrive, entre outros) dentro do ambiente da empresa. 8.1 Política, Normas e Procedimentos de Segurança da Informação Mesa limpa: regras que orientam aos usuários na organização da sua mesa de trabalho, evitando que documentos confidenciais fiquem expostos na mesa do usuário quando de sua ausência ou sem necessidade. Desenvolvimento de sistemas: normas que determinam as regras para criação de qualquer novo sistema ou aplicação no ambiente da empresa. Essas regras devem ser aplicadas nas fases de produção, teste e validação do sistema. 8.1 Política, Normas e Procedimentos de Segurança da Informação Controle de acessos: essa norma irá definir as responsabilidades e os critérios para concessão, manutenção, revisão e revogação de acessos a Sistemas de Informação em produção, processados, armazenados e/ou acessados em ambientes de alta ou de baixa plataforma, próprios ou de terceiros, de forma a garantir que apenas usuários autorizados tenham acesso à informação. Certificação digital: essa norma irá determinar a gestão de certificado digital dentro da empresa, descrevendo as responsabilidades de usuários e gestores envolvidos no processo. 8.1 Política, Normas e Procedimentos de Segurança da Informação Manuseio e troca de dados: essa norma irá determinar o manuseio e a troca de dados no âmbito da empresa, sendo o dado ou informação dentro da própria rede da empresa ou aquelas inseridas ou retiradas na rede por outra parte externa. Remanejamento e descarte de equipamentos: documento que irá orientar o usuário quando esse necessitar descartar ou remanejar um equipamento que não irá mais utilizar ou que será substituído por outro. Computação em nuvem: regras claras que encontrarão na nuvem os requisitos legais e anseios da organização. 8.1 Política, Normas e Procedimentos de Segurança da Informação Plano de continuidade de negócio: regras que determinam e orientam sobre a necessidade de existência de plano de continuidade de negócio da empresa em caso de interrupção inesperada do serviço, especificando tanto os responsáveis pelo plano como as medidas a serem tomadas no caso de ocorrência. Além dessas normas elencadas, outras podem ser desenvolvidas conforme a necessidade da empresa. O importante é que elas auxiliem o cumprimento da Política de Segurança no desenvolvimento das mais diversas atividades da empresa. 8.1 Política, Normas e Procedimentos de Segurança da Informação As normas de segurança, assim como a Política, irão descrever as diretrizes referentes à determinada atividade da empresa, o famoso “o que fazer”, o “como fazer” deve ficar a cargo dos procedimentos. Convém que as normas de segurança e a política sejam acompanhadas dos termos e definições específicos utilizados na composição da referida norma. Em alguns casos, a empresa pode disponibilizar um documento específico sobre termos e definições, porém é necessária a citação nas normas do referido documento. 8.1 Política, Normas e Procedimentos de Segurança da Informação Quaisos agentes que influenciam o desenvolvimento da Política de Segurança da Informação? a) Exigência dos concorrentes e exigência do governo. b) Requisitos legais, requisitos de negócio e análise de riscos. c) Requisitos legais, exigência dos parceiros e requisitos de negócio. d) Requisitos de negócio e exigência dos concorrentes. e) Requisitos legais e requisitos de negócio. Interatividade Quais os agentes que influenciam o desenvolvimento da Política de Segurança da Informação? a) Exigência dos concorrentes e exigência do governo. b) Requisitos legais, requisitos de negócio e análise de riscos. c) Requisitos legais, exigência dos parceiros e requisitos de negócio. d) Requisitos de negócio e exigência dos concorrentes. e) Requisitos legais e requisitos de negócio. Resposta Os procedimentos de segurança da informação são documentos da empresa que detalham como determinadas diretrizes da política ou das normas podem ser atendidas pelos usuários. São também chamados de documentos operacionais. Em alguns casos, as empresas adotam documentos específicos para subsidiar o usuário a cumprir corretamente a política e as normas, podendo ser uma cartilha, um manual ou até mesmo um termo de uso, esse último pode ter duas finalidades em único documento. 8.1 Política, Normas e Procedimentos de Segurança da Informação Atribuir ao usuário a responsabilidade por algum ativo de informação e indicar a forma correta do uso desse ativo. Independente da forma, os procedimentos têm função importantíssima no programa de segurança da informação, pois irão orientar o usuário em relação ao “como fazer”, cumprir o determinado na norma de segurança. 8.1 Política, Normas e Procedimentos de Segurança da Informação Alguns padrões internacionais são utilizados para servirem para criação, atualização e monitoramento da eficácia de políticas, normas e procedimentos de Segurança da Informação, sendo: ISO 27001 e ISO 27002 – a ISO (International Organization for Standardization) começou a publicar a série de normas relacionadas à segurança da informação que atualmente receberam o nome de Família 27000. As mais conhecidas do público em geral são as 27001 e 27002. 8.1 Política, Normas e Procedimentos de Segurança da Informação As ISO publicadas são acompanhadas e validadas também pelo IEC (International Electrotechnical Commision), por isso a sigla ISO/IEC. No Brasil, a entidade oficial que representa, disponibiliza e traduz essas normas é a ABNT (Associação Brasileira de Normas Técnicas). Assim, as normas emanadas da ISSO, quando usadas no Brasil, recebem a sigla ABNT NBR ISO/IEC. A ISO 27001 foi baseada e substitui o BS 7799 parte 2, o qual não é mais válido. Essa mudança ocorreu em 2005. 8.1 Política, Normas e Procedimentos de Segurança da Informação A BS 7799 é uma norma padrão de segurança que foi desenvolvida em 1995 na Inglaterra pela British Standard, sendo dividida em duas partes. A primeira homologada pela ISO/IEC em 2000 e a segunda em 2002. A BS 7779 (atual 27001) e a ISO 17799 (atual 27002). Segue descritivo da Família 27000, sendo: 8.1 Política, Normas e Procedimentos de Segurança da Informação Normas Descrição ISO 27000 Vocabulário de Gestão da Segurança da Informação. ISO 27001 Define os requisitos para implementação de um sistema de Gestão. ISO 27002 Código de boas práticas para gestão de segurança da informação. ISO 27003 Guia para implementação do Sistema de Gestão de Segurança da Informação. ISO 27004 Define métricas e meios de medição para avaliação e eficácia de um sistema de gestão de segurança da informação. 8.1 Política, Normas e Procedimentos de Segurança da Informação Fonte: livro-texto 8.1 Política, Normas e Procedimentos de Segurança da Informação Normas Descrição ISO 27005 Define linhas de orientação para Gestão do risco da segurança da informação. ISO 27006 Requisitos e orientações para os organismos que prestam serviços de auditoria e certificação de um Sistema de Gestão da Segurança da Informação. ISO 27007 Define critérios específicos para auditoria dos processos do Sistema de Gestão da Segurança da Informação. Fonte: livro-texto Cabe ressaltar que as Normas 27000 e 27006 ainda não foram publicadas, não havendo no momento previsão para tal publicação. ISO 31000 – essa norma fornece princípios e diretrizes para a gestão de riscos. Podemos observar que, atualmente, as empresas possuem equipes que agem isoladamente, avaliando os seus riscos, por meio de diversas ferramentas. Mediante esse cenário, essa norma tem o propósito de orientar as empresas para que desenvolvam, programem e melhorem continuamente a integração dessas áreas para, consequentemente, integrarem seus processos de gestão de riscos, o que pode trazer vários benefícios para toda empresa. 8.1 Política, Normas e Procedimentos de Segurança da Informação ISO Guide 73 – esse guia fornece as definições de termos genéricos relativos à gestão de riscos. Destina-se a incentivar uma compreensão mútua e consistente, uma abordagem coerente na descrição das atividades relativas à gestão de riscos e a utilização de terminologia uniforme de gestão de riscos em processos e estruturas para gerenciar riscos. 8.1 Política, Normas e Procedimentos de Segurança da Informação COBIT (Control Objectives for Information and related Technology) – guia de boas práticas apresentado como framework e dirigido para a gestão de tecnologia de informação. Possui alguns recursos que podem servir como um modelo de referência para gestão da TI. Muitos especialistas em gestão de TI e institutos independentes recomendam o uso do COBIT como ferramenta para otimizar investimentos de TI e como indicadores para uma melhor gestão. Cabe salientar que muitos institutos realizam suas auditorias como no COBIT. 8.1 Política, Normas e Procedimentos de Segurança da Informação Sarbanes-Oxley – a Lei Sarbanes Oxley é uma lei americana que tem seus reflexos no mundo inteiro. Sua criação foi motivada por escândalos financeiros coorporativos e em sua redação tem o objetivo de evitar o esvaziamento dos investimentos financeiros e a fuga dos investidores causada pela aparente insegurança a respeito da governança adequada das empresas. A lei orienta quanto à criação de mecanismos de auditoria por meio de comitês que podem supervisionar as operações da empresa, diminuindo os riscos para o negócio e mitigando fraudes. 8.1 Política, Normas e Procedimentos de Segurança da Informação A transparência na gestão da empresa é indicada pela lei como ferramenta de credibilidade para empresa. Muitas empresas do mundo que se relacionam com o mercado americano (EUA) se comprometem a observar os princípios dessa lei. É importante lembrar que os padrões nesse item elencados não se limitam apenas a eles e alguns, apesar do título não relacionado à segurança da informação, fazem referência a ela em seu conteúdo. Legislações e padrões nacionais – as empresas também seguem vários padrões nacionais para que possam manter sua atuação no mercado de forma a garantir a segurança das informações corporativas e também de seus clientes. 8.1 Política, Normas e Procedimentos de Segurança da Informação Podemos destacar alguns dispositivos normativos nacionais, sendo: Constituição Federal, Código Civil, Código Penal, Banco Central – Resoluções e Instruções Normativas, CVM – Comissão de Valores Mobiliários, Lei 105/2001 – Lei do Sigilo Bancário (voltada, principalmente, às instituições financeiras), Decreto 3.505/2000 – Política Nacional de Segurança da Informação (voltada às informações governamentais), Decreto 5.495/2005 – Política Nacional de Segurançada Informação (da nova redação – Decreto 3.505/2000), Decreto Lei 4.553/2002 – Classificação da Informação (voltado às informações governamentais). 8.1 Política, Normas e Procedimentos de Segurança da Informação Lei Federal 8159/1991 – dispõe sobre a Política Nacional de Arquivos Públicos e Privados, Lei 9609/1996 – dispõe sobre Programa de Computador (Lei do Software), Lei 9610/1998 – dispõe sobre o Direito Autoral, Lei 9279/1996 – dispõe sobre propriedade intelectual, ABNT – Associação Brasileira de Normas Técnicas e o Marco Civil da Internet, oficialmente chamado de Lei n. 12.965/14, é a lei que regula o uso da internet. 8.1 Política, Normas e Procedimentos de Segurança da Informação Também é importante lembrarmos que dependendo da localização geográfica da empresa que irá implementar a Política e as Normas de Segurança também devem ser observados os Tratados Internacionais, as Leis Territoriais ou até mesmo as Leis Estaduais ou Municipais. Em alguns casos, até mesmo os aspectos étnicos e culturais da empresa e seu quadro de funcionários devem ser considerados. 8.1 Política, Normas e Procedimentos de Segurança da Informação Sobre os procedimentos é correto afirmar que: a) Demonstram os controles de segurança da informação de forma estratégica. b) Demonstram os controles de segurança da informação de forma superficial. c) São chamados de documentos operacionais. d) São destinados apenas aos executivos da organização. e) São destinados apenas aos gestores. Interatividade Sobre os procedimentos é correto afirmar que: a) Demonstram os controles de segurança da informação de forma estratégica. b) Demonstram os controles de segurança da informação de forma superficial. c) São chamados de documentos operacionais. d) São destinados apenas aos executivos da organização. e) São destinados apenas aos gestores. Resposta O Direito Digital é a evolução do próprio Direito em novo ambiente e abrangendo os institutos e os princípios fundamentais de áreas do Direito. As novas tecnologias da informação, principalmente a internet, facilitam a geração, o compartilhamento e o armazenamento das informações e isso precisa ser regulamentado, pois atrás desse processo existem pessoas se relacionando entre si ou com empresas por meio de produtos e serviços. 8.2 A Legislação e o Direto Digital Fluxo de golpe internacional pela internet. 8.2 A Legislação e o Direto Digital Fonte: livro-texto Diante das responsabilidades da área de segurança da informação dentro do ambiente corporativo, a resposta a incidentes tem papel fundamental na eficácia do processo de gestão dos ativos de informação. Manter os recursos computacionais seguros atualmente em ambientes interconectados por meio de redes é um desafio cuja dificuldade aumenta com a inclusão de cada novo sistema. 8.3 Time de Respostas a Incidentes de SI A grande maioria das instituições e empresas que não utiliza uma única solução de segurança genérica que cobre todas as vulnerabilidades, ao invés disso, a estratégia mais utilizada é a de estabelecer camadas complementares de segurança, abrangendo: tecnologia, processos e pessoas. Uma das camadas de segurança que as empresas adotam para gerenciar o risco de segurança é a criação de um CIRT (Computer Incident Response Team – Time de Resposta a Incidentes Computacionais). 8.3 Time de Respostas a Incidentes de SI As principais motivações para a criação de um CIRT residem no crescente número de incidentes reportados, no crescente número e perfil de empresas sendo atacadas, para melhorar o entendimento das empresas sobre a necessidade de possuir políticas de segurança e procedimentos para melhorar o gerenciamento de riscos, nas novas regulamentações e leis que exigem controles de segurança sobre os sistemas de informação, no entendimento de que os administradores de rede e sistemas não são capazes de proteger os recursos computacionais isoladamente. 8.3 Time de Respostas a Incidentes de SI Para a estruturação de um CIRT é necessário entender claramente o seu objetivo. Para isso, temos de conceituar o que são eventos e incidentes de segurança da informação. Evento é uma ocorrência observável a respeito de um sistema de informação a exemplo de um e-mail, um telefonema, o travamento de um servidor (crash). 8.3 Time de Respostas a Incidentes de SI Incidente é um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimento ou tentativa de comprometimento da segurança. Em resumo: tentativa ou quebra de segurança de um sistema da informação (confidencialidade, integridade ou disponibilidade), violação da política de segurança, tentativa ou acesso não autorizado, modificação, criação ou remoção de informações sem o conhecimento do gestor. 8.3 Time de Respostas a Incidentes de SI São exemplos de eventos e incidentes: Em ataque de software malicioso (vírus etc.). Evento – usuário informa que pode ter sido contaminado por vírus. Incidente potencial – seu sistema apresenta características típicas de contaminação por vírus. 8.3 Time de Respostas a Incidentes de SI Fluxo da gestão de incidente 8.3 Time de Respostas a Incidentes de SI Fonte: livro-texto Gestão de continuidade do negócio. 8.4 Plano de Continuidade do Negócio (PCN) Fonte: adaptado – livro-texto 1 2 6 5 4 3 O que é um incidente de segurança da informação? a) É um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimento da segurança. b) É uma ocorrência observável a respeito de um sistema de informação a exemplo de um e-mail, um telefonema, o travamento de um servidor. c) Problemas ocasionados apenas por falhas sistêmicas. d) Tentativas de invasão exclusivamente pela ação de crackers. e) Situações de risco à segurança da informação dentro da infraestrutura de TI. Interatividade O que é um incidente de segurança da informação? a) É um evento ou uma cadeia de eventos maliciosos sobre um sistema de informação que implica em comprometimento da segurança. b) É uma ocorrência observável a respeito de um sistema de informação a exemplo de um e-mail, um telefonema, o travamento de um servidor. c) Problemas ocasionados apenas por falhas sistêmicas. d) Tentativas de invasão exclusivamente pela ação de crackers. e) Situações de risco à segurança da informação dentro da infraestrutura de TI. Resposta ATÉ A PRÓXIMA!
Compartilhar