segurança sistemas informação

Download segurança sistemas informação

Post on 27-Jun-2015

132 views

Category:

Documents

0 download

Embed Size (px)

TRANSCRIPT

UNIVERSIDADE ESTADUAL DE MONTES CLAROS CENTRO DE CINCIAS EXATAS E TECNOLGICAS CCET CURSO SISTEMAS DE INFORMAO DISCIPLINA: PROJETO ORIENTADO PARA CONCLUSO DE CURSO II

IMPACTO NA IMPLANTAO DE POLTICA DE SEGURANA DA INFORMAO NA NOVO NORDISK PRODUO FARMACUTICA DO BRASIL

Autor: Valflvio Bernardes Silva Professor Orientador: Guilherme Barbosa Vilela Co-Orientador: Helberth Rocha Amaral

Montes Claros MG Junho / 2005

UNIVERSIDADE ESTADUAL DE MONTES CLAROS CENTRO DE CINCIAS EXATAS E TECNOLGICAS CCET CURSO SISTEMAS DE INFORMAO DISCIPLINA: PROJETO ORIENTADO PARA CONCLUSO DE CURSO II

IMPACTO NA IMPLANTAO DE POLTICA DE SEGURANA DA INFORMAO NA NOVO NORDISK PRODUO FARMACUTICA DO BRASILPROJETO ELABORADO PARA CONCLUSO DE CURSO SUBMETIDA A UNIVERSIDADE ESTADUAL DE MONTES CLAROS PARA OBTENO DOS CRDITOS NA DISCIPLINA DE PROJETO ORIENTADO PARA CONCLUSO DE CURSO II

Valflvio Bernardes Silva Montes Claros MG Junho / 2005

1i

ndiceCAPTULO I .....................................................................................................................1 1. INTRODUO .........................................................................................................1 1.1. OBJETIVOS ......................................................................................................2 1.1.1. Geral: .............................................................................................................2 1.1.2. Especficos: ....................................................................................................3 2. A informao atravs dos tempos ...............................................................................4 2.1. O valor da informao ............................................................................................6 2.2. A segurana da Informao ....................................................................................6 2.3. Vulnerabilidades ..................................................................................................11 2.4. Poltica de Segurana da Informao ....................................................................14 CAPTULO III ................................................................................................................15 3. PROGRAMA DE CONSCIENTIZAO DE SEGURANA EM TI NA NNPFB..15 3.1. O que um programa de conscientizao de segurana?...................................15 3.2. Objetivo de um programa de conscientizao de segurana de TI .....................15 3.3. Benefcios de um programa de conscientizao de segurana ...........................16 3.4. Metodologia do programa de conscientizao...................................................17 3.5. DEFINIO DO ESCOPO ..............................................................................18 3.5.1. Informaes gerais........................................................................................18 3.5.2. Avaliao das necessidades de conscientizao.............................................20 3.5.3. Identificao das Prioridades ........................................................................21 3.6. Desenho do Projeto...........................................................................................24 3.6.1. Definindo objetivos para a Campanha...........................................................25 3.6.2. ABORDAGEM DA CAMPANHA...............................................................25 3.6.2.1. MENSAGEM .......................................................................................26 3.6.2.2. MATERIAIS ........................................................................................27 3.7. Construo .......................................................................................................27 3.7.1. Recursos necessrios e seus benefcios .........................................................27 3.7.2. Estabelecendo uma linha de base ..................................................................29 3.7.3. Aprovao do oramento ..............................................................................29 3.7.4. Definindo fatores de sucesso da campanha....................................................30 3.7.5. Materiais produzidos ....................................................................................30 3.8. EXECUO DA CAMPANHA 1....................................................................31 3.9. AVALIAO DA CAMPANHA ....................................................................32 3.10. CONTINUIDADE DO PROGRAMA ..........................................................36 CAPTULO IV ................................................................................................................37 CONCLUSO.................................................................................................................37 REFERNCIAS BIBLIOGRFICAS..............................................................................39 ANEXO I......................................................................................................................... vi ANEXO II ...................................................................................................................... vii ANEXO III ........................................................................................................................x ANEXO IV...................................................................................................................... xi ANEXO V ..................................................................................................................... xiii ANEXO VI.....................................................................................................................xiv

ii

LISTA DE TABELAS

Tabela 3.1 Benefcios de um programa de conscientizao.............................................17 Tabela 3.2 Fases de Programa de Conscientizao de Segurana em TI.........................17 Tabela 3.3 Tabela de avaliao do nvel de conhecimento sobre segurana em TI .........20 Tabela 3.4 Estimativas de custos para a campanha ........................................................28

iii

LISTA DE FIGURAS

Figura 2.2-1 Escrita em tablete de argila..........................................................................6 Figura 2.3-1 Diversidade panormica das vulnerabilidades ...........................................13 Figura 2.3-2 Viso Corporativa Integrada Desejada.......................................................14 Figura 3.1 Nmero de incidentes de vrus no ano de 2004 na Novo Nordisk..................22 Figura 3.2 Pico de trfego de sada para Internet de 2 Mbps (mdia de 30 min)...............22 Figura 3.3 Comit de organizao da Campanha ...........................................................24 Figura 3.4 Atividades detalhadas da campanha..............................................................29 Figura 3.5 Incidentes de vrus antes da Campanha 1......................................................32 Figura 3.6 Incidentes de vrus depois da Campanha 1....................................................33 Figura 3.7 Pico de trfego de sada semanal para Internet de 2 Mbps (mdia de 30 min) .................................................................................................................................34 Figura 3.8 Pico de trfego de sada semanal para Internet de 700 Kbps ........................34 Figura 3.9 Pico de trfego de sada dirio para Internet de 2 Mbps (mdia 30 min)........35 Figura 3.10 Pico de trfego de sada dirio para Internet de 800 Kbps ...........................35 Figura 3.11 Resultado do questionrio de avaliao do treinamento ..............................36

iv

LISTA DE ABREVIAES

DDOS DISTRIBUTED DENIAL OF SERVICE GISP - GLOBAL IT STANDARDISATION PROGRAM GTC GLOBAL TECHNOLOGY COMMITTEE HC PRISM SISTEMA DE PLANEJAMENTO E CONTROLE DE PRODUO HC LIMS SISTEMA DE GESTO DO CONTROLE DE QUALIDADE MRTG (MULTI ROUTER TRAFFIC GRAPHER) FERRAMENTA GRFICA DE MEDIO DE TRFEGO DE ROTEADOR NN NOVO NORDISK NNIT NOVO NORDISK INFORMATION TECHNOLOGY NNPFB NOVO NORDISK PRODUO FARMACUTICA DO BRASIL ROI RETURN ON INVESTIMENT SAP SISTEMA DE GESTO ADMINISTRATIVO E FINANCEIRA TI TECNOLOGIA DA INFORMAO

v

CAPTULO I 1. INTRODUOCom o avano da tecnologia e o custo cada vez menor do acesso a Internet, realidade dizer que existem mais usurios conectados a rede, e por esse motivo maior a exposio das organizaes, tornando necessrio que seja investido em tecnologias como equipamentos que garantam a segurana dos negcios, porm mesmo com esses equipamentos ainda no se pode garantir a eficcia da segurana da informao. Muitas organizaes no tomam medidas, bsicas e mnimas, de segurana para enfrentar tais riscos. Deixando de atualizar seus sistemas operacionais com as correes disponibilizadas pelos fornecedores, deixando sem atualizao seus programas anti-vrus e, mostrando irresponsabilidade na navegao pela Internet sem o uso de um firewall corretamente atualizado e configurado e no mantendo procedimentos claros e bem definidos de backups, tornam-se alvos fceis a ataques das mais variadas naturezas e de suas terrveis conseqncias. Aos usurios corporativos e no corporativos, alm destes erros, podemos acrescentar a forma descuidada no trato de mensagens de correio recebidas, tornando-se alvos fceis para ataques diversos, especialmente no mbito das fraudes eletrnicas. Dentro desse contexto, dizer que este trabalho no sobre Segurana da Informao soa contraditrio, mas exatamente isso. A nossa proposta ajudar na discusso e compreenso do Processo de Segurana da Informao, contribuindo para o seu aprimoramento. WADLOW (2000), compara a busca pelo estado de sade perfeita busca pelo estado de segurana perfeita da seguinte forma: Livros de exerccios, dietas ou terapias no so livros sobre sade, mas sobre processos que algum poder seguir e

Recommended

View more >