Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original
GESTÃO DE SEGURANÇA DA INFORMAÇÃO Aula 01 Razões Fundamentais: Apoio às Operações e aos processos; Apoio à tomada de decisão empresarial; Apoio às Estratégias para vantagem competitiva; Segurança de Informações: Trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais. Segurança de Informações está relacionada à proteção dos ativos. ATIVOS - é qualquer coisa que tenha valor para a organização. Classificação: TANGÍVEIS: (Aquilo que pode ser tocado). Informações impressas ou digitais, Sistemas, Aplicativos, Equipamentos, Usuários. INTANGÍVEIS: Marca de um produto, Imagem de uma empresa, Confiabilidade de um banco. PROTEÇÃO: São medidas que visam livrar os ativos de situações que possam trazer prejuízos. CLASSIFICAÇÃO DAS PROTEÇÕES PREVENÇÃO OU PREVENTIVA: Evita que acidentes ocorram; DESENCORAJAMENTO: Desencoraja a prática de ações; MONITORAMENTO: Monitora o estado e o funcionamento; DETECÇÃO: Detecta a ocorrência de incidentes; LIMITAÇÃO: Diminui danos causados; REAÇÃO: Reage a determinados incidentes; CORREÇÃO: Repara falhas existentes; RECUPERAÇÃO: Repara danos causados por incidentes. PRINCÍPIOS DE SEGURANÇA: São 03. Conhecidos como Tríade CID, ou em inglês AIC ou CIA. Confidencialidade: Trata-se da manutenção do segredo, do sigilo ou da privacidade das informações. Esta propriedade indica que os dados e informações não deveriam ser acessíveis a, ficar disponíveis para ou ser divulgados a usuários, entidades, sistemas ou processos não autorizados e aprovados. Integridade: Trata-se da manutenção das informações tal e qual tenham sido geradas. Esta propriedade indica que os dados e informações não deveriam ser alterados ou destruídos de maneira não autorizada e aprovada. Disponibilidade: Trata-se da possibilidade de acesso contínuo, ininterrupto, constante e atemporal às informações. Esta propriedade indica que o acesso aos serviços oferecidos pelo sistema deveria ser sempre possível para um usuário, entidade, sistema ou processo autorizado e aprovado. FATORES QUE IMPACTAM NA SEGURANÇA DE UMA ORGANIZAÇÃO VALOR: Importância do ativo para a organização. AMEAÇA: Evento que tem potencial em si próprio para comprometer os objetivos da organização, seja trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. VULNERABILIDADE: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção existente. São as vulnerabilidades que permitem que as ameaças se concretizem. IMPACTO: Tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas , que a concretização de uma determinada ameaça causará. RISCO: Medida que indica a probabilidade de uma determinada ameaça se concretizar, combinada com os impactos que ela trará. Problema de Segurança é: a perda de qualquer aspecto de segurança importante para a minha organização. Aula 02 Dados – É a coleta de matéria prima bruta, dispersa nos documentos. Informação – é o tratamento do Dado, transformado em informação. Conhecimento – é o conteúdo informal contido nos documentos e na bagagem pessoal de cada indivíduo. Inteligência – é a combinação destes três elementos anteriores. É a informação com valor agregado. VALOR DA INFORMAÇÃO - A informação terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem competitiva, caso contrário poderá ter pouco ou nenhum valor. CONCEITO DE VALOR Valor de uso: Baseia-se na utilização final que se fará com a informação; Valor de troca: É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda); Valor de propriedade: Reflete o custo substitutivo de um bem; Valor de restrição: Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito a apenas algumas pessoas. CICLO DE VIDA DA INFORMAÇÃO MANUSEIO: Momento em que a informação é criada e manipulada. ARMAZENAMENTO: Momento em que a informação é armazenada. TRANSPORTE: Momento em que a informação é transportada. DESCARTE: Momento em que a informação é descartada. Informação crítica: Destina-se à sobrevivência da organização para atender prioritariamente às áreas operacionais. Informação mínima: é destinada originalmente aos gerentes de nível intermediário para a realização de atividades de gestão organizacional. Informação potencial: é dirigida principalmente para a direção da organização, apontando possíveis vantagens competitivas a serem conquistadas. Informação sem interesse, ou lixo: É considerada uma parcela negativa inversamente proporcional à sua quantidade. Irrestrita : A informação é pública, podendo ser utilizada por todos sem causar danos à organização. Interna : Esta informação é aquela que a organização não tem interesse em divulgar, cujo acesso por parte de indivíduos externos a ela deve ser evitado. Confidencial : Informação interna da organização cuja divulgação pode causar danos financeiros ou à imagem da organização. Secreta : Informação interna, restrita a um grupo seleto dentro da organização. Aula 03 O QUE SÃO VULNERABILIDADES? Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. Fragilidade presente ou associada a ativos que manipula ou processam informações que, ao ser explorada por ameaças, permitem a ocorrência de um incidente de segurança, afetando negativamente um ou mais princípios de segurança da informação (CID). EXEMPLOS DE VULNERABILIDADES FÍSICAS: NATURAIS: HARDWARE: SOFTWARE: MÍDIAS: COMUNICAÇÃO: HUMANAS: ANÁLISE DAS VULNERABILIDADES Tecnologias: Software e hardware usados em servidores, estações de trabalho e outros equipamentos pertinentes, como sistemas de telefonia, rádio e gravadores. Ambientes: É o espaço físico onde acontecem os processos, onde as pessoas trabalham e onde estão instalados os componentes de tecnologia. Processos: Análise do fluxo de informação, da geração da informação e de seu consumo. Analisa também como a informação é compartilha entre os setores da organização. Pessoas: As pessoas são ativos da informação e executam processos, logo, precisam ser analisadas. FERRAMENTAS DE ANÁLISE DE VULNERABILIDADE Nmap: É um software livre que realiza a coleta de informações sobre as portas do protocolo TCP/IP. Nessus: É um programa de verificação de falhas/vulnerabilidades de segurança, sendo composto por cliente e servidor. Aula 04 O QUE SÃO AMEAÇAS? Representam perigo para os ativos - fatores externos; Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios; Podem afetar aspectos básicos da segurança. SEGUNDO A RFC 2828 – Ameaça é um Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que pode quebrar a segurança e causar danos. Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. Segundo Marcos Sêmola, as ameaças são agentes ou condições que causam incidentes que comprometem as informações e seus ativos por meio da exploração de vulnerabilidades, provocando perdas de: Confidencialidade, Integridade e Disponibilidade, causando impacto nos negócios. CLASSIFICAÇÃO QUANTO A SUA INTENCIONALIDADE: Naturais: Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos. Involuntárias: Danos involuntários - quase sempre internos - Podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. Voluntárias ou Intencionais: Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus. CÓDIGOS MALICIOSOS: Tratam-se de programas para computador com comportamento malicioso, maligno ou mal-intencionado. Vírus: é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos de um computador. CAVALOS DE TRÓIA: São programas que parecem úteis mas tem código destrutivo embutido. Além de executar funções para as quais foi projetado, também executa outras funções normalmente maliciosas e sem o conhecimento do usuário. WORMS: Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. ADWARE (ADVERTISING SOFTWARE): É um tipo de software especificamente projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. SPYWARE: Termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. BACKDOORS: programas que permitem o retorno de um invasor a um computador comprometido utilizando serviços criados ou modificados para este fim sem precisar recorrer aos métodos utilizados na invasão. KEYLOGGERS: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador. SCREENLOGGERS: Formas mais avançadas de keyloggers que além de serem capazes de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, também são capazes de armazenar a região que circunda a posição onde o mouse é clicado. ROOTKITS: Conjunto de programas que fornecem mecanismos para esconder e assegurar a presença de um invasor. BOTS E BOTNETS: Segundo a wikipédia, uma botnet é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente. POTENCIAIS ATACANTES: Hackers - Pessoa com amplo conhecimento de programação e noções de rede e internet. Não desenvolvem vulnerabilidade, apenas copiam vulnerabilidades publicadas em sites especializados. White-hats - Exploram os problemas de segurança para divulgá-los abertamente. Crackers - Pessoas que invadem sistemas em rede ou computadores apenas por desafio. Black-hats - Usam suas descobertas e habilidades em benefício próprio, extorsão, fraudes, etc. Pheakres - Pessoa que Interferem com o curso normal das centrais telefônicas, realizam chamadas sem ser detectados ou realizam chamadas sem tarifação. Wannabes ou script-kiddies - são aqueles que acham que sabem, dizem para todos que sabem, se anunciam, divulgam abertamente suas façanhas e usam 99% dos casos de scripts conhecidos. Defacers - São organizados em grupo, usam seus conhecimentos para invadir servidores que possuam páginas web e modificá-las. ATAQUES Ataque Passivo: Possuem a natureza de bisbilhotar ou monitora transmissões; Ataque Ativo: Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. Aula 05 PASSOS DE UM ATAQUE Levantamento das Informações: é uma fase preparatória onde o atacante procura coletar o maior número possível de informações sobre o “alvo em avaliação” antes do lançamento do ataque. Exploração Das Informações (scanning): Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. Obtenção de Acesso: Esta fase consiste na penetração do sistema propriamente dita. Nesta fase são exploradas as vulnerabilidades encontradas no sistema. Manutenção do Acesso: Nesta fase o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protege-lo de outros atacantes através da utilização de “acessos exclusivos” obtidos através de rootkits, backdoors ou trojans. Camuflagem das Evidências: consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o objetivo de prolongar sua permanência na máquina hospedeira. CLASSIFICAÇÃO DOS ATAQUES Ataques para obtenção de informações Ataques ao Sistema operacional Ataques à aplicação Ataques de códigos pré-fabricados Ataques de configuração mal feita PRINCIPAIS TIPOS DE ATAQUE Engenharia Social - Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário. Phishing Scam - método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de induzir o acesso a páginas fraudulentas. Ataque de Negação de Serviço (DOS): também conhecido como DoS é uma tentativa em tornar os recursos de um sistema indisponíveis para seus utilizadores. Ataques Coordenados (DDOS): Semelhante ao ataque DoS, porém ocorre de forma distribuída. SQL Injection: É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através da utilização de SQL. Scanning de vulnerabilidades: Após mapear os sistemas que podem ser atacados e os serviços que são executados, o atacante irá mapear as vulnerabilidades específicas para cada serviço através da utilização de um software de scanning de vulnerabilidades. Ip Spoofing: Nesta técnica o endereço IP real do atacante é alterado, evitando assim que ele seja encontrado. Dumpster diving ou trashing - Consiste na verificação do lixo em busca de informações que possam facilitar o ataque. Aula 06 Risco: Probabilidade de uma ameaça explorar uma (ou várias) vulnerabilidades causando prejuízos. s riscos estão sempre associados à ocorrência de algum incidente. Sua escala é dada por dois fatores: Probabilidade de ocorrência da ameaça medida através da combinação da sua freqüência com a avaliação das vulnerabilidades; e Conseqüências trazidas pela ocorrência do incidente (impacto); Alguns termos e definições: ATIVO: Tudo aquilo que tenha valor e que necessita de algum tipo de proteção ou cuidado. ESCOPO: Conjunto de ativos que será coberto pelo processo de gestão de risco. PARTE ENVOLVIDA: Indivíduos, grupos ou organizações que são afetados diretamente por um determinado risco. AMEAÇA: Tudo aquilo que tem potencial de causar algum tipo de dano aos ativos. Podem ser: Ambiental ou humana. INCIDENTE: Quando uma ameaça se concretiza. VULNERABILIDADES: Criam situações que podem ser exploradas por uma ameaça, acarretando prejuízo. ANÁLISE DE VULNERABILIDADES: Processo de identificar as proteções existentes e ausentes, identificar falhas nas existentes e levantar dados que possam prever a efetividade desse conjunto de proteções. AVALIAÇÃO DAS VULNERABILIDADES: quando esses dados são combinados com uma lista de possíveis ameaças, gerando dados que indiquem a real probabilidade de uma ameaça se concretizar explorando as vulnerabilidades existentes. Ameaça: é um elemento do risco ao qual se pode associar uma probabilidade de manifestação, cujo valor compõe o cálculo da estimativa do risco. Segundo a norma AS/NZS 4360, podemos definir a gestão de risco como: Cultura, estruturas e processos voltados ao reconhecimento de oportunidades potenciais concomitantemente ao gerenciamento de seus efeitos adversos. E segundo a norma NBR ISO 27002: Conjunto de práticas, procedimentos e elementos de suporte que utilizamos para gerenciar o risco. Primeira norma do mundo sobre Gestão de Riscos: AS/NZS 4360:2004 ETAPAS DA GESTÃO DE RISCO A gestão de riscos contempla uma série de atividades relacionadas à forma como uma organização lida com o risco e utiliza o ciclo do PDCA, que nos permite entender a gestão do Risco como um processo contínuo: ANÁLISE E AVALIAÇÃO DOS RISCOS: Quantitativa: Método Quantitativo: A métrica é feita através de uma metodologia na qual tentamos quantificar em termos numéricos os componentes associados ao risco. Qualitativa: Método Qualitativo: Em vez de usarmos valores numéricos para estimar os componentes do risco, trabalhamos com menções mais subjetivas como alto, médio e baixo. TRATAMENTO DOS RISCOS Fase em que selecionamos e implementamos medidas de forma a reduzir os riscos que foram previamente identificados. Existem várias classificações disponíveis para as medidas de proteção. Segundo Beal, uma classificação possível é: Medidas preventivas: Controles que reduzem a probabilidade de uma ameaça se concretizar ou diminuem o grau de vulnerabilidade do ambiente/ativo;sistema, reduzindo assim a probabilidade de um ataque e/ou sua capacidade de gerar efeitos adversos na organização. Medidas corretivas ou reativas: Reduzem o impacto de um ataque/incidente. São medidas tomadas durante ou após a ocorrência do evento. Métodos detectivos: Expõem ataques/incidentes e disparam medidas reativas, tentando evitar a concretização do dano, reduzi-lo ou impedir que se repita. ACEITAÇÃO DOS RISCOS: Ocorre quando o custo de proteção contra um determinado risco não vale a pena. Aceitar um risco é uma das maneiras de tratá-lo. COMUNICAÇÃO DOS RISCOS: Divulgação de informações sobre os riscos que foram identificados, tenham eles sido tratados ou não, a todas as partes envolvidas que precisem ter conhecimento a respeito deles. BARREIRAS DE SEGURANÇA Barreira 1: Desencorajar: Esta é a primeira das barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Barreira 2: Dificultar: O papel desta barreira é complementar à anterior através da adoção efetiva dos controles que irão dificultar o acesso indevido. Barreira 3: Discriminar: Aqui o importante é se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Barreira 4: Detectar: Esta barreira deve munir a solução de segurança de dispositivos que sinalizem , alertem e instrumentem os gestores da segurança na detecção de situações de risco. Barreira 5: Deter: Esta barreira representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. Barreira 6: Diagnosticar: Apesar de representar a última barreira no diagrama, esta fase tem um sentido especial de representar a continuidade do processo de gestão de segurança da informação. Cria o elo de ligação com a primeira barreira, criando um movimento cíclico e contínuo. EQUAÇÃO DO RISCO Aula 07 ISO 27000: apresenta a descrição, vocabulário e correspondência entre a família de normas que tratam de um Sistema de Gestão de Segurança da Informação (SGSI), proporcionando os fundamentos sobre os quais toda a família está baseada e se integra. ISO 27001: Especifica os requisitos para estabelecer, implementar, operar, monitorar, analisar criticamente, manter e melhorar um SGSI documentado dentro do contexto dos riscos de negócio globais da organização. ISO 27002: estabelece um referencial para as organizações desenvolverem, implementarem avaliarem a gestão da segurança da informação. ISO 27003: fornece orientação para um sistema de gestão de segurança da informação com objetivos mais amplos que a norma ISO 27001, especificamente no que tange à melhoria do desempenho global de uma organização e sua eficiência, assim como sua eficácia. ISO 27004: define métricas e medições para avaliar a eficácia de um SGSI. Fornece orientações para elaboração, tabulação e acompanhamento de indicadores do sistema de gestão de segurança da informação. ISO 27005: fornece diretrizes para o processo de gestão de riscos de segurança da informação. ISO 27006: Guia para o processo de acreditação de entidades certificadoras. ISO 27007: Orientações para Gestão de Auditoria de Sistemas de Segurança da Informação. Segundo a ISO/IEC 27002 é essencial que a organização identifique os requisitos de segurança da informação, através de três fontes principais: Análise de risco: A partir da análise/avaliação de riscos levando-se em conta os objetivos e estratégias globais da organização são identificadas as ameaças aos ativos e as vulnerabilidades. Requisito de Negócio: Uma outra fonte é o conjunto de princípios, objetivos e os requisitos de negócio para o processamento da informação que uma organização tem que desenvolver para apoiar suas operações. Requisitos legais: Legislação vigente, estatutos, regulamentação e cláusulas contratuais que a organização, seus parceiros comerciais, contratados e provedores de serviço tem que atender. POLÍTICA DE SEGURANÇA A norma NBR ISO 27002 provê uma orientação de como a organização deve proceder para estabelecer a política de segurança da informação. SEGURANÇA EM RECURSOS HUMANOS: A norma NBR ISO 27002 orienta que a organização assegurar que funcionários, fornecedores e terceiros entendam suas responsabilidades e estejam de acordo com os seus papéis de forma a reduzir o risco de furto ou roubo, fraude ou mau uso dos recursos. SEGURANÇA FÍSICA E DO AMBIENTE: A norma NBR ISO 27002 orienta que a organização deve prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. GERENCIAMENTO DAS OPERAÇÕES E COMUNICAÇÕES: A norma NBR ISO 27002 orienta que a organização deve garantir a operação segura e correta dos recursos de processamento da informação. CONTROLE DE ACESSO: A norma NBR ISO 27002 orienta que a organização deve controlar o acesso à informação, aos recursos de processamento de dados e aos processos de negócios. DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS: A norma NBR ISO 27002 orienta que a organização deve garantir que segurança é parte integrante de sistemas de informação seja na aquisição, desenvolvimento ou manutenção de Sistemas de Informação. GESTÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO: A norma NBR ISO 27002 orienta que a organização deve assegurar que fragilidades e eventos de segurança da informação associados aos sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil. GESTÃO DA CONTINUIDADE DO NEGÓCIO: A norma NBR ISO 27002 orienta que a organização não deve permitir a interrupção das atividades do negócio e deve proteger os processos críticos contra efeitos de falhas. CONFORMIDADE: A norma NBR ISO 27002 orienta que a organização deve evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais. Aula 08 Plan – Estabelecer o SGSI; Do – Implementar e operar o SGSI; Check – Monitorar e analisar criticamente o SGSI; e Act – Manter e melhorar o SGSI. ANÁLISE CRÍTICA DO SGSI: A organização deve analisar criticamente seu SGSI em intervalos planejados para assegurar a sua contínua pertinência, adequação, eficácia, oportunidade de melhoria ou necessidade de mudanças. MELHORIA DO SGSI: A organização deve executar ações para melhorar continuamente a eficácia do SGSI. Estas ações ocorrem através: do uso da política de segurança, dos objetivos de segurança, resultados de auditorias, da análise dos eventos monitorados e através de ações corretivas ou preventivas. PROCESSO DE CERTIFICAÇÃO A CERTIFICAÇÃO ISO/IEC 27001 ENVOLVE UM PROCESSO DE AUDITORIA EM DOIS ETAPAS: Auditoria da Documentação: Revisão da existência e completude de documentações e informações do SGSI. Auditoria de certificação: auditoria envolvendo a existência e efetividade do controle de segurança do SGSI, bem como a documentação de suporte. Aula 09 INCIDENTE: é um evento imprevisto e indesejável que poderia ter resultado em algum tipo de dano à pessoa (de um ferimento leve até a morte), ao patrimônio (próprio ou de terceiros) ou ainda algum tipo de impacto ao meio ambiente (aos ecossistemas, à fauna e à flora) mas não resultou. DESASTRE: é um evento que efetivamente gerou danos humanos, materiais e ambientais. ISO 15999: A norma NBR ISSO/IEC 15999 orienta as organizações na estruturação e implementação da continuidade de negócio. É dividida em duas partes: ABNT NBR 15999-1 – Gestão da continuidade de negócios – Parte1: é um código de prática da gestão da continuidade de negócios. ABNT NBR 15999-2 – Gestão da continuidade de negócios – Parte2: especifica os requisitos para estabelecer um Sistema de Gestão de continuidade de negócio (SGCN) eficaz definido por um programa de Gestão de Continuidade de Negócio (GCN). A NORMA NBR ISSO/IEC 15999:1 ESTABELECE ALGUNS TERMOS E DEFINIÇÕES: Alta Direção: Pessoa ou grupo de pessoas que dirige e controla um organização em seu nível mais alto. Continuidade de negócios: Capacidade estratégica e tática da organização de se planejar e responder a incidentes e interrupções de negócios. Estratégia de continuidade de negócio: abordagem de um organização que garante a sua recuperação e continuidade, ao se defrontar com um desastre, ou outro incidente maior. Impacto: consequência avaliada de um evento em particular. Incidente: situação que pode representar ou levar a uma interrupção de negócios, perdas, emergências ou crises. Interrupção: evento, seja previsto (por exemplo, uma greve ou furação) ou não (por exemplo, um blecaute ou terremoto) que cause desvio negativo imprevisto na entrega e execução de produtos ou serviços da organização. Período máximo de interrupção tolerável: Duração a partir da qual a viabilidade de uma organização será ameaçada de forma inevitável. Planejamento de emergência: desenvolvimento e manutenção de procedimentos acordado de forma a prevenir, reduzir, controlar, mitigar e escolher ações a serem tomadas no caso de uma emergência civil. Plano de continuidade de negócio(PCN): Documentação de procedimentos e informações desenvolvidas e mantida de forma que esteja pronta para uso caso ocorra um incidente. Plano de gerenciamento de incidentes: Plano de ação claramente definido e documentado, para ser usado quando ocorrer um incidente que basicamente cubra as principais pessoas, recursos, serviços e outras ações que sejam necessárias para implementar o processo de gerenciamento de incidentes. Programa de gestão de continuidade de negócio: Processos contínuos de gestão e governança que são suportados pela alta direção e que recebem os recursos apropriados para garantir que os passos necessários estão sendo tomados. Resiliência: capacidade de uma organização de resisitir aos efeitos de um incidente. Para que um programa de GCN seja implementado nas organizações e alcance os objetivos definidos na Política de Continuidade de Negócios a gestão deste programa deverá envolver as seguintes atividades: Atribuição de responsabilidades - A organização deverá nomear um ou mais pessoas para implementar ou manter o programa de GCN e documentar os papéis e responsabilidades nas descrições de trabalho e grupos de habilidades da organização. Implementação da continuidade de negócios na organização: incluem as fases de : planejamento, desenvolvimento e implementação do programa. POLÍTICA DE GESTÃO DA CONTINUIDADE DE NEGÓCIOS Segundo a norma NBR ISO/IEC 15999 os propósitos de se estabelecer uma política de continuidade de negócio são: Garantir que todas as atividades de GCN sejam conduzidas e implementadas de modo controlado e conforme o combinado; Alcançar uma capacidade de continuidade de negócios que vá ao encontro das necessidades do negócio e que seja apropriada ao tamanho, complexidade e natureza da organização; e implementar uma estrutura claramente definida para a capacidade contínua de GCN. AS ATIVIDADES DE PREPARAÇÃO PARA SE ESTABELECER O GCN: Especificação, Planejamento, Criação, Implementação e Testes. Aula 10 Firewall - sola a rede interna da organização da área pública da Internet, permitindo que alguns pacotes passem e outros não. OS FIREWALL PODEM SER DIVIDIDOS EM: Filtros de Pacotes – A filtragem de pacotes é um dos principais mecanismos que, mediante regras definidas pelo administrador, permite ou não a passagem de datagramas IP em uma rede. Firewall com estado: Monitoram as conexões em uma tabela de estado, na qual armazena o seu banco de regras, bloqueando todo o tráfego que não esteja em sua tabela de conexões estabelecidas. Firewall Proxy – Permite executar a conexão ou não a serviços em uma rede modo indireto. Possui todas as características e funcionalidades de um firewall com estado, porém impede que os hosts internos e externos se comuniquem diretamente. SISTEMA DE DETECTOR DE INTRUSOS (IDS) - Tem como principal objetivo reconhecer um comportamento ou uma ação intrusiva, através da análise das informações disponíveis em um sistema de computação ou rede. ZONA DESMILITARIZADA (DMZ) - São pequenas redes que geralmente contém serviços públicos que são conectados diretamente ao firewall ou a outro dispositivo de filtragem e que recebem a proteção deste dispositivo. BACKUPS (CÓPIA DE SEGURANÇA) - Os Backups ou cópias de seguranças são itens muitos importantes na administração de sistemas devendo fazer parte da rotina de operação dos sistemas da organização, através de uma política pré-determinada.