SlideShare uma empresa Scribd logo
Política de Segurança da Informação – Introdução ao Desenvolvimento
A informação é um ativo muito importante, essencial ao funcionamento das organizações e
consequentemente necessita ser adequadamente protegida. Ela pode ser apresentada em
diversas formas: impressa ou escrita em papel, falada em conversas, armazenada
eletronicamente em arquivos de som, imagem, vídeo, texto, entre outros. Independente de
forma ou meio, a informação é compartilhada ou armazenada.
De acordo com a norma ISO/IEC 27002, segurança da informação é a proteção da
informação contra vários tipos de ameaças, com o intuito de garantir a continuidade do
serviço, minimizar os riscos, maximizar o retorno sobre os investimentos e as
oportunidades. São exemplos de ameaças: espionagem (invasores de redes e sistemas),
sabotagem, vandalismo, vulnerabilidades a incêndios, inundação, códigos maliciosos,
entre outros.
A segurança da informação é obtida a partir da implementação de um conjunto de
controles adequados, incluindo políticas, processos, procedimentos, estruturas
organizacionais e funções de software e hardware. Esses controles precisam ser
estabelecidos, implementados, monitorados, analisados criticamente e melhorados de
acordo com as necessidades em questão, a fim de garantir a segurança da
informação. A gestão da segurança da informação requer a participação de todos os
funcionários e a criação de uma política – que deve ser documentada.
Um dos primeiros passos para a gestão da segurança da informação é a elaboração e
aprovação de uma política de segurança da informação.
O que é uma política de segurança?
Uma política de segurança é a expressão formal das regras pelas quais é fornecido o
acesso aos recursos tecnológicos da organização. Uma política de segurança não é um
documento definitivo, inalterável ou inquestionável, pelo contrário, requer constante
atualização e participação de gerentes, usuários e equipe de TI.
Objetivo da política: proteção do conhecimento e da infraestrutura, a fim de atender os
requisitos legais, viabilizar os serviços prestados e evitar ou reduzir os riscos e ameaças.
Orientação e o estabelecimento de diretrizes para a proteção dos ativos de informação,
prevenção de ameaças e a conscientização da responsabilidade dos funcionários. É
conveniente que a gestão da segurança da informação esteja alinhada e em conjunto
com os outros processos de gestão.
Princípios: integridade, confidencialidade e disponibilidade da informação.
Propósitos: informar aos usuários suas responsabilidades com relação à proteção da
tecnologia e ao acesso à informação e oferecer um ponto de referência a partir do qual se
possa adquirir, configurar e auditar sistemas computacionais e de redes.
A norma ISO/IEC 27002 descreve as três fontes principais de requisitos de segurançada
informação:
1. Análise dos princípios, objetivos e requisitos dos serviços prestados.
2. Legislação vigente, estatutos e regulamentos.
3. Análise de riscos, ameaças e vulnerabilidades.
Além da análise de requisitos, é recomendável também que gerentes/supervisores de
cada área estabeleçam critérios relativos ao nível de confidencialidade da informação
(relatórios e/ou mídias) gerada por sua área, classificando as informações de acordo
com a lista abaixo:
1. pública;
2. interna;
3. confidencial e
4. restrita.
A elaboração da política de segurança de cada empresa possui suas particularidades de
acordo com os requisitos de segurança analisados e alinhados a gestão de processos.
Abaixo são sugeridos itens a serem estudados para a criação de regras:
utilização da rede;
administração de contas;
política de senhas;
utilização de correio eletrônico;
acesso à Internet;
uso das estações de trabalho;
uso dispositivos de mídias removíveis;
uso de impressoras;
uso de equipamentos particulares;
controle de acesso físico (controle de entrada e saída de pessoas);
termo de compromisso (documento onde usuário se compromete a respeitar a
política de segurança);
verificação da utilização da política (supervisão realizada por gestores e equipe de
TI) e
Violação da política (definição de ações tomadas nos casos de desrespeito a
política de segurança).
Fonte:http://www.profissionaisti.com.br - Diana Paula

Mais conteúdo relacionado

PPS
Política de Segurança
PPT
Aula 3 - Política de Segurança da Informação (PSI)
PDF
Política de segurança da informação diretrizes gerais
PDF
Política de segurança da informação Fícticia
PDF
Exemplo de política de segurança
PDF
Trabalho Segurança da Informação -
PDF
Politica De Seguranca
PPTX
Segurança da Informação Aplicada a Negócios
Política de Segurança
Aula 3 - Política de Segurança da Informação (PSI)
Política de segurança da informação diretrizes gerais
Política de segurança da informação Fícticia
Exemplo de política de segurança
Trabalho Segurança da Informação -
Politica De Seguranca
Segurança da Informação Aplicada a Negócios

Mais procurados (20)

PPT
Nota de aula seguranca da informacao - politica de segurança da informação
PDF
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
PPT
Políticas de segurança TI
PDF
Curso ISO 27000 - Overview
PDF
Iso 27002-2013
PPTX
Segurança em sistemas de informação
PDF
Apostila auditoria e segurança de sistemas
PPT
Segurança e Auditoria de Sistemas
PPT
Fundamentos de Segurança da Informação
PDF
ISO 27001- Resumo - Mapa Mental dos Controles
PDF
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
PPT
Auditoria de sistemas
PDF
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
PDF
Uma metodologia para implantação de um sistema de gestão de segurança da info...
PDF
Resumo ISO 27002
PDF
Iso27001 sgsi
PDF
Auditoria e Segurança em TI
PDF
Apostila de auditoria e segurança da informação - pronatec
PPTX
Seminario iso 27000 pronto
PDF
Iso iec-27001
Nota de aula seguranca da informacao - politica de segurança da informação
Memória de aula 05 segurança e auditoria de sistemas - organizando a segurança
Políticas de segurança TI
Curso ISO 27000 - Overview
Iso 27002-2013
Segurança em sistemas de informação
Apostila auditoria e segurança de sistemas
Segurança e Auditoria de Sistemas
Fundamentos de Segurança da Informação
ISO 27001- Resumo - Mapa Mental dos Controles
Artigo FUMEC 2012 - ISO 31000 X ISO 27005: Comparação entre as normas para ge...
Auditoria de sistemas
Segurança da Informação e a utilização de Políticas de Segurança conforme a n...
Uma metodologia para implantação de um sistema de gestão de segurança da info...
Resumo ISO 27002
Iso27001 sgsi
Auditoria e Segurança em TI
Apostila de auditoria e segurança da informação - pronatec
Seminario iso 27000 pronto
Iso iec-27001
Anúncio

Semelhante a Política de Segurança da Informação – Introdução ao Desenvolvimento (20)

PPTX
Políticas de segurança da informação
PDF
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
PDF
3 - segurança - psi
PDF
Politica de segurança da informação definição importância elaboração e imple...
ODP
Apresentacao clsi 2 (para enviar)
PPTX
Segurança da informação
PDF
Secinfo policies
PPTX
00-seguranadainformao18082016-160901173506.pptx
PPT
Política e cultura de segurança da informação - aspectos burocráticos
PPT
PPTX
SEGURANÇA DA INORMAÇÃO.pptx
PDF
Segurança da Informação Basica para Organização
PDF
Segurança da informação - Parte 3
PPT
Políticas de Segurança: Verdade ou Mito?
PPTX
Apresentação_Gestão.pptx
DOCX
PDF
Material - Formação ISOIEC 27001 Lead Auditor - Aluno 2023.pdf
DOCX
Segurança de informação1
PDF
Segurança da informação e sistema informatizado
PDF
Resumo ISO 27002 para Concurso
Políticas de segurança da informação
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
3 - segurança - psi
Politica de segurança da informação definição importância elaboração e imple...
Apresentacao clsi 2 (para enviar)
Segurança da informação
Secinfo policies
00-seguranadainformao18082016-160901173506.pptx
Política e cultura de segurança da informação - aspectos burocráticos
SEGURANÇA DA INORMAÇÃO.pptx
Segurança da Informação Basica para Organização
Segurança da informação - Parte 3
Políticas de Segurança: Verdade ou Mito?
Apresentação_Gestão.pptx
Material - Formação ISOIEC 27001 Lead Auditor - Aluno 2023.pdf
Segurança de informação1
Segurança da informação e sistema informatizado
Resumo ISO 27002 para Concurso
Anúncio

Mais de Diego Souza (20)

PDF
Ransomware all locked up book
PPTX
CASE-BPMN - BMM
PPTX
Apresentação bmm
PDF
CASE COBIT - ISHIKAWA
PDF
PPTX
Gerenciamento de Serviços de TI - ISO\IEC 20000
PDF
Marco Civil da Internet
DOCX
Como escrever relatórios e laudos de forense computacional e análise de malwares
PDF
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
DOCX
Alinhar a ti ao negócio e não o negócio à ti
PPTX
Gerenciamento de Serviço de TI - ITIL
PDF
PDF
Diego souza
PPTX
Trabalho maltego (1)
PDF
Tutorial de Configuranção do TRUECRYPT no Pen Drive
PDF
Tutorial fundamentos s.o
PDF
Analise de Logs
PDF
Práticas e Modelos de Segurança
PDF
Estado da arte do controle de acesso
PPT
Cross Site Scripting - XSS
Ransomware all locked up book
CASE-BPMN - BMM
Apresentação bmm
CASE COBIT - ISHIKAWA
Gerenciamento de Serviços de TI - ISO\IEC 20000
Marco Civil da Internet
Como escrever relatórios e laudos de forense computacional e análise de malwares
ENGENHARIA SOCIAL: EXPLORANDO O ELO MAIS FRACO DA SEGURANÇA DA INFORMAÇÃO
Alinhar a ti ao negócio e não o negócio à ti
Gerenciamento de Serviço de TI - ITIL
Diego souza
Trabalho maltego (1)
Tutorial de Configuranção do TRUECRYPT no Pen Drive
Tutorial fundamentos s.o
Analise de Logs
Práticas e Modelos de Segurança
Estado da arte do controle de acesso
Cross Site Scripting - XSS

Último (20)

PPTX
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
PPTX
Curso de Java 3 - (Estruturas de Controle, Decisão, Loop, Procedimento).pptx
PPTX
Curso de Java 12 - (JDBC, Transation, Commit e Rollback).pptx
PPTX
Curso de Java 9 - (Threads) Multitarefas.pptx
PPTX
Curso de Java 14 - (Explicações Adicionais (Classes Abstrata e Interface)).pptx
PPTX
Curso de Java 1 - (Introdução Geral).pptx
PPTX
Curso de Java 4 - (Orientação a Objetos).pptx
PPTX
Aula 18 - Manipulacao De Arquivos python
PDF
Apple Pippin Uma breve introdução. - David Glotz
PPTX
21 - Lógica de Programação com Portugol.pptx
PPTX
aplicativopenseira.pptx Aplicativo que organiza Pensamentos - Peça Publicitária
PDF
COBITxITIL-Entenda as diferença em uso governança TI
PPTX
Sistemas de Teconologias da Informação em Saúde.pptx
PPTX
Curso de Java 5 - (Strings) Tipo de Dados.pptx
PPTX
Curso de Java 10 - (IO Manipulação de Arquivos).pptx
PPTX
22 - Lógica de Programação com Portugol.pptx
PPTX
Curso de Java 11 - (Serializable (Serialização de Objetos)).pptx
PPTX
Émile Durkheim slide elaborado muito bom
PDF
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
PPT
Sistemas de Informação em Saúde Aplicada.ppt
Programação - Linguagem C - Variáveis, Palavras Reservadas, tipos de dados, c...
Curso de Java 3 - (Estruturas de Controle, Decisão, Loop, Procedimento).pptx
Curso de Java 12 - (JDBC, Transation, Commit e Rollback).pptx
Curso de Java 9 - (Threads) Multitarefas.pptx
Curso de Java 14 - (Explicações Adicionais (Classes Abstrata e Interface)).pptx
Curso de Java 1 - (Introdução Geral).pptx
Curso de Java 4 - (Orientação a Objetos).pptx
Aula 18 - Manipulacao De Arquivos python
Apple Pippin Uma breve introdução. - David Glotz
21 - Lógica de Programação com Portugol.pptx
aplicativopenseira.pptx Aplicativo que organiza Pensamentos - Peça Publicitária
COBITxITIL-Entenda as diferença em uso governança TI
Sistemas de Teconologias da Informação em Saúde.pptx
Curso de Java 5 - (Strings) Tipo de Dados.pptx
Curso de Java 10 - (IO Manipulação de Arquivos).pptx
22 - Lógica de Programação com Portugol.pptx
Curso de Java 11 - (Serializable (Serialização de Objetos)).pptx
Émile Durkheim slide elaborado muito bom
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
Sistemas de Informação em Saúde Aplicada.ppt

Política de Segurança da Informação – Introdução ao Desenvolvimento

  • 1. Política de Segurança da Informação – Introdução ao Desenvolvimento A informação é um ativo muito importante, essencial ao funcionamento das organizações e consequentemente necessita ser adequadamente protegida. Ela pode ser apresentada em diversas formas: impressa ou escrita em papel, falada em conversas, armazenada eletronicamente em arquivos de som, imagem, vídeo, texto, entre outros. Independente de forma ou meio, a informação é compartilhada ou armazenada. De acordo com a norma ISO/IEC 27002, segurança da informação é a proteção da informação contra vários tipos de ameaças, com o intuito de garantir a continuidade do serviço, minimizar os riscos, maximizar o retorno sobre os investimentos e as oportunidades. São exemplos de ameaças: espionagem (invasores de redes e sistemas), sabotagem, vandalismo, vulnerabilidades a incêndios, inundação, códigos maliciosos, entre outros. A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software e hardware. Esses controles precisam ser estabelecidos, implementados, monitorados, analisados criticamente e melhorados de acordo com as necessidades em questão, a fim de garantir a segurança da informação. A gestão da segurança da informação requer a participação de todos os funcionários e a criação de uma política – que deve ser documentada. Um dos primeiros passos para a gestão da segurança da informação é a elaboração e aprovação de uma política de segurança da informação. O que é uma política de segurança? Uma política de segurança é a expressão formal das regras pelas quais é fornecido o acesso aos recursos tecnológicos da organização. Uma política de segurança não é um documento definitivo, inalterável ou inquestionável, pelo contrário, requer constante atualização e participação de gerentes, usuários e equipe de TI. Objetivo da política: proteção do conhecimento e da infraestrutura, a fim de atender os requisitos legais, viabilizar os serviços prestados e evitar ou reduzir os riscos e ameaças. Orientação e o estabelecimento de diretrizes para a proteção dos ativos de informação, prevenção de ameaças e a conscientização da responsabilidade dos funcionários. É conveniente que a gestão da segurança da informação esteja alinhada e em conjunto com os outros processos de gestão. Princípios: integridade, confidencialidade e disponibilidade da informação. Propósitos: informar aos usuários suas responsabilidades com relação à proteção da tecnologia e ao acesso à informação e oferecer um ponto de referência a partir do qual se possa adquirir, configurar e auditar sistemas computacionais e de redes. A norma ISO/IEC 27002 descreve as três fontes principais de requisitos de segurançada informação:
  • 2. 1. Análise dos princípios, objetivos e requisitos dos serviços prestados. 2. Legislação vigente, estatutos e regulamentos. 3. Análise de riscos, ameaças e vulnerabilidades. Além da análise de requisitos, é recomendável também que gerentes/supervisores de cada área estabeleçam critérios relativos ao nível de confidencialidade da informação (relatórios e/ou mídias) gerada por sua área, classificando as informações de acordo com a lista abaixo: 1. pública; 2. interna; 3. confidencial e 4. restrita. A elaboração da política de segurança de cada empresa possui suas particularidades de acordo com os requisitos de segurança analisados e alinhados a gestão de processos. Abaixo são sugeridos itens a serem estudados para a criação de regras: utilização da rede; administração de contas; política de senhas; utilização de correio eletrônico; acesso à Internet; uso das estações de trabalho; uso dispositivos de mídias removíveis; uso de impressoras; uso de equipamentos particulares; controle de acesso físico (controle de entrada e saída de pessoas); termo de compromisso (documento onde usuário se compromete a respeitar a política de segurança); verificação da utilização da política (supervisão realizada por gestores e equipe de TI) e Violação da política (definição de ações tomadas nos casos de desrespeito a política de segurança). Fonte:http://www.profissionaisti.com.br - Diana Paula