• Nenhum resultado encontrado

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

N/A
N/A
Protected

Academic year: 2021

Share "GESTÃO DE SEGURANÇA DA INFORMAÇÃO"

Copied!
25
0
0

Texto

(1)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prof. Kleber Carrhá

Aula 6: Gestão de Riscos em Segurança da Informação

(2)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

Conteúdo programático

- O estabelecimento do contexto e as etapas da gestão do risco;

- Análise e avaliação do risco;

- Tratamento, aceitação e comunicação do risco;

- Monitoramento e revisão dos riscos.

(3)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

O QUE É RISCO?

Probabilidade de uma ameaça explorar uma (ou várias) vulnerabilidades causando prejuízos. Os riscos estão sempre associados à ocorrência de algum incidente. Sua escala é dada por dois fatores:

Probabilidade de ocorrência da ameaça medida através da combinação da sua frequência com a avaliação das vulnerabilidades;

Consequências trazidas pela ocorrência do incidente (impacto).

(4)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

RISCO E IMPACTO

Assalto à casa:

a) Rico da cidade

“Na cidade, acontecem muitos assaltos. Porém, se minha casa for assaltada, mando comprar tudo de novo. Neste caso, mesmo havendo risco alto, o impacto é baixo.”.

b) Pobre da cidade

“Na cidade, acontecem muitos assaltos. Se minha casa for assaltada, vai ser muito difícil comprar tudo de novo.

Neste caso, o risco e o impacto são altos.”.

(5)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

RISCO E IMPACTO

Assalto à casa:

c) Rico do interior

“Na minha cidadezinha não acontecem assaltos. Se mesmo assim minha casa for assaltada, mando comprar tudo de novo. Neste caso, tanto o risco quanto o impacto são baixos.”

d) Pobre do interior

“Na minha cidadezinha não ocorrem assaltos. Mas, se minha casa fosse assaltada, seria muito difícil comprar tudo de novo. Neste caso, o risco é baixo, porém o impacto é alto.”

(6)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

IMPACTO NOS NEGÓCIOS

Impactos financeiros:

- Perdas de receitas / vendas / juros / descontos;

- Pagamento de multas contratuais;

- Cancelamento de ordens de vendas por atraso;

- Indisponibilidade de fundos;

- Despesas extraordinárias com serviços externos, funcionários temporários, compras de emergência, etc.

(7)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

IMPACTO NOS NEGÓCIOS

Impactos operacionais:

- Interrupção dos negócios;

- Perda da capacidade de atendimento a clientes externos e internos (i.e. alta gerência);

- Problemas de imagem;

- Problemas de perda de confiança (de clientes, de entidades reguladoras, etc.).

(8)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

GESTÃO DO RISCO

Principais benefícios em sua utilização:

- Entender os riscos associados com o negócio e a gestão da informação;

- Melhorar a efetividade das decisões para controlar riscos nos processos internos e externos e suas interações;

- Melhorar a eficácia no controle de riscos;

(9)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

GESTÃO DO RISCO

Principais benefícios em sua utilização:

- Manter a reputação e imagem da organização.

- Melhorar a eficácia do cumprimento com os requisitos legais e regulatórios

- Minimizar as possibilidades de furto de informação e maximizar a proteção de dados.

(10)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

ETAPAS DA GESTÃO DO RISCO

(11)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

ANÁLISE E AVALIAÇÃO DOS RISCOS Cobre todo o processo de identificação das ameaças e estimativa de risco:

- Método quantitativo:

A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os componentes associados ao risco.O risco é representando em termos de possíveis perdas financeiras.

Os métodos quantitativos costuma ser vistos com cautela pelos estudiosos devido à dificuldade de obtenção de resultados representativos e pela sua complexidade.

(12)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

ANÁLISE E AVALIAÇÃO DOS RISCOS - Método qualitativo:

Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com menções mais subjetivas como alto, médio e baixo. O que torna o processo mais rápido. Os resultados dependem muito do conhecimento do profissional que atribuiu notas aos componentes do risco que foram levantados.

(13)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

TRATAMENTO DOS RISCOS - Medidas preventivas:

Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização.

(14)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

TRATAMENTO DOS RISCOS - Medidas corretivas ou reativas:

Reduzem o impacto de um ataque/incidente. São medidas tomadas durante ou após a ocorrência do evento.

- Métodos detectivos:

Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita.

(15)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

ACEITAÇÃO DOS RISCOS

Ocorre quando o custo de proteção contra um determinado risco não vale a pena.

Aceitar um risco é uma das maneiras de tratá-lo.

(16)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

COMUNICAÇÃO DOS RISCOS

Divulgação de informações sobre os riscos que foram identificados, tenham eles sido tratados ou não, a todas as partes envolvidas que precisem ter conhecimento a respeito deles. Uma das melhores formas de se comunicar os riscos de maneira genérica, com o intuito de notificar os colaboradores a respeito deles, é desenvolver e manter campanha de conscientização de segurança.

(17)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

MONITORAÇÃO DOS RISCOS

A gestão do risco precisa ser desenvolvida de forma permanente e interativa, para que mudanças nos sistemas e na forma como são uados, no perfil dos usuários, no ambiente, na tecnologia, nas ameaças, nas vulnerabilidades e em outras variáveis pertinentes não tornem obsoletos os requisitos de segurança estabelecidos. Esta etapa consiste na verificação contínua, supervisão, observação crítica ou determinação da situação visando identificar alteração no nível de desempenho requerido ou esperado dos riscos.

(18)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

BARREIRA DOS RISCOS

- Barreira1: desencorajar

Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Estas, por sua vez, podem ser desmotivadas ou podem perder o interesse e o estímulo pela tentativa de quebra de segurança por efeito de mecanismos físicos, tecnológicos ou humanos. A simples presença de uma câmara de vídeo, mesmo falsa, de um aviso de existência de alarmes, já são efetivos nesta fase.

(19)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

BARREIRA DOS RISCOS

- Barreira2: Dificultar

O papel desta barreira é complementar à anterior através da adoção efetiva dos controles que irão dificultar o acesso indevido. Podemos citar os dispositivos de autenticação para acesso físico, por exemplo.

(20)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

BARREIRA DOS RISCOS

- Barreira 3: Discriminar

Aqui o importante é se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Os sistemas são largamente empregados para monitorar e estabelecer limites de acesso aos serviços de telefonia, perímetros físicos, aplicações de computador e banco de dados.

(21)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

BARREIRA DOS RISCOS

- Barreira 4: Detectar

Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Seja uma tentativa de invasão ou por uma possível contaminação por vírus, por exemplo.

(22)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

- Barreira 5: Deter

Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. O acionamento desta barreira, ativando seus mecanismos de controle, é um sinal de que as barreiras anteriores não foram suficientes para conter a ação da ameaça. Neste momento, medidas de detenção, como ações administrativas, punitivas e bloqueio de acessos físicos e lógicos, são bons exemplos.

BARREIRA DOS RISCOS

(23)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

BARREIRA DOS RISCOS

- Barreira 6: Diagnosticar

Apesar de representar a última barreira no diagrama, esta fase tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Cria o elo de ligação com a primeira barreira, criando um movimento cíclico e contínuo. Devido a estes fatores é a barreira de maior importância. Deve ser conduzida por atividades de análise de risco que consideram tanto os aspectos tecnológicos quanto os físicos e humanos.

(24)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

ANÁLISE DE RISCOS EM 10 LIÇÕES 1 - Determinação do que proteger;

2 - Identificação das vulnerabilidades existentes e ameaças potenciais;

3 - Determinação da probabilidade de ocorrência;

4 - Cálculo das possíveis perdas;

5 - Avaliação da necessidade de proteção;

(25)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 6: Gestão de Riscos em Segurança da Informação

ANÁLISE DE RISCOS EM 10 LIÇÕES

6 - Documentação do processo de análise;

7 - Seleção das medidas de proteção;

8 - Implementação das medidas de proteção;

9 - Auditoria dos resultados;

10 - Revisões e atualizações periódicas.

Referências

Documentos relacionados

Esta análise é uma ferramenta importante para a implementação de controles de segurança eficientes sobre os ativos de informação das empresas. É realizada através de um

Ataque: Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar

Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso

A norma NBR ISO 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos

Diferentemente da norma NBR ISO 27002 que estabelece as melhores práticas em segurança da informação, a norma NBR ISO 27001 tem como objetivo especificar os requisitos necessários

O desenvolvimento e implementação de uma resposta de GCN resulta na criação de uma estrutura de gestão e uma estrutura de gerenciamento de incidentes, continuidade de negócios e

Redes não confiáveis: Estão fora do perímetro de segurança, portanto não possuem controle da administração ou das políticas de segurança.. Redes desconhecidas: São as

A proteção destes ambientes é simples, o desenvolvedor somente tem acesso ao ambiente de desenvolvimento (baseando em autenticação do próprio sistema operacional, com login e senha)