12.07.2015 Views

COLETÂNEA BITEC2008-2010 - CNI

COLETÂNEA BITEC2008-2010 - CNI

COLETÂNEA BITEC2008-2010 - CNI

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

32 COLETÂNEA BITEC 2008-<strong>2010</strong>ativos físicos são visualizadas na tabela 2 (apêndice A) e na tabela 3 (apêndice A) são encontradas asvulnerabilidades dos ativos humanos.2.3.2.3 Definição das ameaçasAs ameaças acontecem no momento em que uma vulnerabilidade é explorada e quando isso aconteceocorre um evento indesejado que prejudica e interfere no funcionamento dos ativos. Estes estão constantementerodeados por ameaças que venham a colocar em risco suas funcionalidades. Elas podemacontecer a qualquer hora e lugar. As ameaças podem ser do tipo:Naturais: ameaças naturais são eventos causados vindos na natureza, como: terremotos, enchentes,incêndios, falta de energia elétrica, furacões, entre outros.Humanas: as ameaças humanas ocorrem por meio de inserção de vírus de sites maliciosos, erros efalta de conhecimento ou outras ameaças, como: vandalismo, terrorismo, chantagem, engenharia social,roubo, entre outros.As ameaças exploram as vulnerabilidades e causam danos aos ativos lógicos, físicos e humanos.A seguir são demonstradas as vulnerabilidades, as características e as ameaças que rodam os principaisativos da GETEC definido pelo escopo deste trabalho.As principais ameaças que envolvem os ativos lógicos, físicos e humanos são identificadas pelolevantamento e pelo mapeamento dos ativos. As ameaças que envolvem os ativos lógicos podem servisualizadas no apêndice A (tabela 1), as ameaças que envolvem os ativos físicos são visualizadas natabela 2 e na tabela 3 são encontradas as ameaças dos ativos humanos.2.3.3 Conceitos básicos de classificação da informaçãoO método de classificação tem por objetivos identificar e definir níveis de proteções para as informações,ou seja, classificá-la de acordo com sua importância para a organização, proteções para as quais se alteradasnão comprometam os negócios da empresa ou não permitem que sejam acessadas ou alteradaspor pessoas não autorizadas. Isso viabiliza uma proteção adequada para informação e economia já queos recursos para as proteções serão focados em informações mais críticas.Os tipos de classificação da informação envolvem classificação, reclassificação e desclassificaçãoda informação. A classificação define os níveis de proteção adequada da informação, a reclassificaçãoaumenta os níveis de proteções para informação quando essa informação torna-se crítica ou não necessitade tal proteção e a desclassificação retira os níveis de proteção quando a informação não apresentaaspectos críticos.2.3.4 Políticas de segurança da informaçãoAs políticas de segurança são documentos organizacionais dos quais a própria organização fará usocomo linhas-mestres para alcançar os objetivos definido pela equipe de segurança junto à direção daempresa. Esses documentos são compostos por mecanismos e instruções que a empresa implementarácomo parte da cultura da empresa com objetivos de alcançar as metas estabelecidas e proporcionar umambiente de trabalho seguro.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!