Avaliação da Politica de Segurança - Tecnologia da Informação
Por: João Paulo Coelho | Tecnico em Informática MODULO 2
Auditoria da segurança de informações • Determina a postura da organização com relação à segurança.
Avalia a política de segurança e controles relacionados com aspectos de segurança institucional mais globais, faz parte da auditoria da TI. Seu escopo envolve:
• Avaliação da política de segurança;
• Controles de acesso lógico;
• Controles de acesso físicos;
• Controles ambientais;
• Planos de contingência e continuidade de serviços.
Objetivos de Segurança
• Confidencialidade ou privacidade – proteger as informações contra o acesso de qualquer pessoa não explicitamente autorizada
• Integridade de dados - evitar que os dados sejam apagados sem permissão • Disponibilidade – proteger os serviços de tal forma que não sejam degradados ou tornados indisponíveis sem a devida autorização.
• Consistência – certificar-se que o sistema está de acordo com as expectativas do usuário
• Isolamento ou uso legítimo – regular o acesso ao sistema
• Auditoria – proteger os sistemas contra os erros e atos maliciosos cometidos pelos usuários autorizados
• Confiabilidade – garantir que, mesmo em condições adversas, o sistema atue conforme o esperado.
• Ex: sistemas de energia nuclear, de controle de tráfego aéreo e de controle de vôo.
Controles de acesso lógicos
•
•
•
•
•
•Controles de acesso físicos ou lógicos
•Proteger recursos computacionais
•Equipamentos, softwares, aplicativos, arquivos e dados
•Perda, danos, modificações ou divulgação não autorizada
•Sistemas computacionais são bem diferentes de outros recursos computacionais
• •Principalmente quando conectados a redes locais ou de maior abrangência
Controle de acesso lógico é:
• Um conjunto de medidas e procedimentos, adotados pela organização ou intrínsecos aos softwares utilizados, cujo objetivo é proteger dados, programas e sistemas contra tentativas de acesso não autorizadas