A maior rede de estudos do Brasil

Grátis
11 pág.
Conteúdo Interativo

Pré-visualização | Página 1 de 2

26/02/2019 Disciplina Portal
http://estacio.webaula.com.br/Classroom/index.html?id=2200494&classId=1118658&topicId=2122036&p0=03c7c0ace395d80182db07ae2c30f0… 1/11
Sistema de Informação de
RH
Aula 4 - De�nindo uma política de Segurança da
Informação
INTRODUÇÃO
Nesta aula, você irá reconhecer a Política de Segurança de Informações. Devem-se estabelecer princípios institucionais
de como a organização irá proteger, controlar e monitorar seus recursos computacionais e, consequentemente, as
informações por eles manipuladas.
É importante que a política estabeleça ainda as responsabilidades das funções relacionadas com a segurança e
descrimine as principais ameaças, riscos e impactos envolvidos.
26/02/2019 Disciplina Portal
http://estacio.webaula.com.br/Classroom/index.html?id=2200494&classId=1118658&topicId=2122036&p0=03c7c0ace395d80182db07ae2c30f0… 2/11
OBJETIVOS
Aplicar corretamente as diretrizes de segurança para proteção dos dados relativos aos Recursos Humanos nas
empresas
Reconhecer os mecanismos de segurança disponíveis no mercado;
Compreender o conceito de backup e suas responsabilidades.
26/02/2019 Disciplina Portal
http://estacio.webaula.com.br/Classroom/index.html?id=2200494&classId=1118658&topicId=2122036&p0=03c7c0ace395d80182db07ae2c30f0… 3/11
PROCESSO DE IMPLANTAÇÃO DE UMA POLÍTICA DE SEGURANÇA DA
INFORMAÇÃO
As principais fases desse processo são:
IDENTIFICAÇÃO DOS RECURSOS:
CLASSIFICAÇÃO DAS INFORMAÇÕES E DOS SISTEMAS
A classi�cação mais comum de informações é aquela que as divide em quatro níveis:
PÚBLICAS OU DE USO IRRESTRITO
As informações e os sistemas assim classi�cados podem ser divulgados a qualquer pessoa sem que haja implicações para a
instituição. 
Exemplos: serviços de informação ao público em geral.
INTERNAS OU DE USO INTERNO
As informações e os sistemas assim classi�cados não devem sair do âmbito da instituição, porém se isso ocorrer as
consequências não são críticas. 
Ex.: documentos de trabalhos corriqueiros que só interessam aos funcionários.
CONFIDENCIAIS
Fonte: Vadim Ermak / Shutterstock
26/02/2019 Disciplina Portal
http://estacio.webaula.com.br/Classroom/index.html?id=2200494&classId=1118658&topicId=2122036&p0=03c7c0ace395d80182db07ae2c30f0… 4/11
Informações e sistemas tratados como con�denciais dentro da instituição e protegidos contra acesso externo. O acesso a esses
sistemas e informações é feito de acordo com sua estrita necessidade. 
Ex.: dados pessoais de funcionários, acessos e senhas, informações sobre folha de pagamento, remuneração estratégica e
benefícios etc.
SECRETAS
O acesso interno ou externo de pessoas não autorizadas a esse tipo de informações é extremamente crítico para a instituição. É
imprescindível que o número de pessoas autorizadas seja muito restrito e o controle sobre o uso dessas informações seja total. 
Ex.: dados estratégicos, dados sobre segredos de produção industrial.
CLASSIFICAÇÃO DOS SISTEMAS
Fonte da Imagem:Fonte da Imagem: Kritchanut / Shutterstock
O queO que — de�ne o processo a ser assegurado; 
PorquePorque — minimiza o impacto nos negócios; 
QuemQuem — de�ne equipe / time responsável em manter o processo de segurança; 
ComoComo — aponta as diretrizes que estabelecem o método de proteção e as métricas de veri�cação;
OBJETIVOS
26/02/2019 Disciplina Portal
http://estacio.webaula.com.br/Classroom/index.html?id=2200494&classId=1118658&topicId=2122036&p0=03c7c0ace395d80182db07ae2c30f0… 5/11
Identi�car riscos de negócios; 
Prevenir riscos operacionais; 
Prevenir perdas �nanceiras; 
Assegurar a boa imagem.
ASPECTOS
Gerenciamento da segurança da informação; 
Classi�cação da informação; 
Utilização de senhas, identi�cação e autenticação; 
Segurança física; 
Recursos humanos; 
Utilização do e-mail corporativo; 
Utilização da internet;
Planejamento e gerenciamento da Tecnologia de Informação; 
Controles de segurança da rede; 
Identi�cação e autenticação de usuários; 
Manuseio das mídias de informação; 
Segurança do ambiente; 
Gerenciamento de incidentes de segurança.
DIFICULDADES NA IMPLEMENTAÇÃO DE UMA POLÍTICA DE
SEGURANÇA DA INFORMAÇÃO
Complexidade no controle e na monitoração; 
Resistência dos funcionários; 
Ausência de métricas e parâmetros reais; 
Falta de apoio dos executivos. 
26/02/2019 Disciplina Portal
http://estacio.webaula.com.br/Classroom/index.html?id=2200494&classId=1118658&topicId=2122036&p0=03c7c0ace395d80182db07ae2c30f0… 6/11
Fonte:Fonte:
“Para que a Política de Segurança seja efetiva, não basta tê-la, 
mas, sim exercê-la.”
CONCEITO DE RISCO
Fonte:Fonte:
“São perdas ou danos que um ativo possa sofrer comprometendo a continuidade das atividades de uma área de
negócio ou até mesmo toda a organização.”
Fonte da Imagem:Fonte da Imagem: Stephen Marques / Shutterstock
26/02/2019 Disciplina Portal
http://estacio.webaula.com.br/Classroom/index.html?id=2200494&classId=1118658&topicId=2122036&p0=03c7c0ace395d80182db07ae2c30f0… 7/11
O risco é uma combinação de componentes, tais como: ameaças, vulnerabilidades, impactos. A análise de riscos
engloba tanto a análise de ameaças e vulnerabilidades quanto a análise de impactos, a qual identi�ca os componentes
críticos e o custo potencial ao usuário do sistema. A análise de risco é o ponto chave da Política de Segurança.
ANALISANDO AMEAÇAS
Antes de decidir como proteger um sistema, é necessário saber contra que ele será protegido. A segurança pode,
então, ser de�nida em termos de combate às ameaças identi�cadas. A análise das ameaças e das vulnerabilidades do
ambiente de Informática deve levar em consideração todos os eventos adversos que podem explorar as fragilidades de
segurança desse ambiente e acarretar danos.
Fonte:Fonte:
É claro que o custo de se proteger contra uma ameaça pode ser mais alto que o dano dessa ameaça pode provocar. É
necessário fazer uma análise do custo-benefício antes de tomar qualquer medida.
VAMOS REALIZAR UM TESTE RÁPIDO!
Diante de tantos avanços tecnológicos e novidades, como as empresas farão para se proteger?
Resposta Correta
PARA EVITAR QUALQUER CONFUSÃO, EM TERMOS DE CONCEITOS,
SERÃO APRESENTADAS SUAS DEFINIÇÕES TÉCNICAS:
Fonte da Imagem:Fonte da Imagem:
RecursoRecurso — componente de um sistema computacional, podendo ser recurso físico, software, hardware ou informação.
Fonte da Imagem:Fonte da Imagem:
AmeaçaAmeaça — evento ou atitude indesejável (roubo incêndio, vírus etc.) que potencialmente remove, desabilita, dani�ca ou
destrói um recurso.
Fonte da Imagem:Fonte da Imagem:
26/02/2019 Disciplina Portal
http://estacio.webaula.com.br/Classroom/index.html?id=2200494&classId=1118658&topicId=2122036&p0=03c7c0ace395d80182db07ae2c30f0… 8/11
VulnerabilidadeVulnerabilidade — fraqueza ou de�ciência que pode ser explorada por uma ameaça. Pode ser associada à
probabilidade da ameaça acontecer.
Fonte da Imagem:Fonte da Imagem:
AtaqueAtaque — ameaça concretizada.
Fonte da Imagem:Fonte da Imagem:
ImpactoImpacto — consequência de uma vulnerabilidade do sistema ter sido explorada por uma ameaça. É o resultado da
concretização de uma ameaça.
Fonte da Imagem:Fonte da Imagem:
ProbabilidadeProbabilidade — chance de uma ameaça atacar com sucesso o sistema computacional ou rede.
Fonte da Imagem:Fonte da Imagem:
RiscoRisco — medida da exposição a qual o sistema computacional está sujeito. Depende da probabilidade de uma ameaça
atacar o sistema e do impacto resultante desse ataque. Nesse contexto, o risco envolve três componentes: ameaça,
vulnerabilidades associadas e impactos.
As ameaças exploram as vulnerabilidades ou fragilidades do sistema para causar impactos. A análise dessas ameaças
e vulnerabilidades tenta de�nir a probabilidade de ocorrência de cada evento adverso e as consequências da quebra de
segurança. Já a análise de impactos

Crie agora seu perfil grátis para visualizar sem restrições.