Segurança computacional

Páginas: 12 (2844 palavras) Publicado: 10 de abril de 2013
INSTITUTO DE ESTUDOS SUPERIORES DA AMAZÔNIA - IESAM

PÓS - GRADUAÇÃO – IESAM
CURSO DE SEGURANÇA COMPUTACIONAL 2012-A
WILLIAMIS DA COSTA RIBEIRO

PRÉ - PROJETO

Análise de Risco em um
Pré - Projeto de implantação da Segurança da Informação

PRÉ-PROJETO DE PESQUISA
Pré-projeto apresentado para avaliação na disciplina de Gerenciamento de Projeto do Professor FábioFonseca, para obtenção de nota do Curso de Pós - Graduação - IESAM

1. Introdução

A informação é um aditivo de valor que deve ser protegido. Este reconhecimento criou a necessidade de implementação do projeto de Gestão de Segurança da Informação nas organizações. Todo projeto gera uma mudança, seja ele um novo produto existente, e neste caso, tem trazido conseqüênciasrelevantes, sejam elas administrativas técnicas ou financeiras.
Fatores críticos de sucesso para este projeto estão relacionados com a definição de uma política de segurança, objetivos e atividades, alinhados com os objetivos do negócio. A cultura organizacional deve ser respeitada. O bom entendimento dos requisitos de segurança, a avaliação de risco e seu gerenciamento, além doenvolvimento e comprometimento da direção da organização, são imprescindíveis no estabelecimento de uma política de segurança adequada.
A necessidade de estabelecer a segurança das informações tem levado a aproximação do profissional de TI com o profissional ligado à atividade fim da organização. Desta forma, o profissional de TI deixa de ter apenas perfil técnico e passa a terum perfil mais abrangente obrigando a ser capaz de estender o negócio, analisar formas de demonstrar o retorno do investimento, viabilizar aplicações e reduzir o risco. Outra constatação é a necessidade da ligação deste profissional com a direção, determinada pela característica do projeto, cujo produto, muitas vezes é a adoção de ações normativas além da política de segurança. Agestão de segurança como um fundamento de gestão de negócio, transcende os aspectos os meramente tecnológicos.
De acordo com a NBR ISO/IEC 17799:2010, existem três fontes para se estabelecer os requisitos de segurança: a primeira, avaliação de risco dos aditivos da organização; a segunda é a legislação vigente, os estatutos, a regulamentação e as clausulas contratuais que aorganização, seus parceiros, contratos e prestadores de serviços tem que atender; e a terceira, é o conjunto particular de princípios, objetivos e requisitos para o processamento da informação que a organização tem que desenvolver para apoiar suas operações.
2. Implantação do Projeto de Gestão de Segurança da Informação.
O ciclo de vida para se implantar um Projeto de Gestãode Segurança da Informação, como qualquer outro projeto, é composto por um conjunto de fases: iniciar, planejar, executar, controlar e encerrar. Cada uma desta fase é caracterizada por gerar um produto tangível e verificável.
2.1. Primeira fase do ciclo de vida do projeto: Iniciação.
Nesta etapa, é necessário determinar a especificação do produto, elaborar umplano estratégico, estabelecer critérios de seleção e levantar o histórico relativo à evolução do negócio e vulnerabilidades técnicas e organizacionais. Para tal, é essencial um mapeamento da segurança. Esta identificação das vulnerabilidades pode ser realizada utilizando-se como ferramenta o diagrama de causa e efeito. (Figura 01)

Vulnerabilidade de
Recursos HumanosVulnerabilidades
Físicas
Falta de Conhecimento

Falta de Falta de Falta de Treinamento
Preocupação Interesse Redes Segregadas e Salas de Projetos


Medidas de Controle Individual de informações inadequadas Poucos uso Controle de Falta de
de criptografia acesso inadequado segurança...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Segurança computacional
  • Segurança computacional pentest
  • Exercicio de introdução a segurança computacional
  • Arquitetura de segurança computacional
  • Grades computacionais com ênfase no quesito segurança
  • Prova Eletrônica Segurança Computacional
  • Criptografia na segurança de informações, com o auxílio de ferramentas computacionais derivadas de modelos...
  • Computacionais

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!