Segurança Da Informação

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 29

03/08/24, 15:20 Sala de Aula | Segurança da Informação

Seja muito bem-vindo à solução educacional “Segurança da Informação

Este curso, além de destacar a necessidade da adoção de atitudes preventivas para aprimor
segurança em todas as etapas do ciclo de vida da informação corporativa, fortalecerá també
consciência sobre a importância de lidar com a informação no ambiente de trabalho de form
segura e produtiva.

Vamos abordar os seguintes assuntos:

• O conceito de informação;

• A importância da informação para as organizações;

• Princípios para a Gestão de Segurança da Informação;

• Matriz de Probabilidade X Impacto;

• As dimensões críticas para a gestão da Segurança da


Informação;

• Ciclo de vida da Informação;

• Boas práticas da gestão da informação no dia a dia de


trabalho em sua cooperativa e nas demais entidades do
Sicoob.

Bons estudos!

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 1/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

CLIQUE AQUI PARA


CONTINUAR

Antes de tratar dos elementos que compõem a segurança da informação,


precisamos ampliar nossa compreensão sobre o conceito de informação

No caso de informação corporativa, podemos defini-la como qualquer


conteúdo ou dado que tenha valor para a organização em um
determinado contexto. Ela pode ser de uso restrito, exposta ao público para
consulta ou aquisição, armazenada, utilizada e transmitida, e de natureza
interna ou externa.

Avançando mais ainda para a compreensão desse conceito,


precisamos também entender as diferenças entre dados,
informação e conhecimento, elementos igualmente
importantes e que fazem parte do ambiente de Segurança da
Informação.

Veja bem. Nós lidamos com os conceitos de dados, informação e conhecimento o


tempo todo. Seja em casa, no trabalho ou em bate-papo com amigos. Mas será que
realmente sabemos a diferença entre eles?

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 2/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

Dados, Informação & Conhecimento

Dados

Os dados representam um ou mais significados, mas, isoladamente, eles


não conseguem transmitir uma mensagem ou representar algum tipo de
significado. Na prática, eles constituem a matéria-prima da informação,
ou seja, é a informação ainda não tratada.

Quando se realiza uma investigação policial, por exemplo, inicialmente


colhem-se os depoimentos, as pistas são analisadas e são buscados
quaisquer tipos de dados que possam ser úteis na investigação. Contudo,
isoladamente, esses dados não identificam quem é o criminoso procurado.

Informação

Conhecimento

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 3/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

Informação não é conhecimento. A única fonte do


conhecimento é a experiência.

Albert Ein

Dados, informação e conhecimento são recursos críticos e, por essa raz


devem ser protegidos.

Agora que você já conhece esses conceitos, ficou mais fácil entender por que as
informações são tão importantes para os negócios e por que devemos protegê-las,
não é mesmo?

Dados, informação e conhecimento são recursos


críticos para execução de processos de trabalho e, mais

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 4/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

ainda, são fatores indispensáveis para o alcance da missão


e dos objetivos da organização.

As informações são peças-chave utilizadas nos processos de tomada de


decisão, desde a decisão mais simples até a mais estratégica. É um fator
essencial para operacionalizar todos os processos do negócio.

Ela pode ter diversos formatos. Pode ser impressa, manuscrita, armazenada eletronicamente, transmitida pelo correio ou por meio e
verbalizada etc.

Mas seja qual for a forma da informação, ela deve ser sempre protegida contra as ameaças que podem levar à sua destruição,
indisponibilidade, adulteração ou perda de confidencialidade.

Enquanto algumas pessoas consideram que um determinado conjunto de dados não é interessante, outras são capazes de extrair de
informações valiosas. Por isso, o valor da informação é determinado pelo valor que o beneficiário lhe atribui.

A informação é um ativo essencial para os negócios. Por essa razão, precisa ser adequada
protegida por todos aqueles que dela fazem uso.

CLIQUE AQUI PARA


CONTINUAR

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 5/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

A informação corporativa é um valioso ativo para as


organizações e, como tal, deve ser protegida não apenas
para subsidiar a tomada de decisões em todos os níveis da
estrutura, mas também para evitar, às vezes até
inadvertidamente, a violação de leis, estatutos,
regulamentações de órgãos supervisores e internas,
obrigações contratuais.

Outro ponto sobre a necessidade da Segurança da Informação diz respeito


aos ataques criminosos a dados e informações corporativas e o papel da
Segurança da Informação na defesa a esses ataques. Só para ter uma
noção, o Brasil é o 2º país que mais sofre com ataques cibernéticos,
ficando atrás apenas dos Estados Unidos. A cada 40 segundos, acontece um
sequestro de dados no país. Esses ataques geralmente causam diversos
problemas para as organizações, que vão desde prejuízos financeiros, perda
de sigilo e até mesmo a descontinuidade do negócio, nos casos mais graves.

Você já parou para imaginar o que aconteceria se a cooperativa ou outra


entidade do Sicoob em que você trabalha perdesse todas as informações
referentes ao seu negócio? As consequências poderiam ser desastrosas,
dependendo do teor dessas informações, concorda?

No momento em que vivemos, as organizações tornam-se cada vez mais


dependentes das informações e, consequentemente, os riscos de perda dos
atributos de confidencialidade, confiabilidade, integridade, disponibilidade e
autenticidade são proporcionais ao grau dessa dependência.

E sobre esses atributos, denominados princípios,


apresentaremos na sequência.

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 6/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

CLIQUE AQUI PARA


CONTINUAR

O uso de princípios para a gestão da Segurança da Informação

Conceituada a informação, vamos agora destacar


a importância e o uso de princípios para a gestão da
Segurança da Informação, condição necessária para a
manutenção e sobrevivência de qualquer tipo de
organização.

Podemos afirmar, sem nenhuma dúvida, que esse processo de segurança da


informação é essencial para a sobrevivência das organizações no competitivo
mundo dos negócios.

Por essa razão, as informações devem ser fortemente protegidas contra


os diversos tipos de ameaças, afinal a informação pode ser comparada a um
farol orientador das oportunidades existentes e sinalizadora das ameaças a
que a organização está sujeita, pois ela reduz as incertezas durante o

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 7/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação
processo de tomada de decisão e, consequentemente, aumenta a qualidade e
eficácia dessas decisões.

Aplicação de princípios é exemplo de boa prática na gestão da Seguran


da Informação

Milhões de bits e bytes de informação circulam na internet


diariamente. Nunca houve uma ferramenta tão democrática
na hora de publicar e de consumir conteúdo, ao passo que,
no contexto organizacional, também nunca se falou tanto na
proteção de dados e informações.

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 8/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação
Isso porque, como vimos, as informações são cruciais para a sucesso dos
negócios e a sua perda pode causar danos irreparáveis. Quando bem aplicada,
a Segurança da Informação impede que os dados possam ser roubados,
danificados ou destruídos sem autorização.

Acima de tudo, segurança da informação diz respeito a como


as pessoas usam as informações que chegam até elas. E
não há dúvida quanto a isso: seja um e-mail particular ou um
relatório sobre uma grande venda, nada pode escapar do
ecossistema de proteção criado para preservar a
confidencialidade da informação. Portanto, é bom ficar de
olho.

Ao processo e estrutura de proteção de dados e informação chamamos de Segurança da Informação. O seu objetivo é dim
nível de exposição da informação aos risco existentes – nos ambientes em que a organização atua –, e que possam comprom
até mesmo fragilizar os princípios indispensáveis à segurança da informação, quais sejam: a confidencialidade, confiabilidade, inte
disponibilidade e autenticidade.

Vejamos agora as definições de cada um desses princípios...

Os 5 princípios para a gestão da Segurança da Informação:

Confidencialidade

É o princípio que visa assegurar que as informações só serão acessadas e atualizadas por pessoas autorizadas.

Confiabilidade

Integridade

Disponibilidade

Autenticidade

Bons princípios, boa gestão da segurança da Informação

Para garantir a proteção da informação é imprescindível que


esses princípios estejam presentes em todas as etapas do
ciclo de vida da informação, conceito que veremos mais
adiante em nosso curso.

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 9/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

Ao concluir esse conceito, podemos dizer que a Segurança da Informação é


um conjunto de medidas constituídas por políticas de segurança adequadas
e controles apropriados, com o objetivo de proteger dados e
informações não apenas das organizações, mas também de seus diversos
públicos como clientes, fornecedores, colaboradores, associados, acionistas e
parceiros de negócio. Se não houver a devida atenção à segurança das
informações, uma organização pode chegar a uma situação que inviabilize sua
continuidade no mercado.

Quem dispõe de informações de boa qualidade, fidedigna


em quantidade adequada e no momento certo, adquire
vantagens competitivas, mas a falta de informação dá
brechas à erros e à perda de oportunidades.

Peter Dru

CLIQUE AQUI PARA


CONTINUAR

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 10/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

O uso da matriz Probabilidade X impacto no monitoramento de


vulnerabilidades na Segurança da Informação

Às vezes, é muito difícil perceber que houve uma violação nos ambientes em que a informação é
produzida, utilizada, transitada, arquivada ou descartada quando não é mais necessária.

Aparentemente intocado, esses ambientes podem ter sido alvo de roubo seja por meio físico ou mesmo lógico. Um instrumento
para monitorar de forma antecipada – e aqui destacamos a palavra chave: proatividade – o grau de vulnerabilidade da informação, e
das etapas do seu ciclo de vida. Estamos falando da ‘Matriz de Probabilidade X Impacto’.

Confira a seguir os fundamentos necessários para vencer os desafios do crime digital.

Por meio dessa matriz, com a participação de especialistas,


gestores e demais e usuários do conjunto de informações
analisadas, são avaliadas as vulnerabilidades contidas
nas diversas etapas do ciclo de vida do conjunto
analisado, em relação a cada um dos princípios de
segurança da informação vistos no módulo anterior.

Em um eixo da matriz são avaliadas as probabilidades (em uma escala que


pode variar de zero a dez) de ocorrer um evento comprometedor da
preservação de cada princípio de segurança da informação. Para isso, são
identificadas e analisadas as possíveis ameaças externas ao princípio
analisado e os pontos fracos internos atribuídos ao mesmo princípio.

Probabilidade X Impacto

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 11/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

No outro eixo, são estimados os impactos financeiros que


poderão penalizar a cooperativa, caso algum evento
comprometedor ocorra. Assim, concluída a avaliação, são
calculados, para cada evento, os maiores e menores
riscos ao comparar as probabilidades com os impactos
financeiros.

Portanto, essa matriz é muito útil na definição de prioridades no combate às


vulnerabilidades. Para isso, todos os responsáveis devem ser notificados
para agir no sentido de eliminar ou reduzir o risco identificado, de acordo
com as prioridades definidas no ranking obtido na matriz.

Na sequência, veremos outros conceitos muito importantes: as dimensões críticas para a gestã
Segurança da Informação.

ATENÇÃO!

CLIQUE AQUI PARA


CONTINUAR

As dimensões críticas para a gestão da Segurança da Informação: pess


computadores, hardware e software

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 12/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

A Segurança da Informação, de um modo geral, envolve


todos os recursos da organização. Afinal, os dados e as
informações estão por todos os cantos da estrutura
organizacional.

Entre esses recursos, os que merecem destaque são os computadores,


softwares, hardwares e as redes. E como um último grupo de recursos,
certamente o mais importante, são as pessoas que produzem e usam dados e
informações corporativas para trabalhar e gerar valor aos cooperados e
demais clientes.

Cada um desses recursos representam uma dimensão significativa no que diz respeito à proteção
dados e informações. Veja na sequência.

Computadores, softwares, hardwares e...

Hoje, a maior parte das informações estão contidas e são


controladas pelos computadores. Logo, é fundamental que
eles estejam adequadamente protegidos de todo tipo de
ameaça. Senhas de acesso aos softwares e hardwares são
instrumentos de proteção, entre outros, que podem ser
utilizados com a finalidade de proteção desses recursos.

Os softwares são amplamente utilizados para garantir a segurança da


informação. Entre os principais, destacam-se os
antivírus, antimalwares, proxys e firewalls. De modo geral, esses dispositivos
filtram os conteúdos, reconhecem as possíveis ameaças e as eliminam,
garantem a preservação dos dados e recursos, e impossibilitam que os
invasores encontrem e aproveitem de alguma vulnerabilidade do servidor que
poderia dar início a um ataque.

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 13/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

Tratando-se de hardware e de segurança da informação, o firewall é o principal aliado das organ


Também é encontrado na forma de software. Como hardware, o firewall disponibiliza uma série de
funcionalidades específicas que proporcionam um melhor gerenciamento dos sistemas. Além diss
capacidade de processamento dessa versão como hardware é superior à versão como software.

Pessoas

Quando falamos de PESSOAS, aqui entendido não apenas


os empregados, mas os dirigentes, terceirizados,
representantes de parceiros, enfim, todos aqueles que
utilizam dados e informações corporativas devem conhecer
as regras de segurança utilizadas, para evitar falhas que
podem abrir as portas para a entrada de ataques
cibernéticos.

Quando as normas são violadas, brechas são abertas na proteção que podem comprometer toda a rede da cooperativa e das dem
entidades do Sicoob. Nesse ponto, a atitude proativa de cada integrante da organização, orientada para a proteção e defesa
dados e informações, é indispensável.

Por isso, é imprescindível o treinamento contínuo das pessoas que utilizam dados e inform
corporativas, não apenas treinamento operacional ou técnico, mas também o treinamento direcio
para fortalecer a conscientização sobre as responsabilidades de cada um para adoção diária de m
básicas de segurança no uso de dados, informações e sistemas corporativos.

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 14/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

A cultura de segurança da informação deve ser consolidada todos os di

Este treinamento também é uma oportunidade para


explicar a todos as razões pelas quais certas medidas
são adotadas como, por exemplo, o bloqueio de redes
sociais no ambiente organizacional.

Aqui, vale destacar o papel crucial dos gestores para a formação de uma forte
cultura de Segurança da Informação, pois eles são os responsáveis por
disseminar e multiplicar as práticas de vigilância por toda a organização, a fim
de que elas sejam naturalmente praticadas, em qualquer circunstância.

Vamos agora, na próxima seção, falar sobre outro conceito muito importante: o ciclo de vida da
informação.

CLIQUE AQUI PARA


CONTINUAR

O ciclo de vida da informação

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 15/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

A compreensão das diversas etapas do ciclo de vida da


informação é fundamental para que você tenha maior
consciência e adote todos os cuidados necessários em cada
etapa desse ciclo.

Ao observar a natureza de cada etapa, a Segurança da Informação será


melhor praticada por todos que utilizam a informação corporativa.

As etapas desse ciclo são as seguintes:

A informação deve ser monitorada em todas as etapas do seu ciclo de v

Clique nos pentágonos para mais informações.

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 16/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

A classificação da informação e sua utilidade

Outro aspecto muito importante para a gestão da segurança


da informação, trata-se da classificação da informação que
deve ser feita pelo proprietário da informação. Por meio
dessa classificação, todos que utilizam a informação são
avisados, por meio da classificação atribuída, do grau de
exposição permitido e, dessa forma, é evitado o uso indevido
da informação por pessoas sem a credencial de acesso.

A classificação deve ser feita de acordo com os requisitos de proteção esperados em termos de sigilo, valor, requisitos lega
sensibilidade e necessidades do negócio, de modo que sejam asseguradas a confidencialidade, integridade, disponibilidade do
e dos sistemas de informação.

A boa classificação da informação requer o balanceamento adequado. Isto é, a classificação


atribuída não deve ser exageradamente restritiva, a ponto de incorrer em custos adicionais
desnecessários, e nem exageradamente ampla, a ponto de colocar em risco os objetivos do negó

A seguir, vamos ver a definição de cada classificação atribuída às informações...

A informação é um ativo estratégico. Portanto, ela deve ser protegida po


todos.

Clique nos títulos para expandir o conteúdo.

#CONFIDENCIAL#: #INTERNA#: #RESTRITA#:

#PÚBLICA#:

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 17/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

Exemplos de classificação da informação interna:

Somente leitura: os manuais operacionais disponibilizados na intranet.

Leitura e alteração: A minuta de uma ata de reunião de um grupo de trabalho.

Os ativos com informações devem possuir rótulos físicos ou


eletrônicos de acordo com sua classificação e caberá ao
proprietário da informação providenciar tal rotulagem. A
rotulação de cada classificação deve ser exibida de forma
explícita em mensagens eletrônicas, documentos eletrônicos
e físicos, bem como mídias eletrônicas e outros invólucros.

O acesso às informações confidenciais e internas deve ser determinado pelo


proprietário da informação, que estabelecerá as áreas ou pessoas e o tipo
desse acesso, conforme descrição a seguir:

Somente Leitura: nível de acesso do usuário que permite somente a leitura das informações.

Leitura e Alteração: nível de acesso do usuário que permite efetuar mudanças no conteúdo das
informações.

O modo como você reúne, administra e usa a informação


determina se vencerá ou perderá.

Bill G

Armazenamento e descarte de informação corporativa

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 18/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

Informações mantidas em forma de papel, fitas magnéticas,


gravação de voz, relatórios e etc. devem ser descartadas
de forma segura e protegida.

Para isso, devem ser utilizados processos de incineração, trituração ou


eliminação dos dados. No caso de mídia magnética, ela deve ser fisicamente
apagada de modo que dificulte, ao máximo, a restauração de dados, antes que
a mídia seja descartada ou reutilizada. Na impossibilidade de serem removidos
os dados, a mídia deve ser destruída.

Após atendimento de prazos legais, considerando que a informação deve estar disponível para
cumprimento de ordem judicial, e dos prazos definidos pelas necessidades do negócio, o
armazenamento e o descarte devem ocorrer conforme a categoria de classificação, como a

Armazenamento

Descarte

Gestão de acesso aos sistemas Corporativos

A segregação de função consiste na separação entre as funções de autorização, aprovação


operações, execução, controle e contabilização, de tal maneira que nenhum empregado de
poderes e atribuições em desacordo com este princípio de controle interno. Exemplo: quem
compra, não deve ser o responsável pelo pagamento da compra

Vamos abordar agora um componente que afeta de maneira essencial o processo de gestão da
Segurança da Informação. Trata-se da gestão de acesso aos sistemas corporativos, sejam ele
sistemas proprietários ou de terceiros, mas utilizados pelas cooperativas e demais entidades do S

Inicialmente, uma pergunta: por que é necessário atribuir e autorizar, formalmente, acesso às pes
que operam os sistemas corporativos? A resposta imediata é bem simples: a gestão e o controle
acessos, quando feitos de forma sistemática, reduz o risco de acesso a dados e sistemas por pes
não autorizadas. Além disso, há outras vantagens, como por exemplo:

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 19/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

• Inibe acessos desnecessários porque não fazem parte do


escopo das atividades exercidas pela pessoa.

• Permite a prática da segregação de funções quando tal


segregação é recomendada.

• Evita acessos conflitantes.

• Garante que o usuário responsável por uma operação


crítica não a finalize.

• Assegura que os processos sejam realizados respeitando a


hierarquia de funções e atividades.

• Permite a identificação de evidências para trilhas de


auditoria.

Acessos conflitantes ocorrem quando usuários com perfis, grupos e/ou


acessos a funcionalidades que permitam realizar operações , sem obse
o princípio da segregação de função.

Não esqueça: Quando um funcionário é transferido de


área, seus acessos devem ser revistos e atualizados
no momento da transferência.

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 20/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

Enfim, todos esses requisitos reduzem o risco operacional da


cooperativa e das demais entidades do Sicoob, além, é claro,
de representar uma boa prática recomendada.

A solicitação de inclusão, alteração ou exclusão de usuário no Sisbr deve


ser feita no módulo Controle de Acessos (CTA), pelo superior imediato ou
por pessoas previamente autorizadas pelo diretor de controle da entidade ou
de cargo equivalente quando não houver a figura do diretor de controle. A
solicitação de acesso deve ser formalizada e enviada ao responsável pela
gestão de acesso.

Da mesma forma, qualquer tipo de movimentação de usuário, como transferência entre áreas
alteração de cargo ou de entidade de lotação, desligamento, férias, atestado, licença de qualquer
natureza, entre outros motivos, também deve ser formalmente comunicada ao responsável pe
gestão de acesso. Durante o período desses afastamentos temporários, serão mantidas as perm
da pessoa afastada, porém sem acesso aos sistemas.

No caso de desligamento, a conta de acesso ao Sisbr será inativada. Nessa situação, o usuá
perderá todas as suas permissões.

Perfis de acesso

O perfil de acesso deve ser sempre compatível com as


atividades a serem exercidas pelo usuário do sistema.
Em caso de dúvida, os perfis conflitantes podem ser
consultados na ‘Base de Conhecimento’ da Central de
Suporte e Serviços do Sicoob.

É vedada a criação ou existência de usuários com


privilégio total, o qual possui a finalidade de acessar
diversos sistemas corporativos e funcionalidades que
estão além das atividades, funções e cargos
direcionados a cada usuário.

Além dos acessos a sistemas específicos, podem ser criados


grupos de acesso a vários sistemas ou módulos do Sisbr,
para atender os usuários que executam a mesma atividade.
Esses casos devem ser formalmente solicitados ao
https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 21/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

responsável pela gestão de acesso pelo superior imediato ou


pelo responsável pela contratação de pessoal. Os grupos de
acesso devem ser criados de acordo com o sistema,
cargo, área ou atividade e devem obedecer às regras
definidas no manual institucional específico que trata do
assunto.

É importante destacar que a manutenção dos perfis, usuários e grupos de


acesso no Sisbr é necessária e deve ser feita, periodicamente, em
intervalo de tempo definido nos manuais operacionais que tratam do
assunto. Tal procedimento, denominado REVISÃO, é necessário para
assegurar que as bases de dados estejam sempre atualizadas.

Finalmente, destacamos que, como acontece com a gestão


de acesso aos módulos do Sisbr, objeto de regras específicas
de controle, o acesso a sistemas de terceiros operados no
ambiente do Sicoob, o acesso aos ambientes de extração de
dados do Sisbr 2.0 dos serviços denominados Transacional
Consolidado de Exportação (TCE) e Transacional
Consolidado de Exportação Federado (TCF), e também
o acesso ao Sisbr Analítico, são objeto de regras
específicas para gestão e controle. Essas regras são
detalhadas em manual sistêmico que trata do assunto.

CLIQUE AQUI PARA


CONTINUAR

Como promover a segurança da informação no dia a dia de trabalho

Como diz um velho ditado: “antes prevenir do que


remediar”. É exatamente isso que devemos ter em mente
quando o assunto é a preservação dos dados e informações.
Afinal, depois que um ataque cibernético se concretiza e uma
informação é vazada, nada mais pode ser feito. Logo, a
https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 22/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

prevenção é a melhor atitude que precisamos ter no nosso


dia a dia de trabalho.

Mas para que a prevenção seja efetiva, algumas medidas devem ser adotadas e
todos têm um papel essencial neste caso. Pois você, assim como os que trabalham
com dados e informações na cooperativa e nas demais entidades do Sicoob são
responsáveis pela segurança da informação.

Nesta seção você vai conhecer algumas ações importantes que o ajudarão gerenciar suas senhas e logins dos sistemas corporativo
a esses sistemas por meio de dispositivos móveis e o uso da plataforma de e-mails e internet no seu dia a dia de trabalho.

Confira agora as ações que apresentaremos a seguir...

Uso de senhas e logins corporativos

• No primeiro acesso, troque a senha imediatamente por


outra senha de seu conhecimento exclusivo.

• Certifique-se de que você não está sendo observado ao


digitar sua senha.

• Não crie senhas com dados pessoais como o seu nome,


data de aniversário, número de documentos, placa de carro
etc.

• Não forneça suas senhas, em hipótese alguma, para


terceiros.

• Não deixe suas senhas salvas, mesmo que seja em seu


computador.

• Não deixe as senhas anotadas em locais de fácil acesso.

• Não digite suas senhas em computadores e dispositivos


móveis de terceiros.

• Não utilize a opção de lembrar a senha para aplicativos


que oferecem essa possibilidade.

• Finalmente, em caso de suspeita, descoberta ou uso


indevido da senha sob sua responsabilidade, comunique

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 23/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação
imediatamente esse fato ao responsável pela gestão de
acesso, para a adoção de providências necessárias.

Uso de sistemas corporativos por meio de dispositivos móveis

Alguns aplicativos dos sistemas corporativos podem


ser acessados por meio de dispositivos móveis
como smartphones e tablets. Por isso, é muito
importante que você observe os seguintes cuidados
de segurança. Vejamos:

• Utilize o recurso de bloqueio e desbloqueio do dispositivo


por meio de senha, impressão digital ou outro meio de
segurança disponível no dispositivo.

• Encerre a sessão ao finalizar a navegação do sistema


pelos aplicativos.

• Baixe aplicativos somente de lojas confiáveis


recomendadas pelo fabricante.

• Evite a abertura de e-mails ou anexos desconhecidos na

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 24/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação
caixa postal corporativa.

• Mantenha atualizado o sistema operacional e os aplicativos


instalados no dispositivo, sempre que saírem novas
atualizações.

• Utilize o bluetooth, se necessário, pois esse recurso


permite que outros aparelhos possam se conectar ao
dispositivo sem o consentimento do usuário. Entretanto, por
segurança, configure o dispositivo para permitir apenas as
conexões autorizadas.

• Utilize o antivírus, caso necessário.

• Utilize recursos de segurança como apagar todos os dados


remotamente do dispositivo, caso ele tenha sido perdido ou
roubado.

Uso do correio eletrônico

• Não abra e-mails e arquivos enviados por desconhecidos.

• Não abra programas ou fotos que dizem oferecer prêmios.

• Cuidado com os e-mails falsos de bancos, lojas e cartões


de crédito.

• Jamais abra arquivos que terminem com PIF, SCR, BAT,


VBS e, principalmente, com EXE e COM.

• Se você desconfiar de um e-mail recebido, mesmo quando


enviado por pessoa conhecida, cuidado, pois pode ser um e-
mail falso: não abra. Apague-o e não utilize o contato.

• Não acredite em pedidos de pagamento, correção de


senhas ou solicitações de dados pessoais por e-mail.
Comunique-se por telefone com a instituição que
supostamente enviou o e-mail e confira o assunto.

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 25/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

Uso da Internet

• Não confie em tudo que você vê ou lê.

• Não autorize instalações de software de desconhecidos


ou sites estranhos.

• Antes de clicar em um link, veja na barra de status do


navegador se o endereço de destino do link está de acordo
com a descrição.

• Sempre desconfie de ofertas e sorteios dos quais não


tenha prévio conhecimento.

• Acesse somente sites confiáveis.

• Ao realizar compras
pela internet procure sites reconhecidamente seguros.

Uso da estação de trabalho

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 26/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

• Não deixe informações relevantes em papel ou mídia


eletrônica (CD, DVD, disquetes, pendrive e outros) em sua
mesa quando não estiver no local.

• Guarde agendas, livros, materiais impressos que


contenham informações sobre a cooperativa e as demais
entidades do Sicoob em locais fechados.

• Bloqueie sua estação de trabalho toda vez que for se


ausentar, mesmo que seja por minutos.

• Remova imediatamente documentos que contenham


informações relevantes de impressoras ou fax.

• Destrua sempre os documentos confidenciais antes de


jogá-los fora.

• Seja organizado.

• Não instale em sua estação de trabalho programas que


não sejam licenciados.

Uso da Estação de trabalho

• Restrinja o uso de equipamentos somente para os fins autorizados.

• Mantenha a estação de trabalho inalterada, com antivírus padrão instalado, ativo e atualizado.

• Informe imediatamente à área de suporte em caso de ocorrência de vírus.

• Nunca compartilhe senhas. Todas as ações originadas por meio delas serão atribuídas a você.

• Não converse sobre assuntos confidenciais em locais estranhos à sua cooperativa e às demais entidades do Sicoob.

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 27/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

• Não forneça informações sobre as pessoas da sua cooperativa e das demais entidades do Sicoob a estranhos.

Você Sabia? - ISO/IEC 27002

Em 1995, as organizações internacionais ISO (The


International Organization for Standardization) e IEC
(International Electrotechnical Commission) criaram um
grupo de normas que consolidam as diretrizes relacionadas
ao escopo de Segurança da Informação. Essas normas são
representadas pela série 27000.

Nesse grupo, encontra-se a ISO/IEC 27002, que estabelece as diretrizes e os


princípios gerais para iniciar, implementar, manter e melhorar a gestão de
segurança da informação em uma organização. Isso também inclui a seleção,
a implementação e o gerenciamento de controles, levando em conta os
ambientes de risco encontrados na empresa.

CLIQUE AQUI PARA


CONTINUAR

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 28/29
03/08/24, 15:20 Sala de Aula | Segurança da Informação

Conclusão

Chegamos ao final do nosso curso!

Antes de encerrar, queremos incentivá-lo a continuar


investindo em conhecer mais e mais sobre o assunto que
acabou de estudar. Como fonte de informação adicional,
recomendamos a leitura atenta das políticas, dos manuais
operacionais e das cartilhas publicadas pelo Sicoob
Confederação, pela sua cooperativa e pelas demais
entidades do Sicoob. A maior parte desse material está
disponível na intranet Sicoob, onde o acesso é liberado de
acordo com o endereçamento do público-alvo de cada
documento.

Enfatizamos também a importância da leitura da Norma ISO/IEC 27002, que define um conjunto de recomendações para práticas
gestão de Segurança da Informação. Essa norma tem como objetivo “estabelecer diretrizes e princípios gerais para iniciar, implem
manter e melhorar a gestão da segurança da informação em uma organização”. A ISO/IEC 27002 é dividida em seções que tratam
boas práticas em segurança da informação.

Esperamos que você tenha aproveitado o conteúdo e, principalmente, tenha compreendido o pa


importantíssimo que você possui no sistema de segurança e proteção dos dados e informa
produzidas no Sicoob.

Afinal, todos somos responsáveis por proteger a integridade das informações de nossas
cooperativas, cooperados e também das demais instituições integrantes do Sicoob.

Até a próxima! ;)

https://sicoob.konviva.com.br/lms/#/aula/1811521/c/36#topico_34 29/29

Você também pode gostar