segurança lógica e física copyright © 2012 by john wiley & sons, inc. all rights reserved....

30
Segurança Lógica e Física 2- Elaboração das Políticas de Segurança da Coorporação Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Upload: manuel-silveira-alvares

Post on 07-Apr-2016

213 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Segurança Lógica e Física

2- Elaboração das Políticas de Segurança da Coorporação

Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved.

Cyber Security PolicyGuidebook Bayuk et all

Page 2: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Deve-se possuir normas para definição de uma política de segurança da informação na organização.

A Política de Segurança da Informação é composta por um conjunto de regras e padrões que definem o que deve ser feito para garantir às informações da organização os princípios de 1. confidencialidade, 2. Disponibilidade 3. integridade, 4. não repúdio, 5. Autenticidade 6. privacidade.

Sistema DeGestão Da Segurança Da Informação (SGSI) ISO 17799 1- Políticas de Segurança

Page 4: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Princípio da “Generalidade Focada”• Cada processo a ser analisado para elaboração dos

documentos deve ser genérico, evitando marcas, nomes ou versões de sistemas.

• Ex.: Não citar “CPUs octacore” evita que você tenha que refazer os documentos com muita frequência.

• Todos os termos devem ter definições em um documento separado, quando são aplicáveis ao conjunto do projeto de políticas

• Em cada política, termos específicos devem ser definidos com clareza.

• Um documento pode fazer referência a outros.

Page 5: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

IES - SEGURANÇA LÓGICA E FISICA

5

Conceito de segurança 1

• “Diz-se que um sistema é seguro se ele foi alterado pelo proprietário com a intenção de se reduzir a frequência ou a severidade dos eventos adversos"

Handbook of Information and Communication Security- Peter Stavroulakis,Mark Stamp (Eds.) - 2010

Page 6: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Como construir uma boa política de segurança fornece as bases para a implementação bem sucedida dos projetos de segurança futuros,

Esta é, sem dúvida, a primeira medida que deve ser tomada para reduzir o risco deutilização inaceitável de qualquer dos recursos de informação da empresa.

O primeiro passo para aumentar a segurança de uma empresa é a introdução de um título executivo, informando a equipe sobre os vários aspectos de suas responsabilidades, o uso geral dos recursos da empresa e explicando como informações sensíveis devem ser manuseados.

Elaboração das políticas é o primeiro passo para projetos de segurança

Page 7: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Pessoa, again

• A política também descrever em detalhes o significado de uso aceitável, bem como as atividades proibidas.

• O desenvolvimento (e a boa execução) de uma política de segurança é altamente benéfica, pois não só aglutina todos os funcionários para participar no esforço da empresa para proteger suas comunicações,

• mas também ajudar a reduzir o desleixo e a sensação falsa de segurança.

Page 8: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

IES - SEGURANÇA LÓGICA E FISICA

8

Page 9: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Basicamente, a ISO 27001 estabelece os requisitos para a forma como uma organização pode implementar os processos/mecanismos/técnicas/dispositivos de segurança da norma ISO 17799:2005.

"Esta Norma foi preparada para fornecer um modelo para a criação, implantação, operação, monitoramento, revisão, manutenção e melhoria de um

Sistema de Gestão de Segurança da Informação (SGSI). “

Implantação

Revisão

Monitoramento

Melhoria

CriaçãoOperação

Manutenção

Page 10: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

5 aspectos das metas de políticas deSegurança

1. Cyber Governance 2. Cyber User 3. Cyber Conflict 4. Cyber Management 5. Cyber Infrastructure

Page 11: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Políticas - Taxonomia

Page 12: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Norma de Políticas de Segurança:

ISO 70431-2“Nunca se aproxime de uma criatura Que possua esse nível de ameaça a INTEGRIDADE”

Segurança nas Pessoas

Page 13: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

COMITÊ EXECUTIVOPresidido pelo CIO

Comitê de AuditoriasCoord: Gerente de

Auditorias

Comite de SegurançaCoord: Chief Security

Officer (CSO)

Gerente de Segurança da Informação

Administração da Segurança

Políticas e Aderências (Normas, Leis,

Padrões)

Gerência de Risco e Contingência

Operações de Segurança

Comitês Locais de Informação LSC

1 por local

Donos dos Ativos de Informação

(IAOs)

Gerentes de Segurança do Site

(SSMs)

VigilantesGerência de

suprimentos (energia, água, outros)

Comite de RiscosCoord: Gerente de

Riscos

Page 14: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Políticas de segurança como parte de portfólio

• Comos os Serviços (ITIL)• Os Projetos (PMBOK)• As políticas são normatizadas, e devem ser

testadas e auditadas

Page 15: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all
Page 16: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Processos de gerencia

Page 17: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all
Page 18: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all
Page 19: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all
Page 20: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all
Page 21: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all
Page 22: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all
Page 23: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all
Page 24: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all
Page 25: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all
Page 26: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Dinâmica:Elaborar, inclusive com a carta de Abertura, as políticas de segurança para os 4 campii do IES na grande Florianópolis, abrangendo as seguintes áreas:

Page 27: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

CIO - CERUTTI

Comitê Geral de segurança

Carta de abertura e integração dos documentos

Politica para sistemas CORE Segurança Física Segurança de Email Segurança de Internet Politica de autenticação

da rede

GabrielLucasDiegoWaltencirAlex

Felipe GustavoMateus FernandesHenriqueGiovane

HernanPauloFlavioNivaldoBeletti

AlessandraGiseleSthéfanyMarianeEvandro

Bruno ximbinhaGuilherme AritanaKopplin gotinhaMatheus UrsinhoDavid boca de Havaiana

PatríciaCarlosAndréa

Page 28: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Gerente Projeto N-1

Gerente do Projeto 1

Coordenador

Relator Revisor

Pesquisador

Auxiliar

Gerente do Projeto N+1

Estrutura dos Comitês

Interação com Comitê Geral

Page 29: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

Cenário• Auditoria de Pentesters em 18 meses• Auditoria externa das políticas em 12 meses

1

4 3

2

0.0.0.0RCT

10 Mbps

10 Mbps10 Mbps

40 Mbps

Page 30: Segurança Lógica e Física Copyright © 2012 by John Wiley & Sons, Inc. All rights reserved. Cyber Security Policy Guidebook Bayuk et all

1. Ciência de Dados – Data Science2. Comunicação M2M3. INTELIGENCIA GEOESPACIAL4. Internet das Coisas5. Big Data – Hadoop (apache)6. Cidades Inteligentes (smart Cities)7. Video Analytics

Cerutties.wp.