Politicas de segurança

Páginas: 8 (1941 palavras) Publicado: 15 de maio de 2014
Consultoria em TI
Grupo C&J

GRUPO C&J
Consultoria em TI
Recomendações de Políticas de Segurança da Informação

1

Consultoria em TI
Grupo C&J

Sumário
1. OBJETIVOS .............................................................................................. 3
2. Aplicações da PSI .................................................................................... 3
3. FatorHumano e Engenharia Social ......................................................... 3
3.1 Vulnerabilidades ......................................................................... 4
4. REQUISITOS DA PSI ............................................................................... 5
5. DAS RESPONSABILIDADES ESPECÍFICAS ............................................... 5
5.1. Dos Colaboradores emGeral ....................................................... 5
5.2. Dos Gestores de Pessoas e/ou Processos .................................... 5
6. MECANISMOS DE SEGURANÇA .............................................................. 6
7. SEGURANÇA VOLTADA AS PARTES: ....................................................... 6
8. DAS DISPOSIÇÕES FINAIS...................................................................... 7

GRUPO C&J
Consultoria em TI
Recomendações de Políticas de Segurança da Informação

2

Consultoria em TI
Grupo C&J
1. Objetivos:
O nosso objetivo é estabelecer diretrizes e normas que permitam aos fornecedores e
clientes consigam utilizar de forma ética os padrões de comportamento adequados às
necessidades do negócio, conforme os requerimentos deSegurança da Informação
alinhados com a empresa.
Temos como meta implantar processos e controles para preservar a empresa
contratante, sempre obedecendo aos três pilares de Segurança da Informação:
• Integridade: Garantir que a informação chegue ao destinatário de maneira integra,
ou seja, sem alterações ou corrompimento, ou seja, estar no seu estado original.
• Confidencialidade: Somente pessoasautorizadas terão acesso a informação passada.
• Disponibilidade: Garantir que não haja a indisponibilidade, ou seja, rompimento da
transmissão dos dados. Assim, tendo acesso integral.

2. Aplicações da PSI:
As diretrizes que são estabelecidas devem ser seguidas por todos, tais como
fornecedores, prestadores de serviço, funcionários, ou seja, todos os envolvidos aos
processos e que lidamcom informações.
A política de segurança da informação que será implementada, dará a liberdade de
monitorar ambientes, tais como, sistemas, computadores, redes, banco de dados e
etc.
A empresa deve-se manter atualizada com suas normas e diretrizes de PSI, pois no
mundo tecnológico a crescente evolução de novos meios de Invasão, Ameaças e Riscos
surgem. Outro fator que é de Alta criticidade éo HOMEM. Como fator principal de
meios de invasão, vazamento de informação é a Engenharia Social.

3. Fator Humano e Engenharia Social:
Em uma empresa, não muitas vezes o ativo mais valioso das organizações é uma
informação, que pode ser desejada e visada por pessoas de má fé que buscam se
beneficiar da informação, trouxer danos, vingança, segredos.
Assim, devido a este fator, que existempessoas más intencionadas, existe a
preocupação e a existência da Segurança da Informação, pois irão criar Diretrizes,
Normas, Procedimentos para cada tipo de situação, impondo barreiras as Ameaças e
os Riscos presentes. Em um ambiente, não é 100% garantido que não irá ter
Vulnerabilidades.
Existem meios que dão maiores indicies de segurança a acesso a informações, como a
Autenticidade quebusca algum meio de comprovação de que é a pessoa autorizada a
acessar a informação desejada, porém mesmo assim, pessoas de má fé conseguem
GRUPO C&J
Consultoria em TI
Recomendações de Políticas de Segurança da Informação

3

Consultoria em TI
Grupo C&J
obter as informações desejadas com os meios da Engenharia Social, Invasão ou outros
meios.
“Um dos maiores problemas hoje em dia na...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Politica de segurança
  • políticas de segurança
  • politica de segurança
  • Politica de segurança
  • Politicas de segurança
  • Politica de Segurança
  • Politica de segurança
  • Politica de Segurança

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!