Plano de continuidade de negócios aplicado à segurança da informação

Detalhes bibliográficos
Autor(a) principal: Pereira Junior, Jorge Hosni Pereira de
Data de Publicação: 2008
Tipo de documento: Trabalho de conclusão de curso
Idioma: por
Título da fonte: Repositório Institucional da UFRGS
Texto Completo: http://hdl.handle.net/10183/15974
Resumo: Antigamente o ambiente computacional era pequeno e controlado, tornando a informação mais segura. Atualmente, esse ambiente é complexo e a informação tornouse o ativo mais importante para a sobrevivência e o sucesso de uma organização. Portanto, as organizações precisam estar protegidas contra ameaças e vulnerabilidades e as informações precisam estar disponíveis quando solicitadas. A preocupação com a continuidade do negócio começou a ser levada realmente a sério após os eventos ocorridos no dia 11 de setembro de 2001, levando a uma reformulação de normas e procedimentos relacionados à segurança da informação. O presente trabalho tem o propósito de apresentar os conceitos, as fases e as melhores práticas utilizadas na implementação de um plano de continuidade de negócios aplicado à segurança da informação. Inicialmente são definidos alguns conceitos sobre gestão de risco e segurança da informação. A seguir, são apresentados o modelo de processo de melhoria contínua, as etapas para realização do gerenciamento de riscos, as normas e as melhores práticas adotadas hoje para auxiliar a organização no mapeamento e tratamento dos seus processos de negócio. As organizações precisam estar protegidas contra atividades maliciosas que podem tornar indisponíveis os seus ativos de informação. Neste trabalho são apresentadas as principais ameaças, tais como, spam, engenharia social e malwares, que podem afetar o ambiente de tecnologia e comprometer a continuidade dos negócios. São apresentadas ainda as defesas, como por exemplo, firewall, sistema de detecção de intrusão e criptografia, que devem ser implementados para garantir que a informação esteja protegida e disponível quando necessária. Por fim foi proposto um checklist para identificar os riscos e a maturidade da organização quanto aos processos de segurança da informação e implementação de um plano de continuidade de negócios focando a segurança da informação. O checklist foi construído baseado nos principais controles propostos na norma ABNT NBR ISO/IEC 27002 e BS 25999-1 e CobiT que são considerados padrões internacionalmente reconhecidos.
id UFRGS-2_4ce6ef4f5e5444f723fb68519649ad77
oai_identifier_str oai:www.lume.ufrgs.br:10183/15974
network_acronym_str UFRGS-2
network_name_str Repositório Institucional da UFRGS
repository_id_str
spelling Pereira Junior, Jorge Hosni Pereira deBrodbeck, Henrique Jorge2009-06-02T04:12:51Z2008http://hdl.handle.net/10183/15974000695265Antigamente o ambiente computacional era pequeno e controlado, tornando a informação mais segura. Atualmente, esse ambiente é complexo e a informação tornouse o ativo mais importante para a sobrevivência e o sucesso de uma organização. Portanto, as organizações precisam estar protegidas contra ameaças e vulnerabilidades e as informações precisam estar disponíveis quando solicitadas. A preocupação com a continuidade do negócio começou a ser levada realmente a sério após os eventos ocorridos no dia 11 de setembro de 2001, levando a uma reformulação de normas e procedimentos relacionados à segurança da informação. O presente trabalho tem o propósito de apresentar os conceitos, as fases e as melhores práticas utilizadas na implementação de um plano de continuidade de negócios aplicado à segurança da informação. Inicialmente são definidos alguns conceitos sobre gestão de risco e segurança da informação. A seguir, são apresentados o modelo de processo de melhoria contínua, as etapas para realização do gerenciamento de riscos, as normas e as melhores práticas adotadas hoje para auxiliar a organização no mapeamento e tratamento dos seus processos de negócio. As organizações precisam estar protegidas contra atividades maliciosas que podem tornar indisponíveis os seus ativos de informação. Neste trabalho são apresentadas as principais ameaças, tais como, spam, engenharia social e malwares, que podem afetar o ambiente de tecnologia e comprometer a continuidade dos negócios. São apresentadas ainda as defesas, como por exemplo, firewall, sistema de detecção de intrusão e criptografia, que devem ser implementados para garantir que a informação esteja protegida e disponível quando necessária. Por fim foi proposto um checklist para identificar os riscos e a maturidade da organização quanto aos processos de segurança da informação e implementação de um plano de continuidade de negócios focando a segurança da informação. O checklist foi construído baseado nos principais controles propostos na norma ABNT NBR ISO/IEC 27002 e BS 25999-1 e CobiT que são considerados padrões internacionalmente reconhecidos.In the old days, the computer environment was small and controlled, making the information more secure. Nowadays, this environment is complex and the information has become the most important asset for the survival and success of an organization. Therefore, the organizations need to be protected against threats and vulnerabilities as well as the information needs to be available when needed. The preoccupation with the business continuity plan started to be taken seriously after the events happened on September 11th 2001, leading to a reformulation of rules and procedures related to information security. The current work has the aim of presenting the concepts, the phases and the best practices used in the implementation of a business continuity plan applied to information security. Firstly, some concepts about risk and information security are defined. The model of continuous improvement process, the steps for the risk management, the rules and the best practices adopted nowadays to help the organization in the mapping and treatment of its business processing are also presented. The organizations need to be protected against the malicious activities that can make the information assets unavailable. In this work, the main threats such as spam, social engineering and malwares, which can affect the technological environment and compromise the business continuity, are presented. The defenses firewall, intrusion detection system and cryptography are also discussed, once they must be implemented to guarantee that the protection and the necessary availability of the information. Lastly, it was proposed a checklist to identify the risks and the maturity of the organization in relation to the information security processes and the implementation of a business continuity plan focusing on the information security. The checklist was built based on the main controls proposed in the rules ABNT NBR ISO/IEC 27002 and BS 25999-1 and CobiT, which are considered international standardized regulation.application/pdfporRedes : ComputadoresSeguranca : Redes : ComputadoresInformação : SegurançaSPAM : controleFirewallCriptografiaSegurança : InformaçãoRisk managementBusiness continuity planInformation securityPlano de continuidade de negócios aplicado à segurança da informaçãoBusiness continuity plan applied to information security info:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisUniversidade Federal do Rio Grande do SulInstituto de InformáticaPorto Alegre, BR-RS2008especializaçãoCurso de Especialização em Tecnologias, Gerência e Segurança de Redes de Computadoresinfo:eu-repo/semantics/openAccessreponame:Repositório Institucional da UFRGSinstname:Universidade Federal do Rio Grande do Sul (UFRGS)instacron:UFRGSTEXT000695265.pdf.txt000695265.pdf.txtExtracted Texttext/plain126728http://www.lume.ufrgs.br/bitstream/10183/15974/2/000695265.pdf.txtc62a3ed0fa46c8c75ce0e0cf451b705aMD52ORIGINAL000695265.pdf000695265.pdfTexto completoapplication/pdf886000http://www.lume.ufrgs.br/bitstream/10183/15974/1/000695265.pdf60db3fee69e574a7a51266e6c93a5927MD51THUMBNAIL000695265.pdf.jpg000695265.pdf.jpgGenerated Thumbnailimage/jpeg1136http://www.lume.ufrgs.br/bitstream/10183/15974/3/000695265.pdf.jpg3265ea0aadf7f65865b6ad6ed43d0f41MD5310183/159742018-10-17 08:41:53.142oai:www.lume.ufrgs.br:10183/15974Repositório de PublicaçõesPUBhttps://lume.ufrgs.br/oai/requestopendoar:2018-10-17T11:41:53Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)false
dc.title.pt_BR.fl_str_mv Plano de continuidade de negócios aplicado à segurança da informação
dc.title.alternative.en.fl_str_mv Business continuity plan applied to information security
title Plano de continuidade de negócios aplicado à segurança da informação
spellingShingle Plano de continuidade de negócios aplicado à segurança da informação
Pereira Junior, Jorge Hosni Pereira de
Redes : Computadores
Seguranca : Redes : Computadores
Informação : Segurança
SPAM : controle
Firewall
Criptografia
Segurança : Informação
Risk management
Business continuity plan
Information security
title_short Plano de continuidade de negócios aplicado à segurança da informação
title_full Plano de continuidade de negócios aplicado à segurança da informação
title_fullStr Plano de continuidade de negócios aplicado à segurança da informação
title_full_unstemmed Plano de continuidade de negócios aplicado à segurança da informação
title_sort Plano de continuidade de negócios aplicado à segurança da informação
author Pereira Junior, Jorge Hosni Pereira de
author_facet Pereira Junior, Jorge Hosni Pereira de
author_role author
dc.contributor.author.fl_str_mv Pereira Junior, Jorge Hosni Pereira de
dc.contributor.advisor1.fl_str_mv Brodbeck, Henrique Jorge
contributor_str_mv Brodbeck, Henrique Jorge
dc.subject.por.fl_str_mv Redes : Computadores
Seguranca : Redes : Computadores
Informação : Segurança
SPAM : controle
Firewall
Criptografia
Segurança : Informação
topic Redes : Computadores
Seguranca : Redes : Computadores
Informação : Segurança
SPAM : controle
Firewall
Criptografia
Segurança : Informação
Risk management
Business continuity plan
Information security
dc.subject.eng.fl_str_mv Risk management
Business continuity plan
Information security
description Antigamente o ambiente computacional era pequeno e controlado, tornando a informação mais segura. Atualmente, esse ambiente é complexo e a informação tornouse o ativo mais importante para a sobrevivência e o sucesso de uma organização. Portanto, as organizações precisam estar protegidas contra ameaças e vulnerabilidades e as informações precisam estar disponíveis quando solicitadas. A preocupação com a continuidade do negócio começou a ser levada realmente a sério após os eventos ocorridos no dia 11 de setembro de 2001, levando a uma reformulação de normas e procedimentos relacionados à segurança da informação. O presente trabalho tem o propósito de apresentar os conceitos, as fases e as melhores práticas utilizadas na implementação de um plano de continuidade de negócios aplicado à segurança da informação. Inicialmente são definidos alguns conceitos sobre gestão de risco e segurança da informação. A seguir, são apresentados o modelo de processo de melhoria contínua, as etapas para realização do gerenciamento de riscos, as normas e as melhores práticas adotadas hoje para auxiliar a organização no mapeamento e tratamento dos seus processos de negócio. As organizações precisam estar protegidas contra atividades maliciosas que podem tornar indisponíveis os seus ativos de informação. Neste trabalho são apresentadas as principais ameaças, tais como, spam, engenharia social e malwares, que podem afetar o ambiente de tecnologia e comprometer a continuidade dos negócios. São apresentadas ainda as defesas, como por exemplo, firewall, sistema de detecção de intrusão e criptografia, que devem ser implementados para garantir que a informação esteja protegida e disponível quando necessária. Por fim foi proposto um checklist para identificar os riscos e a maturidade da organização quanto aos processos de segurança da informação e implementação de um plano de continuidade de negócios focando a segurança da informação. O checklist foi construído baseado nos principais controles propostos na norma ABNT NBR ISO/IEC 27002 e BS 25999-1 e CobiT que são considerados padrões internacionalmente reconhecidos.
publishDate 2008
dc.date.issued.fl_str_mv 2008
dc.date.accessioned.fl_str_mv 2009-06-02T04:12:51Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10183/15974
dc.identifier.nrb.pt_BR.fl_str_mv 000695265
url http://hdl.handle.net/10183/15974
identifier_str_mv 000695265
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFRGS
instname:Universidade Federal do Rio Grande do Sul (UFRGS)
instacron:UFRGS
instname_str Universidade Federal do Rio Grande do Sul (UFRGS)
instacron_str UFRGS
institution UFRGS
reponame_str Repositório Institucional da UFRGS
collection Repositório Institucional da UFRGS
bitstream.url.fl_str_mv http://www.lume.ufrgs.br/bitstream/10183/15974/2/000695265.pdf.txt
http://www.lume.ufrgs.br/bitstream/10183/15974/1/000695265.pdf
http://www.lume.ufrgs.br/bitstream/10183/15974/3/000695265.pdf.jpg
bitstream.checksum.fl_str_mv c62a3ed0fa46c8c75ce0e0cf451b705a
60db3fee69e574a7a51266e6c93a5927
3265ea0aadf7f65865b6ad6ed43d0f41
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional da UFRGS - Universidade Federal do Rio Grande do Sul (UFRGS)
repository.mail.fl_str_mv
_version_ 1801224384921206784