• Nenhum resultado encontrado

nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins 2018 / 04 / 13

N/A
N/A
Protected

Academic year: 2022

Share "nas Instituições de Ensino Superior Universidade de Aveiro Ricardo T. Martins 2018 / 04 / 13"

Copied!
21
0
0

Texto

(1)

Segurança da Informação…

…nas Instituições de Ensino Superior

Universidade de Aveiro | Ricardo T. Martins ricardo@ua.pt | 2018 / 04 / 13

(2)

Gestão da Segurança da Informação: Sistema

Tecnologias

Pessoas Processos

Orçamento

(3)

Ponto de Situação

 Temos implementado algum sistema de gestão da segurança da informação?

 Temos algumas medidas de proteção implementadas?

 Temos uma equipa de segurança?

(4)

Sistema Integrado de Gestão de Serviços e de Segurança da Informação

 Catálogo de Serviços

 Gestão de Alterações

 Gestão de Entregas

 Gestão de Ativos e Configurações

 Gestão de Pedidos de Serviço

 Gestão de Incidentes

 Orçamentação e Contabilização

 Gestão da Capacidade

 Gestão da Relação com Negócio

 Gestão de Fornecedores

 Gestão da Continuidade e Disponibilidade

 Gestão da Segurança da Informação

 Gestão de Incidentes de Segurança

(5)

ISO/IEC 27001:2013

 É um sistema de gestão integrado e holístico (vai além do RGPD);

 Exigente do ponto de vista da organização;

 Garante um elevado nível de proteção da informação;

 Processual e procedimental;

 Tecnológico;

 Garante o reconhecimento externo dos processos de gestão da segurança da informação;

 Impossível de implementar só por técnicos.

 Implica a organização (reitoria/administração/serviços)

(6)

Questão:

Podemos alinhar todos pela ISO/IEC 27001?

(7)

Conceitos

(8)

Security by Design

 Privilégios mínimos;

 Perfil seguro por omissão;

 Economia do desenho (tão simples quanto possível);

 Concessão de acesso apenas após validação prévia;

 Desenho aberto;

 Separação de privilégios (multiplas condições para o acesso);

 Aceitação psicológica;

 Defesa em profundidade (múltiplas camadas);

 https://dzone.com/articles/9-software-security-design

(9)

Privacy by Design

 Proativo e não Reativo; Preventivo e não remediativo

 Privacidade por pré-definição

 Pivacidade embebida no desenho

 Funcionalidade total – sem comprometer a Segurança

 Segurança fim-a-fim (como um ciclo)

 Visibilidade e transparência

 Respeito pela privacidade do utilizador (titular)

 https://www.iab.org/wp-content/IAB-uploads/2011/03/fred_carter.pdf

 https://gpsbydesign.org/

(10)

Questão:

Faz sentido partilhar como estamos a

implementar estes princípios?

(11)

Gestão de Identidades

(12)

Gestão de Identidades e acessos privilegiados

 Existe um processo automático de IdM?

 Separamos as contas de utilizador de contas de administração?

 Privilégios mínimos (os estritamente necessários)?

 Políticas de autenticação com duplo fator?

 Registo e auditoria das operações de gestão?

(13)

Desenvolvimento de Software

(14)

Ambientes: Desenvolvimento, QA e Produção

Desenvolvimento

• Produção de Código

• Security by Design

• Testes Unitários

• Dados: dummy

Quality Assurance

• Testes Funcionais

• Testes de Interface

• Testes de Segurança

• Testes de Desempenho

• Teste de Integração

• Dados: pseudonimizados

Produção

• Testes de Segurança

• Testes de Desempenho

• Bug free

• Dados: reais

(15)

Guidelines: produção de código

 Controlo automático de versões (GIT)

 Realização de testes unitários

Realização de auditorias de código fonte (static/source code analysis; Ex: veracode, fortify)

 OWASP (Open Web Application Security Project)

(16)

OWASP: Top 10

 A1:2017-Injection

 A2:2017-Broken Authentication

 A3:2017-Sensitive Data Exposure

 A4:2017-XML External Entities (XXE)

 A5:2017-Broken Access Control

 A6:2017-Security Misconfiguration

 A7:2017-Cross-Site Scripting (XSS)

 A8:2017-Insecure Deserialization

 A9:2017-Using Components with Known Vulnerabilities

 A10:2017-Insufficient Logging&Monitoring

(17)

Podemos cooperar?

(18)

Trabalho em Rede

 Repositório aberto à RCTS:

 Políticas

 Procedimentos

 Templates

 “Blog/Wiki” para partilha de informação sobre falhas e/ou incidentes de segurança, com o que fizemos em termos de remediação;

 Cadernos de encargos “partilhados”?

 Partilha de experiências e documentos sobre a implementação do

RGPD.

(19)

Financiamento

(20)

Financiamento

 Sistema de apoio à modernização e capacitação da administração pública (SAMA2020)

 https://www.ama.gov.pt/web/agencia-para-a-modernizacao-administrativa/projetos-sama-ama

(21)

Obrigado !

Referências

Documentos relacionados

Os valores da concentração de hemoglobina (Hb), em relação aos tempos de indução, 1 hora e 24 horas após a indução, não apresentaram diferença significativa, para os grupos

A Proposta Curricular da Rede Municipal de Ensino de Juiz de Fora para a educação infantil se fundamenta na ideia contida nas Diretrizes Educacionais para a Rede

Não obstante a reconhecida necessidade desses serviços, tem-se observado graves falhas na gestão dos contratos de fornecimento de mão de obra terceirizada, bem

intitulado “O Plano de Desenvolvimento da Educação: razões, princípios e programas” (BRASIL, 2007d), o PDE tem a intenção de “ser mais do que a tradução..

Esta dissertação pretende explicar o processo de implementação da Diretoria de Pessoal (DIPE) na Superintendência Regional de Ensino de Ubá (SRE/Ubá) que

Dessa forma, diante das questões apontadas no segundo capítulo, com os entraves enfrentados pela Gerência de Pós-compra da UFJF, como a falta de aplicação de

Este questionário tem o objetivo de conhecer sua opinião sobre o processo de codificação no preenchimento do RP1. Nossa intenção é conhecer a sua visão sobre as dificuldades e

Muito embora, no que diz respeito à visão global da evasão do sistema de ensino superior, o reingresso dos evadidos do BACH em graduações, dentro e fora da