Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

Segurança e Auditoria
de Sistemas
Prof. M.Sc. Marcelo Tomio Hama
1
AULA 4
Controle de Acesso
Parte I
- Políticas de Segurança
- Autorização e permissionamento
2
Segurança e Auditoria
de Sistemas
Introdução
3
Necessidade das organizações em implantar um processo de segurança da 
informação que é considerado um dos ativos intangíveis de proteção de valor.
Ativos tangíveis são os bens físicos ou bens financeiros. Os ativos intangíveis 
são aqueles que não podem ser materializados, mas que existem e possuem 
valor, por exemplo: Marcas, Patentes, Capital Humano, etc.
Introdução
4
Ativos Intangíveis: Podem ser divididos em aqueles que geram valor e 
aqueles que protegem o valor.
GERAM VALOR PROTEGEM O VALOR
Introdução
5
Ativos Intangíveis
Motivações
6
Legislações
Setor Financeiro
Normas do Banco Central
Normas da Comissão de Valores Mobiliários (CVM)
Normas e Acordos Internacionais
Acordos da Basiléia
Fonte: http://www.fontedosaber.com/administracao/acordo-da-basileia.html
Lei Sarbanes Oxley (SOX)
Segurança e Auditoria Confiáveis
que afetam empresas brasileiras c/
American Depositary Receipts na
New York Stock Exchange
http://www.fontedosaber.com/administracao/acordo-da-basileia.html
http://www.google.com.br/url?sa=i&rct=j&q=banco+central&source=images&cd=&cad=rja&docid=TPuuHt3ZT0ZxeM&tbnid=KBTDfbs8Vs8HmM:&ved=0CAUQjRw&url=http://www.tribunahoje.com/noticia/53114/economia/2013/01/25/banco-central-diz-que-juros-no-brasil-caem-ao-menor-valor-em-18-anos.html&ei=ATQqUbmBLZHm8gTBwYCwCA&bvm=bv.42768644,d.eWU&psig=AFQjCNEKaeUpMahlsoWD-Km0e4rjskSiBg&ust=1361806702716576
Motivações
7
Adesão às normas de Segurança da Informação, 
conscientização do empresário e amadurecimento 
dos acionistas.
Por pressão de organizações maiores que, por 
serem obrigadas a possuir uma estrutura de 
segurança da informação, também exigem o 
mesmo das organizações que estão em sua 
cadeia de valor.
Movimentos setoriais, como o projeto da ABNT – 
78:000.00-19 – Informática em Saúde baseada na 
NBR ISO/IEC27002.
Políticas de Segurança
8
Barman, 2002: "Política de segurança é um conjunto de regras e padrões 
sobre o que deve ser feito para assegurar que as informações recebam a 
proteção conveniente que possibilite garantir a sua confidencialidade, 
integridade e disponibilidade".
Normas que abordam a Segurança, como a NBR ISO 27002:2005 relacionam 
uma série de requisitos para a elaboração de uma Política de Segurança. Não 
existe a definição de um padrão mínimo, e as empresas que já implantaram as 
políticas de segurança da informação não consideraram todos os requisitos da 
normas. O que cada organização deverá adotar? Qual norma a seguir?
Governança Corporativa e 
Governança de TI e seus serviços
Processo de segurança da 
informação e gestão de riscos
NBR ISO/IEC 
27002:2005
NBR ISO/IEC 
27001:2006
Control Objectives for Information 
and related Technology
Information Technology 
Infrastructure Library
http://www.google.com.br/url?sa=i&rct=j&q=logo+itil&source=images&cd=&cad=rja&docid=3Fe-VQRWibju7M&tbnid=b50V5fpO5KtlnM:&ved=0CAUQjRw&url=http://www.sorocabati.com.br/noticia/itil-conceito-casos-de-sucesso-e-vantagens&ei=Oj8qUcrSEMPz2QWfoIGIDQ&psig=AFQjCNH7Cj7-FMUm6AwcX3N9t_eUhi10XA&ust=1361809565882330
NBR ISO/IEC 27001
9
Define os Requisitos para Sistemas de Gestão de Segurança da Informação 
(SGSI), ajudando na sua adoção para buscar a mitigação de riscos de 
segurança em seus ativos e adequar as necessidades da área de negócio. 
Focado em estabelecer, implementar, operar, monitorar, rever, manter e 
melhorar um SGSI. Implanta os controles da ISO 27002 e foi publicada em 
out/2005, substituindo a norma BS 7799-2 na certificação de SGSI. Sua 
abordagem em processos baseia-se no PDCA, conforme figura abaixo:
NBR ISO/IEC 27002
10
Código de Práticas para a Gestão de Segurança da Informação
Tem como objetivo "estabelecer diretrizes e princípios gerais para iniciar, 
implementar, manter e melhorar a gestão de segurança da informação em uma 
organização".
NBR ISO/IEC 27002
11
Os 11 capítulos da NBR ISO/IEC 27002.
ISO/IEC 27799:2008
Health informatics: Information security management 
in health using ISO/IEC 27002
Esta norma define diretrizes para suportar a interpretação 
e aplicação da segurança da informação na área de 
Medicina e Saúde sendo um complemento para a 
ISO/IEC 27002 na qual se apoia em sua aplicação.
Aplica-se às informações de saúde em todos os seus 
aspectos, sob qualquer formato (palavras e números, 
gravações sonoras, desenhos, vídeo e imagens 
médicas), independentemente do meio utilizado para 
armazená-lo (impresso ou digital) ou transmiti-lo (manual, 
fax, através de redes de computadores ou por via postal), 
e como informação deve ser sempre protegida 
apropriadamente.
12
Desenvolvimento da Política
Deve ser criada antes dos problemas ou após para evitar suas
reincidências. Previne problemas legais e mostra aderência ao
processo de qualidade, pois o que precisa ser protegido está além
do hardware e software. Backups, propriedade intelectual e respostas
a incidentes devem ser considerados, recomendando-se a formação de um 
comitê multidepartamental. É preciso catalogar e agrupar as informações por 
categorias estabelecendo os seus proprietários.
Políticas e Normas Devem Ser
- Simples e Compreensíveis (escritas de maneira clara e concisa);
- Homologadas e assinadas pela alta direção;
- Estruturadas para permitir a implantação por fases;
- Alinhadas com as estratégias de negócios da empresa, padrões e procedimentos 
em uso;
- Orientadas aos riscos (contra);
- Flexíveis (moldáveis às mudanças da tecnologia e dos negócios);
- Protetoras dos ativos de informação, priorizando os de maior valor e importância;
- Positivas e não apenas concentradas em ações proibitivas ou punitivas.
13
Desenvolvimento da Política
Etapas para o Desenvolvimento
Pode ser dividida em quatro etapas:
Fase I: Levantamento das Informações;
Fase II: Desenvolvimento do Conteúdo da Política e Normas de Segurança;
Fase III: Elaboração dos Procedimentos de Segurança da Informação;
Fase IV: Revisão, aprovação e implantação das Políticas, Normas e 
Procedimentos da Segurança da Informação.
14
Desenvolvimento da Política: Fase I
15
Levantamento das Informações
- Padrões, normas e procedimentos de segurança em uso;
- Entendimento de necessidades e uso dos recursos da TI nos negócios;
- Levantamento de informações sobre os ambientes de negócios:
- Processos de negócios
- Tendências de mercado
- Controles e áreas de riscos
- Workflow entre ambientes
- Redes de aplicações
- Plataformas computacionais
Desenvolvimento da Política: Fase II
16
Desenvolvimento do Conteúdo
- Gerenciamento da Política de Segurança: Definição da SI, objetivos do 
gerenciamento, fatores críticos de sucesso, gerenciamento de versão e 
manutenção da política, referência para outras políticas, padrões e 
procedimentos;
- Atribuição de Regras e Responsabilidades: Comitê de SI, dono das 
informações, área de SI, usuários da informação, recursos humanos, 
auditoria interna;
- Critérios para a Classificação das Informações:
Introdução, classificando a informação, níveis
de classificação, reclassificação, armazenamento
e descarte, armazenamento e saídas.
Desenvolvimento da Política: Fase II
17
Desenvolvimento do Conteúdo: Procedimentos de segurança da informação
- Classificação e tratamento da informação;
- Notificação e Gerenciamento de incidentes de SI;
- Processos disciplinar;
- Aquisição e uso de software e proteção contra software malicioso;
- Segurança e tratamento de mídias
- Uso de internet, e de correio eletrônico;
- Uso de recursos de TI;
- Backup, manutenção de testes e equipamentos;
- Coleta e registro de falhas;
- Gerenciamento e controle de rede;
- Monitoração do uso e acesso aos sistemas;
- Controle de mudanças operacionais;
- Inventário dos ativos de informação;
- Controle de acesso físico às áreas sensíveis;
- Uso de controles de criptografia e gerenciamentode chaves;
- Segurança física e supervisão de visitantes e prestadores de serviço.
Desenvolvimento da Política: Fase III
18
Elaboração dos Procedimentos
Pesquisa sobre as melhores práticas em SI adotadas no mercado 
(Benchmarking):
- Desenvolvimento de procedimentos e padrões, para discussão com a alta 
administração, de acordo com as melhores práticas de mercado e com as 
necessidades e metas da organização;
- Formalizar procedimentos para integrá-los às políticas corporativas.
Desenvolvimento da Política: Fase IV
19
Revisão, Aprovação e Implantação
- Revisão e aprovação das políticas, normas e procedimentos de segurança 
da informação;
- Efetiva implantação das políticas, normas e procedimentos de segurança 
da informação por meio das seguintes alternativas:
- Atuação junto da área responsável pela comunicação / mkt (divulgar);
- Divulgar as responsabilidades dos usuários e a importância das 
políticas;
- Realização de palestras para os executivos com pauta nas políticas, 
normas e procedimentos de segurança.
Cronograma do Desenvolvimento da Política
20
Fatores Comuns nas Políticas
21
Especificação da Política: Finalidade, o que é esperado, e a quem atinge;
Declaração da Alta Administração: Reafirma a toda organização o compromisso da 
alta direção com o documento e seu cumprimento;
Autores / Patrocinadores da Política: Quem desenvolveu e quem deverá receber 
sugestões de melhorias, dúvidas, etc;
Referências a outras Políticas: normas e procedimentos;
Procedimentos para Requisição de Exceções à Política: Não descrever em que 
condições, mas apenas o procedimento / formulário de solicitação;
Procedimentos para Mudanças da Política:
Quem serão os responsáveis e qual a metodologia para estabelecer as novas revisões;
Quais serão as datas de publicação, validade e revisão.
Pontos Críticos para o Sucesso da Política
22
1. Formalização dos processos e instruções de trabalho;
2. Utilização de tecnologias capazes de prover segurança;
3. Atribuição formal das responsabilidades e das respectivas penalidades;
4. Classificação das informações;
5. Treinamento e conscientização constantes;
6. Estabelecer na política um capítulo para destacar pontos importantes:
a. Confidencialidade;
b. Integridade;
c. Disponibilidade;
d. Legalidade;
e. Auditabilidade;
f. Não repúdio.
Também recomendar o desmembramento em 4 grandes aspectos:
1. Segurança de TI: Conceitos e técnicas para proteger o ambiente contra incidentes;
2. Segurança Física: Procedimentos e recursos para prevenir acessos a áreas críticas;
3. Continuidade dos Negócios: Procedimentos para reduzir a um nível
aceitável o risco de interrupção com desastres/falhas (ISO 22031);
4. Segurança Lógica: Prevenção contra acessos não autorizados.
Características da Política
23
Para ser efetiva a política deve:
1. Ser verdadeira, exprimindo o pensamento da empresa, e sendo
coerente com suas ações;
2. Ser complementada com a disponibilidade de recursos, materiais
e humanos, para sua plena implantação;
3. Ser válida, aplicável, e cumprida por todos, do presidente ao estagiário;
4. Ser simples, de fácil leitura, e de fácil compreensão (evite termos técnicos);
5. Aderência da Alta Direção, devendo ser assinada pelo mais alto executivo da empresa.
Benefícios de Curto Prazo
- Formalização e documentação dos procedimentos de SI;
- Implementação de novos procedimentos e controles de SI;
- Prevenção de acessos não autorizados, danos ou interferências nos negócios;
- Maior segurança ao processo de negócios.
Benefícios de Médio Prazo
- Padronização dos procedimentos de segurança incorporados à rotina da Companhia;
- Adaptação segura de novos processos de negócios;
- Qualificação e quantificação dos sistemas de respostas a incidentes;
- Conformidade com padrões de segurança como a NBR ISO/IEC 27002.
Benefícios de Longo Prazo
- Retorno sobre o investimento realizado pela redução dos problemas e incidentes de SI;
- Consolidação da imagem corporativa associada à Segurança da Informação.
Treinamento, Divulgação, e Publicação
24
São necessárias mudança da cultura através de:
- Avisos (comunicações, e-mail, intranet) sobre os pontos relativos às 
responsabilidades;
- Palestras de conscientização / sensibilização;
- Elaboração de material promocional (endomarketing);
- Treinamento direcionado (Financeiro, Comercial, etc.);
Para a disseminação das políticas, deve-se considerar:
- Uso de diferentes tipos de mídias;
- Diferenciação dos tipos de treinamento, por exemplo, básico e avançado;
- Orientação para os novos funcionários (integração);
- Informativos sobre as atuais tendências dos incidentes de segurança
- O elemento humano é fundamental. Quem não participa se torna o elo fraco.
NBR ISO/IEC 27002
“Deve-se garantir que os usuários estejam cientes das ameaças e preocupações de 
segurança da informação e estejam equipados para apoiar a política de segurança da 
organização durante a execução normal de seu trabalho."
Exercícios para casa
25
Proponha de forma resumida, em 1~2 páginas, uma política de uso de 
informações para o ambiente de nossa sala de aula, considerando as 
informações que existem e são transmitidas entre nós (colegas, professor, 
funcionários, instituição, etc).
Dúvidas?
marcelo.hama@fmu.br
Referências:
- FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio T. Política de Segurança da 
Informação. 2ª Edição. Rio de Janeiro: Ciência Moderna, 2009;
- ABNT – Associação Brasileira de Normas Técnicas. ABNT NBR ISO/IEC 27002 – 
Tecnologia da informação – Técnicas de segurança – Código de prática para a gestão de 
segurança da informação. ABNT, 2005;
- Fontes, Edson Luiz Gonçalves. Política de Segurança da Informação: Uma Contribuição 
para o Estabelecimento de um Padrão Mínimo. 2011. 157 f. Dissertação (mestrado) - 
Centro Estadual de Educação Tecnológica Paula Souza, São Paulo, 2011.
Créditos:
Este material é uma adaptação das notas de aula do prof. Paulo Rangel
26
mailto:marcelo.hama@fmu.br

Mais conteúdos dessa disciplina