Gestao de riscos

Disponível somente no TrabalhosFeitos
  • Páginas : 60 (14839 palavras )
  • Download(s) : 0
  • Publicado : 13 de maio de 2012
Ler documento completo
Amostra do texto
GESTÃO DE RISCOS APLICADA A SISTEMAS DE INFORMAÇÃO: SEGURANÇA ESTRATÉGICA DA INFORMAÇÃO

Eduardo Antônio Mello Freitas

2009

UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO SENSU” PROJETO A VEZ DO MESTRE

GESTÃO DE RISCOS APLICADA A SISTEMAS DE INFORMAÇÃO: SEGURANÇA ESTRATÉGICA DA INFORMAÇÃO

Por: Eduardo Antônio Mello Freitas

Orientador Prof. Koffi Djima Amouzou

Brasília 2009 2

UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO “LATO SENSU” PROJETO A VEZ DO MESTRE

GESTÃO DE RISCOS APLICADA A SISTEMAS DE INFORMAÇÃO: SEGURANÇA ESTRATÉGICA DA INFORMAÇÃO

Apresentação

de

monografia

à

Universidade

Cândido Mendes como condição prévia para a conclusão do Curso de Pós-Graduação “Lato Sensu” em Gestão Estratégica e Qualidade Por: . Eduardo Antônio Mello Freitas 3

AGRADECIMENTOS

Agradeço a Deus e a minha querida esposa que me deram determinação para continuar esta empreitada.

4

DEDICATÓRIA

Dedico este trabalho a minha esposa e filhos que me apoiaram.

5

RESUMO
O presente estudo aborda um tema sensível a qualquer empresa inserida em um mercado competitivo: a Segurança da Informação. Neste contexto, a segurança da informaçãopossui posição estratégica tanto para a garantia do presente, naquilo que a empresa já conquistou, como para o futuro, naquilo que ela procura conquistar. Os sistemas de informação são ferramentas importantes na gestão estratégica do conhecimento das empresas. Eles normalmente dão maior agilidade, versatilidade e disponibilidade da informação, contudo eles também devem garantir que apenas as pessoasautorizadas terão o acesso à informação e saber quem é o responsável pela informação. Porém segurança implica em custos de manutenção da informação. Sistemas que não levam em conta a segurança são mais simples e mais fáceis de manter, porém quanto custa a perda ou a falta de confiabilidade de suas informações? Podemos dispor de sistemas mais flexíveis, mas sem abrir mão da auditoria destes. Atravésde modelos como o COBIT e de bibliotecas de melhores práticas como o ITIL, buscaremos identificar o grau de maturidade da empresa e o valor da informação na estrutura gerencial e no poder decisório nos níveis operacional, tático e estratégico. Finalmente, avaliado o papel estratégico da informação, poderemos mensurar melhor os riscos que estamos dispostos a correr e o quanto devemos investir emprol da segurança e continuidade de negócios da empresa. É a busca por uma posição de maior conforto para a empresa sem deixar de lado a qualidade da informação.

6

METODOLOGIA

Este estudo foi elaborado com o apoio de pesquisa bibliográfica em livros, revistas, artigos e multimídia, tanto de Tecnologia da Informação como de Administração.

Além dos os recursos apresentados no curso e domaterial bibliográfico sugerido, fizemos uso de bibliotecas e padrões de melhores práticas que não se limitam à gestão de Tecnologia da informação, visto que a segurança da informação envolve, além da tecnologia, também processos e pessoas. Das bibliotecas ou padrões de melhores práticas destacamos: • • ITIL - biblioteca de infraestrutura de Tecnologia da Informação (TI) PMBOK - conjunto deconhecimentos em gerenciamento de projetos • COBIT – gestão de Tecnologia da Informação (TI)

A ABNT traduziu os documentos ISO 27001 e ISO 27002 e os denominou como NBR ISO 27001 e NBR ISO 27002, respectivamente.

Foram obtidas informações a partir de empresas de consultoria e de pesquisas como o Gartner Group e a Módulo. Algumas fontes de consulta foram recomendações advindas da participação decongressos, tais como o Congresso Nacional de Auditoria de Sistemas e o congresso de Segurança da Informação e Governança.

7

SUMÁRIO

INTRODUÇÃO CAPÍTULO I - QUANTO VALE A INFORMAÇÃO CAPÍTULO II – O CONTROLE SOBRE A INFORMAÇÃO CAPÍTULO III – AMEAÇAS E VULNERABILIDADES

8 10 21 32

CAPÍTULO IV – INFRAESTRUTURA DE SEGURANÇA DA INFORMAÇÂO 42 CAPÍTULO V – GESTÃO DE RISCOS CONCLUSÃO...
tracking img