Apostila - Gestao de Seguranca Da Informacao
Apostila - Gestao de Seguranca Da Informacao
Apostila - Gestao de Seguranca Da Informacao
1.1 Introdução
Pense neste caso que você tem uma conta bancária, mesmo que a
mesma seja mantida confidencial, pode ser muito desagradável se você souber
que por meio de uma ação fraudulenta, você deixou de ter metade de seus
recursos financeiros em sua conta bancária de um dia para o outro.
Como exemplo neste caso, considere que você precisa muito de uma
informação via GPS para chegar em uma reunião, mas por algum motivo seu
aparelho deixou de funcionar. Chamamos isto perda de disponibilidade, que
neste caso, pode vir a te impedir a chegar até seu destino, ou até mesmo fazer
que você chegue atrasado em seu compromisso.
1
Fonte:
https://securitycommunity.tcs.com/infosecsoapbox/sites/default/files/styles/article_image_full_node/public/field/image/CI
A%20Triad.jpg?itok=Z7_leMG6
Ainda de acordo com a Administração Pública Federal, são
apresentados alguns desafios quanto à segurança da informação que são os
seguintes (DSIC,2015):
Redes Sociais;
Computação em nuvem;
Problemas tecnológicos;
Convergência digital;
Ainda de acordo com (LAU, 2008), ele menciona que apesar de definição
clássica em segurança da informação, há outros pilares e conceitos em
segurança da informação como o não-repúdio, entretanto ele lembra que a ética
é um dos aspectos que não estão associados à informação e sim ao caráter
pessoal. Algo que hoje pode ser considerando como um pilar em segurança da
informação.
1.3 Normas e Padrões em Segurança da Informação (ISO / NIST / PCI)
Escopo;
Referências normativas;
Termos e definições;
Contexto da organização:
Liderança:
o Liderança e comprometimento;
o Política; e
Planejamento:
Geral;
o Recursos;
o Competência;
o Conscientização; e
o Comunicação.
o Informação documentada:
Geral;
Criando e atualizando; e
Operação:
Avaliação do desempenho:
o Auditoria interna; e
Melhoria:
o Melhoria contínua.
1.3.2 ISO 27002
A relação de controles que esta norma sugere não pode ser considerado
algo exaustivo, já que controles adicionais podem vir a ser propostos.
Seção 10 – Criptografia:
Seção 18 – Conformidade
AC - Access Control;
CM - Configuration Management;
CP - Contingency Planning;
IR - Incident Response;
MA – Maintenance;
MP - Media Protection;
PS - Personnel Security;
PL – Planning;
PM - Program Management;
RA - Risk Assessment;
3
Disponível em: https://www.pcisecuritystandards.org/documents/PCI_DSS_v3-2_3_pt-
BR.pdf?agreement=true&time=1499084409401
4
Disponível em: https://www.pcisecuritystandards.org/documents/PCI_DSS_v3-2_3_pt-
BR.pdf?agreement=true&time=1499084409401
em sistema de armazenamento, conforme pode ser observado no quadro a
seguir:
5
Disponível em: https://www.pcisecuritystandards.org/documents/PCI_DSS_v3-2_3_pt-
BR.pdf?agreement=true&time=1499084409401
risco de modo suficiente para o qual o requisito original do PCI-
DSS tenha sido criado para fornecer uma defesa; e
Segurança na Internet;
Golpes na Internet;
Ataques na Internet;
Spam;
Outros riscos;
Mecanismos de segurança;
Contas e senhas;
Criptografia;
Privacidade;
Segurança de computadores;
Segurança de redes;
Glossário.
Fascículo Redes;
Fascículo Computadores;
Fascículo Privacidade;
Fascículo Senhas.
8
Disponível em: https://cartilha.cert.br/fasciculos/
9
Disponível em: https://cartilha.cert.br/ransomware/
vídeos, conteúdos atrelados à entrevistas de profissionais que atuam na área de
segurança da informação, perguntas e respostas em páginas denominadas FAQ
(frequently asked questions), além de outras cartilhas que podem ser interativas
e que contêm orientações quanto à segurança da informação.
1.6 Segurança em Internet das Coisas, Cyber ataques e Ransomware
Internet das Coisas, também conhecido como IoT são compostos por
dispositivos denominados inteligentes que permitem conexão do mesmo a
outros dispositivos, se valendo em geral de comunicação por meio de
comunicação sem fio (WiFi e Bluetooth), apesar de existirem dispositivos
relacionados à IoT também conectados a redes cabeadas.
10
Disponível em: https://www.nist.gov/sites/default/files/documents/cyberframework/cybersecurity-framework-
021214.pdf
Figura 6 – Identificação de categorizações e funções no Cybersecurity Framework 11
11
Disponível em: https://www.nist.gov/sites/default/files/documents/cyberframework/cybersecurity-framework-
021214.pdf
1.7 Segurança em Cloud Computing e segurança em dispositivos móveis
É importante considerar que nos dias atuais, links são recebidos por
comunicadores instantâneos, incluindo WhatsApp, Facebook Messenger e até
mesmo SMS, não sendo esta uma lista exaustiva dos diversos softwares de
comunicação utilizados pelos usuários de dispositivos móveis.
Esteja ciente que mesmo que este processo seja adotado, caso o
dispositivo móvel não tenha sido previamente criptografado, há forte
possibilidade à recuperação de informações por meio de técnicas utilizadas em
perícia computacional, algo que será detalhado em aula específica nesta
disciplina.
NIST Special Publication 800-53. Security and Privacy Controls for Federal
Information Systems and Organizations. Disponível em: <
http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-53r4.pdf >.
Acesso em: 11 de maio de 2018.