II Seminário de
Segurança da Informação
Carlos Henrique Santos da Silva
Cenário Atual

Era da Informação e da Globalização
Avanços da Tecnologia da Informação;
 Avanços nas Telecomunicações;
 Maior rapidez na troca das informações;
 Maior exigência das pessoas;

Globalização das Ameaças
 Novos Riscos e Vulnerabilidades

Segurança da Informação

Proteção das informações e dos
conhecimentos sensíveis para a garantia
de continuidade do negócio da empresa.

Pontos Importantes:
O que deve ser protegido?
 Contra o que será necessário proteger?
 Como será feita a proteção?

Ciclo da Segurança da Informação
protegem
Negócio
baseado
Informação
sujeita
Medidas de
Segurança
Vulnerabilidades
Riscos
permitem
reduzem
Impactos
Ameaças
aumentam
DICA
comprometem
Principais Ameaças
9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security
Principais Obstáculos
9ª edição da Pesquisa Nacional de Segurança da Informação da Módulo Security
Principais Problemas Encontrados
Orçamento limitado
70
Pouco tempo
Poucas pessoas
60
Pouco treinamento
50
Falta de suporte
40
Infra-estrutura de TI complexa
30
Equipe de TI desqualificada
Falta de cooperação entre equipes
20
Políticas de segurança pouco definidas
10
Baixa maturidade de ferramentas de TI
Infra-estrutura de TI mal desenhada
0
Problemas
Falta de colaboração entre equipes de
TI e Segurança
Computerworld nº 398 de 19 de novembro 20039 – Pesquisa realizada pela revista americana CIO e Pricewaterhouse Coopers
Atitude de Segurança

Reativa




Resposta a incidentes;
Investigações;
Aplicação de sanções.
Preventiva





Planejamento;
Normalização;
Infra-estrutura segura;
Educação e Treinamento;
Auditoria.
Medidas de Segurança

Política de Segurança;
 Política de utilização da Internet e Correio Eletrônico;
 Política de instalação e utilização de softwares;
 Plano de Classificação das Informações;
 Auditoria;
 Análise de Riscos;
 Análise de Vulnerabilidades;
 Análise da Política de Backup;
 Plano de Ação Operacional;
 Plano de Contingência;
 Capacitação Técnica;
 Processo de Conscientização dos Usuários.
Medidas de Segurança




Backups;
Antivírus;
Firewall;
Detecção de Intruso (IDS);
 Servidor Proxy;
 Filtros de Conteúdo;
 Sistema de Backup;
 Monitoração;
 Sistema de Controle de Acesso;
 Criptografia Forte;
 Certificação Digital;
 Teste de Invasão;
 Segurança do acesso físico aos locais críticos.
Principais Desafios








Definição de Padrões e Políticas;
Mudar a atitude de segurança;
Demonstrar o retorno sobre o investimento;
Projeto de Segurança da Informação X
Projetos ligados ao negócio da empresa;
Fazer com que a Segurança da Informação
seja um custo operacional;
Conscientizar os executivos;
Motivar e treinar os usuários;
Capacitar a equipe técnica.
II Seminário de Segurança da Informação
-
-
Como superar os desafios?
Como implantar a Segurança da
Informação?
Como estabelecer controles eficientes?
II Seminário de Segurança da Informação
... Esperem mais um pouco e
assistam as apresentações de
nossos palestrantes!
Obrigado a todos pela presença!
Contatos

Procuradoria Geral do Município



Cordenação de Informática da PGM



www.rio.rj.gov.br/pgm
Telefone: 3083-8383
[email protected]
Telefone: 3083-8246
Carlos Henrique Santos da Silva

[email protected]
Download

II Seminário de Segurança da Informação