domingo, 2 de setembro de 2012

Resumo para Certificação ISO 27002 - 02 / 05

Continuando a sequência de posts sobre segurança da informação, resumo preparatório para a realização do Exame de Certificação da ISO 27002.


2 – Ameaças e Riscos
2.1 – Ameaça
Fatores / situações que podem levar a um dano ou perda de informação
2.2 – Risco
É a chance que uma ameaça irá de fato ocorrer e suas consequências
2.3 – Incidente de Segurança
2.3.1 - Conceito
Quando uma ameaça se manifesta
2.3.2 – Alguns Exemplos
Hacker conseguiu invadir a rede
Informações confidenciais vazaram no mercado
Um documento importante foi perdido
Usuário esqueceu um documento na impressora
A porta de acesso à sala de servidores foi esquecida aberta
O monitor está apresentando mensagens estranhas

2.4 – Análise de Risco
2.4.1 - Conceito
Metodologia empregada para ajudar a identificar riscos e medidas
É uma etapa do Gerenciamento de riscos
2.4.2 – Meta Principal
Assegurar que medidas de segurança são implementadas a um custo-efetivo e em tempo hábil e consequentemente fornecer respostas efetivas para as ameaças
2.4.3 - Objetivos
Identificar os ativos de informação e seus valores
Determinar vulnerabilidades e ameaças
Determinar o risco de ameaças se tornarem uma realidade e impactar os processos operacionais da empresa
Determinar um equilíbrio entre custos de um incidente os custos de uma medida de segurança
2.4.4 – Tipos
2.4.4.1 – Análise Quantitativa
Calcula, com base no impacto do risco, o nível de perda financeira e a probabilidade que uma ameaça pode se tornar um incidente
Serve para determinar os custos de medidas de segurança e os custos do objeto a ser protegido
2.4.4.2 – Análise Qualitativa
É baseada em cenários e situações
As chances de uma ameaça se tornar real são examinadas com base em julgamentos subjetivos (experiência das pessoas)

2.5 – Gerenciamento de Riscos
2.5.1 - Conceito
É o processo contínuo que identifica, examina e reduz os riscos a um nível aceitável.
2.5.2 – Responsáveis
Information Security Officer (ISO)
Chief Information Security Officer (CISO)

2.6 – Medidas para Reduzir o Risco
2.6.1 - Redutiva
Reduz a ameaça antes dela se manifestar.
2.6.2 – Preventiva
Torna a ameaça impossível antes dela se manifestar
Exemplo: evitar acessar os sistemas internos via internet
2.6.3 - Detectiva
Garante que cada incidente possa se detectado o mais rápido possível e que todo mundo seja informado do que está acontecendo.
Exemplo: vigilância por vídeo
2.6.4 – Repressiva
Para minimizar as consequências de um incidente após ele ocorrer
Exemplo: usar extintor de incêndio
2.6.5 – Corretiva
Recuperar algo após um incidente ter ocorrido
Exemplo: restaurar o banco de dados usando o backup

2.7 – Tipos de Ameaças
2.7.1 –Humana Intencional
Danos à informação causados por pessoas de forma proposital.
Exemplos: hackers, empregados revoltados, engenharia social.
2.7.1.1 – Engenharia Social
Quando alguém tenta ganhar confiança de um funcionário se passando por colega, cliente ou fornecedor, mas está tentando obter informação confidencial.
2.7.2 – Humana Não Intencional
Danos causados por pessoas de forma involuntária
Exemplos: pressionar botão delete sem querer, pendrive com vírus, uso inadequado de extintor de incêndio
2.7.3–Não humana
São normalmente influências externas.
Exemplos: raios, incêndio, inundação, tempestade.

2.8 – Tipos de Danos
2.8.1 – Conceito
Dano resultante da manifestação de ameaças
2.8.2 – Tipos de Danos
2.8.2.1 – Dano Direto
Danos diretos provocados pela manifestação de uma ameaça
É a primeira perda provocada pelo incidente de segurança
2.8.2.1.1 – Exemplos
Roubo de laptops
Dados perdidos devido a ataques de hackers
Servidor foi danificado após usar o extintor de incêndio
2.8.2.2 – Dano Indireto
É o dano consequente que pode ocorrer após uma ameaça se manifestar
2.8.2.2.1 – Exemplo
O incêndio destrói a infraestrutura de TI e com isto a empresa perde o contrato com um cliente importante.
Perda de reputação no mercado devido a um incidente de segurança que deixou o site da empresa indisponível por horas.
Perda de vendas no site devido a este ter ficado fora do arapós um ataque de hackers
2.8.2.3 – Expectativa de Perda Anual
É a quantia da perda/prejuízo - expressa em valores monetários - que pode resultar de um incidente em um ano
Exemplo: Se a empresa tem uma média de 10 laptops roubados a cada ano, a expectativa de perda anual é o valor dos 10 laptops, incluindo os dados e softwares instalados neles.
2.8.2.4 – Expectativa de Perda Única
Prejuízo causado por um único incidente de segurança
Diferente da Expectativa de Perda Anual que considera a perda durante um ano

2.9 - Tipos de Estratégias para Riscos
2.9.1 - Suportar / Aceitar (Riskbearing)
Quando a empresa aceita os riscos e não adota medidas preventivas
É usada quando os custos das medidas de segurança excedem o dano possível
Neste tipo de estratégia, a organização pode adotar medidas repressivas somente quando a ameaça de fato se manifestar.
2.9.2 - Neutralizar / Reduzir (Risk neutral)
Medidas de segurança são tomadas de forma que as ameaças não se manifestem mais, ou se manifestarem, o dano resultante será minimizado
A maioria das medidas tomadas são uma combinação de medidas preventivas, detectivas e repressivas
2.9.3 - Evitar (Riskavoiding)
Medidas são tomadas para que a ameaça seja eliminada de forma que a ameaça não conduza a um incidente (não se manifeste)
Exemplo: para evitar a ferrugem em vez de usar material de ferro, usa-se material plástico.
A maioria das medidas tomadas são preventivas

Bons estudos e até o próximo post!


Nenhum comentário:

Postar um comentário

BlogBlogs.Com.Br