133
prof. Roberto Dias Duarte Melhor prevenir, que remediar! Esta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada . prof. Roberto Dias Duarte Photographer: Reuters Políticas, práticas e procedimentos em Segurança da Informação sábado, 7 de maio de 2011

Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

Embed Size (px)

DESCRIPTION

Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

Citation preview

Page 1: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Melhor prevenir, que remediar!

Esta obra foi licenciada com uma Licença Creative Commons - Atribuição - Uso Não-Comercial - Partilha nos Mesmos Termos 3.0 Não Adaptada.

prof. Roberto Dias Duarte

Photographer: Reuters

Políticas, práticas e

procedimentos em Segurança da Informação

sábado, 7 de maio de 2011

Page 2: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Com licença, sou o Roberto

“Conheço apenas minha ignorância”

sábado, 7 de maio de 2011

Page 3: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Big Brother Fiscal IV

Disponível em maio/2011

sábado, 7 de maio de 2011

Page 4: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Big Brother Fiscal IV

Disponível em maio/2011

sábado, 7 de maio de 2011

Page 5: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

1a Parte: Sensibilização

sábado, 7 de maio de 2011

Page 6: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Visão executiva

sábado, 7 de maio de 2011

Page 7: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

Trabalhos• 07.05 - Diagnóstico de segurança da empresa:

contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” de segurança. (30 pontos)

• 14.05 - Ante-projeto Prática de Segurança: diagnóstico, problema, solução, custo, beneficios, análise de riscos, macro-cronograma. (30 pontos)

• 28.05 - Elaborar um plano de implantação de política de segurança e o manual se segurança da informação. (30 pontos)

sábado, 7 de maio de 2011

Page 8: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

TrabalhosTodo o projeto deve ser alinhado à estratégia empresarial e/ou marcos regulatórios de uma empresa, apontando custos e benefícios• 1. Lembrem-se dos indicadores de desempenho da empresa: receita,

rentabilidade, retenção de clientes, etc.• 2. Toda organização está inserida em um ecossistema onde há diversos

marcos regulatórios: SOX, Basiléia, legislação tributária, trabalhista, ANEEL, ANAC, consumidor, SAC, etc.

• 3. Derivem os indicadores de GSI a partir dos indicadores empresariais (ou marcos legais).

• 4. Determinem o planejamento de implantação da política de segurança para um indicador ou marco legal - se fizerem para mais de um, não há problema, mas o esforço de trabalho é proporcional à quantidade de métricas.

• 5. Derivem os processos de segurança e as atividades a partir das políticas.

• Lembrem-se, por fim, que o alinhamento estratégico é fator crítico de sucesso para este trabalho. Ou seja, indicadores de GSI devem ajudar a empresa a melhorar algum indicador de desempenho ou manter a compatibilidade legal regulatória do setor.

sábado, 7 de maio de 2011

Page 9: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

1o TrabalhoDiagnóstico de segurança da empresa: contexto empresarial, visão, missão, estratégias, indicadores, normas reguladoras e “lacunas” (Gap’s) de segurança.

Prazo: 7.5.2011 às 11:00

Pode ser em grupo

Escolha uma empresa para o estudo de caso real

sábado, 7 de maio de 2011

Page 10: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

1. Contexto empresarial1.2.Visão

É o sonho da organização, é o futuro do negocio e onde a organização espera estar nesse futuro.

•1.1. Missão

–É a razão de existência de uma organização.

•1.3. Estratégia

•“Forma de pensar no futuro, integrada no processo decisório, com base em um procedimento formalizado e articulador de resultados” (Mintzberg).

sábado, 7 de maio de 2011

Page 11: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

2. Públicos

Consumidores Clientes

Parceiros

Investidores

sábado, 7 de maio de 2011

Page 12: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

3. Indicadores

sábado, 7 de maio de 2011

Page 13: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

4. Normas reguladoras1. Em quais ecossistemas a empresa está inserida?

2. Quais os agentes reguladores e normas?

ANATELANACANEELCMVBACEN

SOXBasiléia

IFRSSPEDNF-eRFBSEFAZ

SindicatosConsumidorClientesFranqueadoresParceirosContratos

sábado, 7 de maio de 2011

Page 14: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

5. Lacunas de segurança1.Liste 7 lacunas de segurança da empresa

2. Relacione as lacunas com os indicadores ou normas

3. Estabeleça as 3 de maior relevância, explicando os motivos

sábado, 7 de maio de 2011

Page 15: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

2a Parte: Conceitos Básicos

sábado, 7 de maio de 2011

Page 16: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Situação das empresas

sábado, 7 de maio de 2011

Page 17: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Situação das empresas

sábado, 7 de maio de 2011

Page 18: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Quer tentar?

sábado, 7 de maio de 2011

Page 19: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Quer tentar?

sábado, 7 de maio de 2011

Page 20: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Fraude?

sábado, 7 de maio de 2011

Page 21: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

O que é fraude?

É um esquema ilícito ou de má fé criado para obter ganhos pessoais.

sábado, 7 de maio de 2011

Page 22: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Fatores primários1 - Existência de golpistas motivados.

• Ineficiência das leis;

• incerteza da pena;

• incerteza jurídica;

• existência de oportunidades;

• pouca fiscalização.

sábado, 7 de maio de 2011

Page 23: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Mas principalmente porque...

o desrespeito às leis é considerado comportamento “normal”.

sábado, 7 de maio de 2011

Page 24: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Mas principalmente porque...

o desrespeito às leis é considerado comportamento “normal”.

sábado, 7 de maio de 2011

Page 25: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

• Pouca informação e divulgação preventivas;

• ignorância e ingenuidade;

• ganância;

• o desrespeito às leis é considerado comportamento “normal”.

Fatores primários2 - Existência de vítimas vulneráveis

sábado, 7 de maio de 2011

Page 26: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

• percepção do problema como não prioritário;

• despreparo das autoridades;

• escassa coordenação de ações contra fraudadores;

• falta de leis específicas e pouca clareza em algumas das existentes.

Fatores primários3 - Falta de controle ou fiscalização

sábado, 7 de maio de 2011

Page 27: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vítima ou golpista?

sábado, 7 de maio de 2011

Page 28: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vítima ou golpista?

sábado, 7 de maio de 2011

Page 29: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Segurança da Informação?

sábado, 7 de maio de 2011

Page 30: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Ameaça?

sábado, 7 de maio de 2011

Page 31: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Causa potencial de um incidente, que caso se concretize pode resultar em dano

Ameaça?

sábado, 7 de maio de 2011

Page 32: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade?

sábado, 7 de maio de 2011

Page 33: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Falha (ou conjunto) que pode ser explorada por ameaças

Vulnerabilidade?

sábado, 7 de maio de 2011

Page 34: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Evento que comprometa a operação do negócio ou cause dano aos ativos da organização

Incidente?

sábado, 7 de maio de 2011

Page 35: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Evento que comprometa a operação do negócio ou cause dano aos ativos da organização

Incidente?

sábado, 7 de maio de 2011

Page 36: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Resultados de incidentes

Impacto?

sábado, 7 de maio de 2011

Page 37: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Análise de risco

Impacto

Transfere

Probabilidades

Aceita Reduz

Mitiga

sábado, 7 de maio de 2011

Page 38: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Análise de risco

sábado, 7 de maio de 2011

Page 39: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Ativo digital?

sábado, 7 de maio de 2011

Page 40: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Ativo? Intangível?

“Um ativo intangível é um ativo não monetário identificável sem substância física ou, então, o ágio pago por expectativa de rentabilidade futura (goodwill)”

Fonte: http://www.cpc.org.br

sábado, 7 de maio de 2011

Page 41: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Assinatura Digital

sábado, 7 de maio de 2011

Page 42: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

É um método de autenticação de informação digital

Assinatura Digital

Não é Assinatura Digitalizada!

Não é Assinatura Eletrônica!

sábado, 7 de maio de 2011

Page 43: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Como funciona?

sábado, 7 de maio de 2011

Page 44: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Como funciona?HASH é gerado a partir da chave pública

HASH é armazenado na mensagem

Autor assina a com sua chave privada

Novo HASH é gerado

O HASH é descriptografado partir da chave pública

Novo HASH é comparado com o original

sábado, 7 de maio de 2011

Page 45: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

MP 2.200-2 de Agosto/2001

Documentos Digitais

sábado, 7 de maio de 2011

Page 46: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

MP 2.200-2 de Agosto/2001“As declarações constantes dos documentos em forma eletrônica produzidos com a utilização de processo de certificação disponibilizado pela

I C P - B r a s i l p r e s u m e m - s e verdadeiros em relação aos signatários”

(Artigo 10o § 1o)

Documentos Digitais

sábado, 7 de maio de 2011

Page 47: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

MP 2.200-2 de Agosto/2001

Documentos Digitais

sábado, 7 de maio de 2011

Page 48: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

MP 2.200-2 de Agosto/2001

“O disposto nesta Medida Provisória não obsta a utilização de outro meio de comprovação da autoria e integridade de documentos em forma eletrônica, inclusive os que utilizem certificados não emitidos pela ICP-Brasil, desde que admitido pelas partes como válido ou aceito pela pessoa a quem for oposto o documento.”

(Artigo 10o § 2o)

Documentos Digitais

sábado, 7 de maio de 2011

Page 49: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Caso real

sábado, 7 de maio de 2011

Page 50: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

IntegridadeAutenticidadeNão repudioDisponibilidadeConfidencialidadeAuditabilidade

Caso real

sábado, 7 de maio de 2011

Page 51: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

IntegridadeAutenticidadeNão repudioDisponibilidadeConfidencialidadeAuditabilidade

Caso real

sábado, 7 de maio de 2011

Page 52: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Carimbo do tempo

sábado, 7 de maio de 2011

Page 53: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Certifica a autenticidade temporal (data e hora) de arquivos eletrônicos

Sincronizado a “Hora Legal Brasileira”

Carimbo do tempo

sábado, 7 de maio de 2011

Page 54: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Integridade

sábado, 7 de maio de 2011

Page 55: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Qualquer alteração da mensagem faz com que a assinatura não corresponda mais ao documento

Integridade

sábado, 7 de maio de 2011

Page 56: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Autenticidade

sábado, 7 de maio de 2011

Page 57: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Autenticidade

O receptor pode confirmar se a assinatura foi feita pelo emissor

sábado, 7 de maio de 2011

Page 58: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Não repúdio

sábado, 7 de maio de 2011

Page 59: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

O emissor não pode negar a autenticidade da mensagem

Não repúdio

sábado, 7 de maio de 2011

Page 60: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Confidencialidade

sábado, 7 de maio de 2011

Page 61: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Confidencialidade

Passo 1: Alice envia sua chave pública para Bob

Passo 2: Bob cifra a mensagem com a chave pública de Alice e envia para Alice, que recebe e decifra o texto utilizando sua chave privada

sábado, 7 de maio de 2011

Page 62: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Disponibilidade

sábado, 7 de maio de 2011

Page 63: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Disponibilidade

A informação deve estar disponível apenas para seu uso legítimo

sábado, 7 de maio de 2011

Page 64: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Auditabilidade

sábado, 7 de maio de 2011

Page 65: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Auditabilidade

Deve haver informação relativa às ações de alteração ou consulta de dados Quem?

Quando?O que fez?

sábado, 7 de maio de 2011

Page 66: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Por que preciso saber disso?

sábado, 7 de maio de 2011

Page 67: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Ecosistema Fiscal

Vendeu?

Comprou?

Produziu?

Entregou?

Cliente

Fornecedor

Recebeu?

Pagou?

Contador

Fisco

Tem nota?

EFD ICMS/IPIEFD/CIAP

EFD PIS/COFINSEFD/FOLHA

Estoque?

SPED ContábilEFD Contábil

NF-eNFS-eCF-eCC-e

CT-eBrasil-id

Siniav

NF-eNFS-eCF-eCC-e

NF-eNFS-eCF-eCC-e

sábado, 7 de maio de 2011

Page 68: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vamos entender as principais

vulnerabilidades das empresas no mundo do

pós-SPED?

sábado, 7 de maio de 2011

Page 69: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

“Podemos conceituar a Nota Fiscal Eletrônica como sendo um documento de existência apenas digital, emitido e armazenado eletronicamente, (...)

Sua validade jurídica é garantida pela assinatura digital do remetente (garantia de autoria e de integridade) e pela recepção, pelo Fisco, do documento eletrônico, antes da ocorrência do fato gerador.”

O que é a Nota Eletrônica?

sábado, 7 de maio de 2011

Page 70: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Documento Fiscal Digital

sábado, 7 de maio de 2011

Page 71: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Documento Fiscal Digital

sábado, 7 de maio de 2011

Page 72: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Livro Contábil Digital

sábado, 7 de maio de 2011

Page 73: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Livro Contábil Digital

sábado, 7 de maio de 2011

Page 74: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Livro Fiscal Digital (ICMS/IPI)

sábado, 7 de maio de 2011

Page 75: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Livro Fiscal Digital (ICMS/IPI)

sábado, 7 de maio de 2011

Page 76: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Mas, nada muda na minha empresa, certo?

sábado, 7 de maio de 2011

Page 77: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #1

sábado, 7 de maio de 2011

Page 78: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #1

Tenho que verificar o arquivo XML

Ajuste SINIEF 07/2005

Cláusula décima

§ 1º O destinatário deverá ver ificar a v a l i d a d e e autenticidade da NF-e e a exi s tência de Autorização de Uso da NF-e.

sábado, 7 de maio de 2011

Page 79: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #2

sábado, 7 de maio de 2011

Page 80: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #2

Nota autorizada não me livra do "passivo fiscal"

sábado, 7 de maio de 2011

Page 81: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #2

sábado, 7 de maio de 2011

Page 82: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Ainda que formalmente regular, n ã o s e r á c o n s i d e r a d o documento fiscal idôneo a NF-e que t iver sido emit ida ou utilizada com dolo, fraude, s i m u l a ç ã o o u e r r o , q u e possibilite, mesmo que a terceiro, o não-pagamento do imposto ou q u al q u e r o u t r a vant ag em indevida.

Vulnerabilidade #2

Ajuste SINIEF 07/2005

Cláusula quarta

sábado, 7 de maio de 2011

Page 83: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #3

sábado, 7 de maio de 2011

Page 84: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #3

Só posso cancelar NF-e se a mercadoria não circulou....

sábado, 7 de maio de 2011

Page 85: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #3

sábado, 7 de maio de 2011

Page 86: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #3ATO COTEPE/ICMS Nº 33 /2008

Efeitos a partir de 01.01.12:

Art. 1º Poderá o emitente solicitar o cancelamento da NF-e, em prazo não superior a 24 horas, contado do momento em que foi concedida a respectiva Autorização de Uso da NF-e, desde que não tenha ocorrido a circulação da mercadoria ou a prestação de serviço e observadas às demais normas constantes do AJUSTE SINIEF 07/05, de 5 de outubro de 2005. 

sábado, 7 de maio de 2011

Page 87: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #4

sábado, 7 de maio de 2011

Page 88: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #4

Tenho que enviar o arquivo XML ao destinatário e ao transportador

sábado, 7 de maio de 2011

Page 89: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #4

sábado, 7 de maio de 2011

Page 90: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #4Cláusula Sétima

§ 7º O emitente da NF-e deverá, obrigatoriamente, encaminhar ou disponibilizar download do arquivo da NF-e e seu respectivo Protocolo de Autorização de Uso ao destinatário e a o t r a n s p o r t ado r co nt r at ado, imediatamente após o recebimento da autorização de uso da NF-e.

Ajuste SINIEF 07/2005

sábado, 7 de maio de 2011

Page 91: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #5

sábado, 7 de maio de 2011

Page 92: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #5

Tenho que guardar o arquivo XML

sábado, 7 de maio de 2011

Page 93: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #5

sábado, 7 de maio de 2011

Page 94: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #5

Ajuste SINIEF 07/2005

Cláusula décima

O emitente e o destinatário deverão manter a NF-e em arquivo digital, sob sua guarda e responsabilidade, pelo prazo estabelecido na legislação tributária, mesmo que fora da empresa, devendo ser disponibilizado para a Administração Tributária quando solicitado. (...)

§ 2º Caso o destinatário não seja contribuinte credenciado para a emissão de NF-e, alternativamente ao disposto no “caput”, o destinatário deverá manter em arquivo o DANFE relativo a NF-e da operação, devendo ser apresentado à administração tributária, quando solicitado.

§ 3º O emitente de NF-e deverá guardar pelo prazo estabelecido na legislação tributária o DANFE que acompanhou o retorno de mercadoria não recebida pelo destinatário e que contenha o motivo da recusa em seu verso.

sábado, 7 de maio de 2011

Page 95: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #6

sábado, 7 de maio de 2011

Page 96: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #6Troca de identidade

sábado, 7 de maio de 2011

Page 97: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #6

sábado, 7 de maio de 2011

Page 98: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Vulnerabilidade #6“Empréstimo”de senha e a r m a z e n a m e n t o d e certificados digitais

eCPF, eCNPJ, ePJ

A1, A3, HSM

sábado, 7 de maio de 2011

Page 99: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

O que causa vulnerabilidade?

sábado, 7 de maio de 2011

Page 100: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Causas das vulnerabilidades

sábado, 7 de maio de 2011

Page 101: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Causas das vulnerabilidades

Falta de conhecimento Ganância: preços abaixo do

mercado Desrespeito as leis encarado

como comportamento comum

Tecnologia precária

sábado, 7 de maio de 2011

Page 102: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Consequências

sábado, 7 de maio de 2011

Page 103: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Consequências

sábado, 7 de maio de 2011

Page 104: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Consequências

Mercadorias sem documento idôneo

Mercadorias de origem ilícita Problemas fiscais: documentos

inidôneos Sigilo fiscal e comercial violados Assinatura de contratos e

outros documentos

sábado, 7 de maio de 2011

Page 105: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Tenho como evitar?

sábado, 7 de maio de 2011

Page 106: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Solução: Paradigma do século XXI

Conhecimento

Comportamento

Tecnologia

sábado, 7 de maio de 2011

Page 107: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Ação preventivas básicas

sábado, 7 de maio de 2011

Page 108: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

O dono da bola Quem é o responsável pela gestão da informação?

Definições:

políticas de segurança

políticas de backup

políticas de contingência

sábado, 7 de maio de 2011

Page 109: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Termo de compromisso

Formaliza responsabilidades:

Sigilo de informações;

Cumprimento de normas de segurança;

Conduta ética.

sábado, 7 de maio de 2011

Page 110: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Autenticação individual

Identifica as pessoas:

Senha;

Cartão ou token;

Biometria;

Certificado Digital.

sábado, 7 de maio de 2011

Page 111: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

“Empréstimo” de senha

sábado, 7 de maio de 2011

Page 112: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

“Empréstimo” de senha

sábado, 7 de maio de 2011

Page 113: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Cópias de segurançaQual a política definida?

Qual a cópia mais antiga?

Os arquivos das estações têm cópias?

Os servidores têm cópias?

Onde são armazenadas?

Em que tipo de mídia?

sábado, 7 de maio de 2011

Page 114: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Software homologadoItens de verificação:

manutenção

treinamento

suporte

condições comerciais

capacidade do fabricante

tendências

sábado, 7 de maio de 2011

Page 115: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Uso de antivírusPrevenção além do software:

Anexos

Executável? No way!

Download? Só de sites confiáveis

Backup, sempre

Educação

sábado, 7 de maio de 2011

Page 116: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

O CaronaPrevenção contra

“sessões abertas” em sua ausência:

Conduta: Suspensão ou encerramento da sessão;

Mecanismo: Suspensão ou encerramento da sessão.

sábado, 7 de maio de 2011

Page 117: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Correio eletrônico Pishing

Muitos golpes:

Notícias falsas

Propostas “irresistíveis”

Seu CPF foi...

Atualize sua senha...

blá, blá, blá...

sábado, 7 de maio de 2011

Page 118: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Informações pessoais Cuidado com informação de:

Funcionários

Clientes

Parceiros

Quem pode acessar?

Parceiros?

Uso comercial?

sábado, 7 de maio de 2011

Page 119: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Ambiente FísicoAhhh, reuniões rápidas:

no elevador

na festa

no avião

Quadros, flip chart, relatórios, etc

Lixão, de novo?

Quem entra, quem sai?

sábado, 7 de maio de 2011

Page 120: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Engenharia socialProcedimentos para obtenção de informações

através de contatos falsos

“Conversa de malandro”

Lixão

Habilidades do farsante:

fala com conhecimento

adquire confiança

presta “favor”

sábado, 7 de maio de 2011

Page 121: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Uso da Internet & Redes Sociais

Qual a sua opinião?

sábado, 7 de maio de 2011

Page 122: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Uso da Internet & Redes Sociais

sábado, 7 de maio de 2011

Page 123: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Uso da Internet & Redes Sociais

sábado, 7 de maio de 2011

Page 124: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Ações preventivas

Conhecimento

Análise

Planejamento

Investimento

Educação.

Física

Software

Humana

sábado, 7 de maio de 2011

Page 125: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Ações detectivas

Quanto antes, melhor

Monitoramento de eventos

O que monitorar?

Conhecimento

Análise

Planejamento

Investimento

sábado, 7 de maio de 2011

Page 126: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Ações corretivas

Minimizar o problema

Quanto mais rápido, melhor

sábado, 7 de maio de 2011

Page 127: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Plano de continuidade

Conhecimento

Análise

Planejamento

Investimento

Educação

Simulação

Contexto empresarial

Mapeamento de riscos

sábado, 7 de maio de 2011

Page 128: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Direitos do usuário

Acesso individual

Informações para trabalhar

Saber o que é rastreado

Conhecer as políticas e normas

Ser avisado sobre tentativas de invasão

Treinamento sobre segurança

Comunicar ocorrências de segurança

Garantia de privacidade

Ser mais importante que a tecnologia

sábado, 7 de maio de 2011

Page 129: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Mensagem sobre o segurança

sábado, 7 de maio de 2011

Page 130: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

prof. Roberto Dias Duarte

Mensagem sobre o segurança

sábado, 7 de maio de 2011

Page 131: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

2o TrabalhoAnte-projeto Prática de Segurança: diagnóstico, análise de riscos, problema, solução, custo, beneficios, macro-cronograma.

Prazo: 14.5.2011 às 07:40

Pode ser em grupo

Escolha uma empresa para o estudo de caso real

sábado, 7 de maio de 2011

Page 132: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

2o Trabalho1. Ajustar o diagnóstico reavaliando as lacunas2. Análise de risco considerando as 7 lacunas relacionadas3. Definir estratégia para cada lacuna: mitigar, transferir, reduzir,aceitar4. Identificar problema, solução, custo, beneficios, macro-cronograma para 3 lacunas.

sábado, 7 de maio de 2011

Page 133: Pós-graduação: Políticas, práticas e procedimentos em Segurança da Informação - aula 1

3a Parte:

sábado, 7 de maio de 2011