• Nenhum resultado encontrado

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

N/A
N/A
Protected

Academic year: 2021

Share "GESTÃO DE SEGURANÇA DA INFORMAÇÃO"

Copied!
23
0
0

Texto

(1)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Prof. Kleber Carrhá

Aula 2: O ciclo de vida da Informação

(2)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

CONTEÚDO PROGRAMÁTICO

• Por que proteger a Informação?

• Quando proteger a Informação?

• O ciclo de vida da Informação

• Classificação do nível de segurança

(3)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

VALOR DA INFORMAÇÃO

Dados: São compostos por fatos básicos, como o nome e a quantidade de horas em uma semana de um funcionário.

Informação: É um conjunto de fatos organizados de modo a terem valor adicional, além do valor dos fatos propriamente ditos.

Conhecimento: É a consciência e entendimento de um conjunto de informações e formas de torná-las úteis para apoiar uma tarefa específica ou tomar uma decisão.

(4)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

VALOR DA INFORMAÇÃO

Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor.

(5)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

CONCEITO DE VALOR

- Valor de uso : Baseia-se na utilização final que se fará com a informação;

- Valor de troca : É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda);

- Valor de propriedade : Reflete o custo substitutivo de um bem;

- Valor de restrição : Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas.

(6)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

UM EXEMPLO

Desenvolvimento de programa para gerenciamento de folha de pagamento.

- Valor de uso - gerenciar dados da folha de pagamento

dos funcionários de uma empresa;

- Valor de troca - Troca do trabalho pela experiência adquirida;

- Valor de Propriedade - Aquisição do programa para a empresa;

- Valor de restrição - Restringir o uso do programa ao departamento financeiro da empresa

(7)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

POR QUE PROTEGER?

Todas as Empresas Precisam de Segurança de Informações

O que está em jogo:

–Perda de patrimônio (destruição de ativos);

–Perda de operações (transações não efetuadas);

–Danos à imagem corporativa (sensação de insegurança para seus clientes).

(8)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

Dados importantes para a organização podem ser:

- Divulgados indevidamente (deixando de ser confidenciais), destruídos (deixando de estar disponíveis) ou corrompidos (deixando de ser íntegros);

- Roubados por outras organizações, visando compartilhar a vantagem competitiva representada por estes;

- Apagados ou modificados por outras organizações, de forma a anular esta vantagem competitiva.

POR QUE PROTEGER?

(9)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

A importância aumenta para organizações que:

-Lidam com informações confidenciais, tais como bancos ou indústria química; governos etc;

-Lidem com informações que permitam a distribuição eletrônica de fundos e de ativos, tais como empresas de cartão de crédito;

-Apresentam ativos muito líquidos, tais como instituições financeiras em geral.

POR QUE PROTEGER?

(10)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

QUANDO PROTEGER?

Armazenamento

Manuseio Transporte

Descarte

No Ciclo de vida da Informação

(11)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

QUANDO PROTEGER?

Manuseio: Momento em que a informação é criada e manipulada, seja ao folhear um maço de papéis, ao digitar informações recém geradas em uma aplicação internet, ou ainda, ao utilizar sua senha de acesso para autenticação.

(12)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

QUANDO PROTEGER?

Armazenamento: Momento em que a informação é armazenada, seja em um banco de dados compartilhado, em uma anotação de papel posteriormente colocado em um arquivo de metal, ou ainda, em um pendrive depositado em uma gaveta, por exemplo.

(13)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

QUANDO PROTEGER?

Transporte: Momento em que a informação é transportada, seja ao encaminhar informações por correio eletrônico (e-mail), ao postar um documento via aparelho de fax, ou ainda, ao falar ao telefone uma informação confidencial, por exemplo.

(14)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

QUANDO PROTEGER?

Descarte: Momento em que a informação é descartada, seja ao depositar na lixeira da empresa um material impresso, seja ao eliminar um arquivo eletrônico em seu computador de mesa, ou ainda, ao descartar um CD-ROm usado que apresentou falha na leitura.

(15)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

ONDE PROTEGER?

FÍSICOS TECNOLÓGICOS HUMANOS

Agenda Sistema Funcionário

Sala E-mail Parceiro

Arquivo Servidor Secretária

Cofre Notebook Porteiro

Nos Ativos:

(16)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

DO QUE PROTEGER?

FÍSICAS TECNOLÓGICAS HUMANAS

Incêndio Vírus Sabotagem

Inundação Bug software Fraude

Curto circuito Defeito técnico Erro humano

Apagão Invasão Web Descuido

Ameaças:

(17)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

CLASSIFICAÇÃO NÍVEL SEGURANÇA

Informação sem interesse

Lixo

Vantagem competitiva Informação potencial

Informação mínima

Gestão

Informação crítica Sobrevivência

(18)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

Informação crítica: Destina-se à sobrevivência da organização para atender prioritariamente às áreas operacionais.Ganha força a crença de que a ciência é a expressão de uma verdade absoluta, aumentando a confiança na ciência como fonte, senão única, privilegiada, do saber “verdadeiro e universal”.

CLASSIFICAÇÃO

(19)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

Informação mínima: é destinada originalmente aos gerentes de nível intermediário para a realização de atividades de gestão organizacional.

Informação potencial: é dirigida principalmente para a direção da organização, apontando possíveis vantagens competitivas a serem conquistadas.

CLASSIFICAÇÃO

(20)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

Informação sem interesse, ou lixo:

É considerada uma parcela negativa inversamente proporcional à sua quantidade, em uma hipotética equação de valor para a finalidade da informação organizacional, e pode ser associada ao conceito de sobrecarga de informação. A relevância se manifesta através do impacto que a presença ou ausência da informação pode gerar no ambiente.

CLASSIFICAÇÃO

(21)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

Irrestrita: A informação é pública, podendo ser utilizada por todos sem causar danos à organização.

Interna: Esta informação é aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado. Entretanto, caso esta informação seja disponibilizada ela não causa danos sérios à organização.

NÍVEL DE SEGURANÇA

(22)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

Confidencial: Informação interna da organização cuja divulgação pode causar danos financeiros ou à imagem da organização. Essa divulgação pode gerar vantagens a eventuais concorrentes e perda de clientes.

Secreta: Informação interna, restrita a um grupo seleto dentro da organização. Sua integridade deve ser preservada a qualquer custo e o acesso bastante limitado e seguro. Esta é a informação considerada vital para a companhia.

NÍVEL DE SEGURANÇA

(23)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO

Aula 2: O ciclo de vida da informação

Para definir o nível de segurança da informação de cada setor da organização a pessoa mais indicada é o próprio responsável (Custodiante) daquele setor. Ele é quem certamente conhece melhor as informações do seu setor assim como as necessidades de confidencialidade, integridade e disponibilidade do setor.

QUEM DEFINE O NÍVEL DE SEGURANÇA

Referências

Documentos relacionados

Todas as informações processadas por uma organização, bem como os equipamentos e sistemas utilizados para o processamento destas, representam ativos valiosos, no sentido em que

Esta análise é uma ferramenta importante para a implementação de controles de segurança eficientes sobre os ativos de informação das empresas. É realizada através de um

Ataque: Um ataque à segurança do sistema, derivado de uma ameaça inteligente, ou seja, um ato inteligente que é uma tentativa deliberada de burlar os serviços de segurança e violar

Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso

Neste caso, o risco e o impacto são altos.”... GESTÃO DE SEGURANÇA DA INFORMAÇÃO.. Aula 6: Gestão de Riscos em Segurança

A norma NBR ISO 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios com base nos requisitos

componentes e relacionamentos de sistema; custo/valor e qualidade da informação; vantagem competitiva e informação; especificação, projeto e reengenharia de sistemas de

Para o desenvolvimento da discussão, relacionou-se as temáticas Gestão da Informação e do Conhecimento com a Mediação da Informação para compreender como esta última