TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança Da Informação

Seminário: Segurança Da Informação. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  1/12/2014  •  Seminário  •  923 Palavras (4 Páginas)  •  196 Visualizações

Página 1 de 4

CV – 15/08

Título 16, em negrito...nada em itálico, somente palavras em inglês

Nome: fonte arial

Foto: só quando pede

Endereço:

Email:

Fone:

Estado Civil, idade, sem filhos

CNH

Não fumante

Objetivo: atuar na área de T.I, se tiver mais de um objetivo faça curriculum diferente

Formação acadêmica: Graduação Sistemas de Informação

CEUNSP – ITU/SP – jan/2011 _____ dez/2014

Participação em cursos e palestras:

Idioma: inglês básico não coloca

Certificação

Exp. Profissional: 3 últimos empregos

Nome da empresa: tempo de trabalho:

Segmento:

Último cargo: oq faz e oq está na carteira

Sem resumo das atividades, quando a empresa não for da area

Quando perguntarem pq saiu nunca coloque q é para ganhar mais

Atividades extra curriculares

Participação comunitárias

Capital Intelectual

SEGURANÇA DA INFORMAÇÃO 11/08

INFORMAÇÃO

Dados -> informação -> conhecimento

O que é SI?

Um sistema de SI possui 3 princípios:

• Informação:

- confidencialidade

- integridade

- disponibilidade

• Confidencialidade:

- é o princípio que é garantido apenas quando as pessoas explicitamente autorizadas podem ter acesso à informação.

• Integridade:

- é quando a informação acessada está completa, sem alterações e portanto confiável.

• Disponibilidade:

- é quando a informação está acessível, por pessoas autorizadas, sempre que necessário.

Quando um desses princípios são quebrados, podemos afirmar que temos problemas de segurança da informação.

A informação é um ‘ativo’ de grande valor. Ativos de informação:

1- Informação;

2- Tecnologias;

3- Pessoas (utilizam informação);

4- Processos

5- Ambientes

Informação

Emissor ------------------ Receptor

VULNERABILIDADE

São inerentes aos ativos, ou seja, estão presentes nos próprios ativos.

São fraquezas presentes nos ativos, que poderiam ser exploradas ou não, resultando na quebra de um ou mais princípios de segurança da informação.

Estão presentes em:

1- Tecnologias;

2- Pessoas;

3- Processos;

4- Ambientes

Ameaça: é um agente externo ao ativo de informação, que se aproveitando de suas “vulnerabilidades” poderá quebrar a confidencialidade, integridade ou disponibilidade da informação suportada ou utilizada por esse ativo.

____________________________________________//________________________________

Normas de SI 18/08/14

BS7799 (BS = British Standard) – original:1995

1:200 (primeira parte):

- Código de prática para gestão da segurança da informação.

- Objetivo: conformidade.

2:2002 (segunda parte);

- Especificação de sistemas de gerenciamento de segurança da informação (ISMS)

- Objetivo: certificação.

ISSO/IEC 17799

Intercionaliza a BS7799

- 127 controles, 36 objetivos de controle de 10 áreas de controle.

- Best practice (last version: 2005)

NBR 17799

Versão brasileira da ISO acima, homologada pela ABNT(2001)

- Sempre utiliza primeiramente a norma local.

VANTAGENS DE UTILIZAR AS NORMAS:

- Conformidade com as regras dos governos para o gerenciamento de riscos;

- Maior proteção das informações confidenciais da organização;

- Redução no risco de ataques;

- Recuperação de ataques;

- Metodologia estruturada para reconhecimento internacional;

- Confiança entre parceiros comerciais;

- Custos menores para seguros de riscos;

- Melhores práticas de privacidade e conformidade com leis de privacidade.

SI E AS ESTRATÉGIAS DE NEGÓCIO 25/08

Os esforços para implementação de SI são acompanhados de investimentos.

As estratégias são:

1- Excelência operacional;

...

Baixar como (para membros premium)  txt (8.4 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com