Академический Документы
Профессиональный Документы
Культура Документы
1/22
Viso Geral
1. O que OCTAVE?
2. Objetivos do OCTAVE
3. Segurana Dentro das Organizaes
4. Filosofia da Segurana OCTAVE
5. Principais Caractersticas
6. Funes da Equipe de Anlise
7. Onde comear?
8. Como Funciona?
9. Vida Aps o OCTAVE
10.Referencias
Informtica Para Negcios - Fatec SBC - 2 Semestre - Noturno
2/22
O que OCTAVE?
3/22
O que OCTAVE?
Captura, analisa o e aprimora conhecimento da
prticas de segurana de uma organizao.
Os riscos dos recursos mais importantes da
organizao so usados como parmetro de
aprimoramento destas prticas;
4/22
5/22
6/22
Objetivo do OCTAVE
Planejar como aplicar boas prticas de segurana para
resolver
vulnerabilidades
tecnolgicas/tcnicas
e
organizacionais que poderiam impactar criticamente seus
ativos.
Vulnerabilidades organizacionais:
Pontos fracos da poltica ou prtica de segurana que podem
resultar em aes no-autorizadas.
Vulnerabilidades tcnicas:
Deficincias na infra-estrutura de tecnologia que podem levar
diretamente para aes no-autorizadas.
Informtica Para Negcios - Fatec SBC - 2 Semestre - Noturno
7/22
8/22
9/22
10/22
Diferenas
11/22
Principais Caractersticas
- Uma equipe da prpria empresa (equipe de anlise)
lidera avaliao;
- Tanto a perspectivas do negcio quanto quanto a
estrutura de TI so so avaliadas como fator global nas
polticas de segurana;
-
12/22
Onde comear?
O que voc precisa para proteger? (Ativos ou Informaes)
O que uma falha pode causar? (Impacto na organizao)
Quais vulnerabilidades existem em seu ambiente?
(Organizacionais e/ou tecnolgicas)
Quanto proteo que voc pode pagar? (Recursos e
oramento)
Informtica Para Negcios - Fatec SBC - 2 Semestre - Noturno
13/22
14/22
Como Funciona?
O Mtodo OCTAVE se devolve em trs fases:
Fase 1- Criao de Perfis de Ameaas Baseados nos Ativos
Identificados:
- Importantes ativos identificados;
- O que feito para proteger estes ativos;
- Os requerimentos de segurana que estes ativos
precisam so identificados.
15/22
Como Funciona?
Fase 2- Identificao das Vulnerabilides de
Infraestrutura:
- Importantes ativos identificados;
- O que feito para proteger estes ativos;
- Os requerimentos de segurana que estes
ativos precisam so identificados.
16/22
Como Funciona?
Fase 3- Desenvolvimento de Planos e Estratgias:
- Identifica os riscos a ativos crticos;
- Desenvolvimento dos planos estratgicos
de mitigao das ameaas baseando-se no que foi
avaliado nas etapas anteriores.
17/22
Como Funciona?
18/22
Resultados
Estratgia de
Proteo
Plano de Mitigao
Lista de Aes
Define a direo da
organizao
Planos desenhados
para reduo de
riscos
Aes de curto-prazo
19/22
20/22
DVIDAS ?
21/22
Referncias:
1. International Standards Organization (ISO), Information Technology Security Techniques
Information Security Management Systems - Requirements, (1stedition) ISO/IEC Publications,
Switzerland, 2005.
2. OCTAVE Method Implementation Guide V ersion 2.0.
3. OCTAVES Implementation Guide, V ersion 1 .0
22/22