Sistemas de Informação
Segurança e Auditoria de Sistemas
Trabalho
Plano de Segurança em Informática: Metodologia e Implantação
Introdução
Com o aumento da utilização e dependência do computador traz uma preocupação básica e
fundamental às organizações que é a segurança em informática.
A decisão da adoção ou não de uma política de segurança em informática deve basear-se em
uma avaliação de riscos, mediante custo x benefício. Feita essa análise, torna-se mais simples tomar
uma decisão.
É importante ter em mente que as ameaças não partem somente de autores externos. A
segurança de qualquer sistema, em parte, está nas mãos das pessoas que o gerenciam e operam.
1. Objetivos e abrangência do Projeto
O objetivo principal é fornecer meios para implementar, utilizar e manter segurança física e
lógica em informática.
O plano de segurança permitirá, a partir do diagnóstico da área de informática e da situação
atual da informática na organização, definir as estratégias administrativas e técnicas a serem
adotadas para se obter a situação de controle desejada.
2. Enfoque Metodológico
A metodologia a ser utilizada para elaboração do plano de segurança procura abranger os
seguintes itens:
• Análise de riscos, através da identificação, probabilidade de ocorrências e conseqüências,
das ameaças existentes;
• Verificação e avaliação das medidas de proteção existente na área de informática;
• Estabelecimento de prioridades de proteção;
• Determinação dos requisitos de segurança;
• Conscientização e treinamento de pessoal;
• Simulação e testes periódicos;
As principais etapas são:
1. Organização e Administração do Projeto
Nesta etapa, são estabelecidos o comitê e gerência do projeto, designados os integrantes da
equipe de trabalho, estabelecidas reuniões do comitê e definidas as áreas a serem contempladas
no projeto.
2. Avaliação da Situação Atual da Segurança em Informática
Serão realizadas entrevistas com as pessoas envolvidas no processo. Os resultados obtidos
através das respostas serão usados para definição das estratégias para a área em questão,
identificação de fontes potenciais de riscos, de pontos positivos e modos de otimização e a
definição de segmentos prioritários.
3. Estratégia de Segurança em Informática
Aqui as estratégias a serem adotadas serão definidas, além da análise do impacto das novas
medidas a serem implementadas.
4. Plano de Organização da Área de Segurança em Informática
Definição do papel, das responsabilidades e da estrutura da área, bem como a política interna,
procedimentos, padrões e áreas com necessidade de funções de controle.
1
Sistemas de Informação
Segurança e Auditoria de Sistemas
Nesta etapa serão identificadas as necessidades de treinamento para o pessoal da área de
informática e usuários finais.
5. Plano de Tecnologia
Definição dos requisitos a serem cumpridos pelo hardware, software e pessoal envolvido,
considerando os seguintes controles: acesso físico e lógico, organizacionais, de pessoal,
operacionais, de desenvolvimento e criptografia.
6. Plano de Ação
Os planos de ação visam garantir uma padronização na linha de ação da área de informática,
bem como garantir bom nível de segurança a cada área abrangida, tais como: plano de
emergência, backup e recuperação, e procedimentos de auditoria de sistemas.
7. Plano de Classificação de Dados
Aqui será elaborado um programa de estabelecimento de registros vitais e serão definidas as
estratégias de classificação e recuperação de informações sensíveis.
8. Plano de Treinamento
Nesta etapa serão elaboradas diretrizes para a realização de treinamento, simulação e testes do
plano de segurança em informática a ser implantado.
9. Plano Tático de segurança em informática
Será desenvolvida a estratégia de segurança em informática a ser implementada, definidos os
pontos-chave da implementação, feita a apresentação do plano de segurança em informática
(PSI) para o comitê do projeto, e editado o referido plano.
10. Estrutura e Administração do Projeto
Este projeto poderá ser conduzido por uma organização, ou por uma equipe mista formada por
pessoal da organização e de uma consultora. A estrutura completa do projeto terá:
• Comitê executivo: será composto por um ou mais profissionais da organização e, quando
for o caso, um ou mais profissionais da consultora. Sua função é aprovar os resultados
apresentados e orientação no que diz respeito a diretrizes de trabalho a serem seguidas
durante o projeto.
• Controle de Qualidade: acompanhamento constante de um elemento designado para esta
função com ampla experiência em projetos nesta área, com a finalidade de manter o
padrão de qualidade dos serviços.
• Gerência do Projeto: será exercida por um profissional da organização (e um da
consultora), a nível de gerência. Quando for o caso de consultora, este profissional agirá
como ligação entre a equipe do projeto e a organização bem como acompanhará o
desenrolar dos trabalhos. Este profissional será responsável pelo planejamento,
coordenação e execução das tarefas a cargo da equipe do projeto.
• Equipe Técnica: será composta por técnicos especialistas em segurança em informática,
da organização e da consultora, quando for o caso.
• Apoio Administrativo: responsável pelas tarefas de apoio durante a elaboração do
projeto, tais como editoração e secretaria. Será necessário o envolvimento de usuários de
serviços envolvidos, ou de outros segmentos da organização, em termos de apoio para o
levantamento necessário à elaboração do projeto.
2
Sistemas de Informação
Segurança e Auditoria de Sistemas
11. Produto Final
O principal produto deste trabalho será o plano de segurança em informática – PSI,
formalizado e documento em forma de relatório que inclua os seguintes itens:
• Sumário Gerencial: resumo objetivo dos resultados dos trabalhos realizados.
• Diagnóstico da Área de Informática: análise e avaliação de medidas de proteção já
existentes, fontes potenciais de riscos, pontos positivos, estratégias e objetivos de
segurança em informática, identificação das necessidades de segurança para a área de
informática.
• Plano de Organização da Área de Segurança em Informática: definição de
responsabilidades e estrutura da área, estabelecimento de normas e padrões para a área,
identificação das necessidades de treinamento.
• Plano de Tecnologia: definição dos resultado, descrição dos resultados a serem
cumpridos pelos seguintes componentes: hardware, software e microcomputadores,
descrição dos controles e planos a serem implementados.
• Planos de Ação: descrição dos planos de ação a serem implementados, planos de
emergência, de backup, de recuperação e procedimentos de auditoria de sistemas.
• Plano de Classificação de Dados: descrição do plano de “registros vitais”, descrição do
plano de classificação e recuperação de informações sensíveis.
• Plano de Treinamento: descrição do plano de treinamento, descrição do plano de
documentação, descrição do processo permanente de simulação e teste do plano de
segurança em informática.
• Plano Tático de Segurança em Informática: plano de ação abrangendo todo o universo
de informática da organização, plano de segurança/contingência.
Grupo: 5 pessoas (no máximo).
Entrega: 30 de outubro (Relatório e Apresentação).
Relatório: formato ABNT.
Apresentação: um componente do grupo será sorteado para fazer a apresentação, que deve ser
rápida, mas com conteúdo relevante.
Valor: 15 pontos.
3
Download

Trabalho Plano de Segurança em Informática - UEMG