Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações

Tamanho: px
Começar a partir da página:

Download "Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações"

Transcrição

1 Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações ADEVANEI DE SANT ANNA BARRETO Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama Brasília 2012

2 Adevanei de Sant Anna Barreto Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama Brasília 2012

3 Adevanei de Sant Anna Barreto Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Orientador: Prof. Dr. Sérgio Antônio Andrade de Freitas Universidade de Brasília - Faculdade UnB Gama Brasília Janeiro de 2012

4 Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão da Segurança da Informação e Comunicações - CEGSIC 2009/ Adevanei de Sant Anna Barreto. Qualquer parte desta publicação pode ser reproduzida, desde que citada à fonte. Sr, Adevanei de Sant Anna Barreto Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama./ Adevanei de Sant Anna Barreto. Brasília: O autor, p.; Ilustrado; 25 cm. Monografia (especialização) Universidade de Brasília. Instituto de Ciências Exatas. Departamento de Ciência da Computação, Inclui Bibliografia. 1. Política. 2. Segurança. 3. Informação. I. Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama. CDU

5

6 Dedicatória É com grande orgulho que dedico o estudo realizado à minha esposa, filhos, mãe, parentes e ao meu orientador, Prof. Dr. Sérgio Antônio Andrade de Freitas, que contribuíram de forma singular para minha jornada de estudo.

7 Agradecimentos A Deus que me proporcionou a oportunidade de estudo e preparou o caminho para o conhecimento. Ao meu Orientador: Prof. Dr. Sérgio Antônio Andrade de Freitas, em especial, que por muitas vezes guiou-me sabiamente no caminho assertivo do desenvolvimento do estudo. À minha esposa e filhos pela paciência e compreensão. Ao CEGSIC que me proporcionou a oportunidade de aprendizado. Aos colegas da organização UnB Gama (FGA) que prontamente me auxiliaram no trabalho de pesquisa realizado.

8 Feliz o homem que persevera na sabedoria, que se exercita na prática da justiça, e que, em seu coração, pensa no olhar de Deus que tudo vê. Eclesiastes, 14:22.

9 Lista de Figuras Figura 1 - Infra-estrutura lógica da FGA Figura 2 - Modelo do login do Windows Vista Figura 3 - Modelo do login do Windows Figura 4 - Modelo do login do Windows Vista

10 Lista de Quadros Quadro 1 - dados coletados através do questionário... 46

11 Sumário 1 INTRODUÇÃO Problema Objetivos Objetivo geral Objetivos específicos Estrutura Metodologia Faculdade UnB Gama (FGA) e os procedimentos de acesso lógico na organização Universidade de Brasília (UnB) Faculdade UnB Gama (FGA) Procedimentos de controle de acesso lógico na FGA Descrição das configurações dos Switches Acesso à rede na FGA Controle de acesso ao usuário Cadastro de usuário para acesso à internet Acesso ao computador administrativo Controle de acesso usando o Firewall e Proxy Servidor de licença FGA Proteções de controle de acesso lógico presentes na norma ABNT ISO/IEC 27002: Requisitos de negócio para controle de acessos... 29

12 4.2 Gerenciamento de acesso do usuário Registro de usuário Gerenciamento de privilégios Gerenciamento de senha de usuário Análise crítica dos direitos de acesso de usuário Responsabilidades dos usuários Quanto ao uso de senhas Equipamento de usuário Política de mesa limpa e tela limpa Controle de acessos à rede Política de uso dos serviços de rede Autenticação para conexão externa do usuário Identificação de equipamento em redes Proteção de portas de configuração e diagnóstico remoto Segregação de rede Controle de conexão de rede Controle de roteamento de rede Controle de acessos ao sistema operacional Procedimento seguro de entrada no sistema (log-on) Identificação e autenticação de usuário Sistema de gerenciamento de senha Uso de utilitários de sistema Limite de tempo de sessão Limitação de horário de conexão Controle de acesso à aplicação e à informação Restrições de acesso à informação Isolamento de sistemas sensíveis... 40

13 4.7 Computação móvel e trabalho remoto Computação e comunicação móvel Trabalho remoto Estudo do caso da TI na FGA Análise comparativa das normas técnicas ABNT ISO/IEC 27002:2005, referentes ao controle de acesso lógico com o caso da TI na FGA Análise da política de segurança de controle de acesso Análise do gerenciamento de acesso do usuário Registro de usuário Gerenciamento de privilégio Gerenciamento de senha do usuário Análise crítica dos direitos de usuário Análise da Responsabilidade dos usuários Uso de senha Equipamento de usuários Política de mesa limpa e tela limpa Análise do Controle de acesso a rede Política de uso dos serviços de rede Autenticação para conexões externa do usuário Identificação de equipamento em rede Proteção de portas de configuração e diagnóstico remoto Segregação de rede Controle de conexão de rede Controle de roteamento de rede Análise do Controle de acesso ao sistema operacional Procedimento seguro de entrada no sistema (log-on) Identificadores e autenticação de usuário... 54

14 6.5.3 Sistema de gerenciamento de senha Utilitários de sistema Linha de tempo de sessão Limitação de horário de conexão Análise do Controle de acesso à aplicação e à informação Restrições de acesso à informação Isolamento de sistema sensível Analise da utilização de Computação móvel e trabalho remoto Computação e comunicação móvel Trabalho remoto Análise e conclusão Considerações finais Bibliografia e fontes consultadas Anexo I Questionário procedimentos de segurança de controle de acesso lógico na FGA Anexo II questionário sobre controle de acesso... 65

15 Resumo Esse estudo buscou contribuir para melhoria da segurança da informação na FGA, a partir da comparação dos procedimentos de controle de acesso presentes na FGA, com a norma técnica ABNT ISO/IEC 27002:2005, referentes ao controle de acesso lógico. Os dados foram coletados através de questionário, entrevista e observação direta. Esse trabalho infere que a FGA aplica parcialmente a norma técnica ABNT ISO/IEC 27002:2005, contudo mantém procedimentos que atendem a necessidade da organização. Conclui-se ser conveniente que o controle de acesso lógico em uma organização seja implementado em conformidade com a norma técnica ABNT ISO/IEC 27002:2005, pois protege os ativos de informação e assegura um adequado nível de segurança das informações. Palavras Chaves: segurança da informação, controle de acesso lógico.

16 Abstract This study sought to contribute to improving information security in the FGA from the comparison of access control procedures present in the organization with the technical standard ABNT ISO / IEC 27002:2005, considering the logical access control. Data were collected through questionnaire, interview and direct observation. This work implies that FGA partially applies the technical standard ABNT ISO / IEC 27002:2005 and maintains procedures that meet the need of the organization. It is concluded that the logical access control in an organization must be implemented in accordance with the technical standard ABNT ISO / IEC 27002:2005, once it protects information assets and ensures an adequate level of information security. Keywords: information security, logical access control.

17 15 1 INTRODUÇÃO A expressão Controle de acessos define um conjunto sistemicamente organizado de barreiras de proteção (física ou lógica), adotadas por uma organização. Tais barreiras têm um papel fundamental em uma organização, pois protegem os ativos organizacionais contra acessos indevidos, além de permitir acesso aos autênticos usuários desses ativos. Segundo Harris (2006, p. 123, citado por FERNANDES, 2009), acesso é um fluxo de informação que ocorre entre um sujeito e um objeto. Logo, o fluxo de informações numa organização é protegido pelo sistema de controle de acessos. Segundo Rezende e Abreu (2000), a informação desempenha papéis importantes na definição e na execução de uma estratégia, pois auxilia os executivos a identificar tanto as ameaças quanto as oportunidades para a organização, criando o cenário para uma resposta competitiva mais eficaz. Funciona também como um recurso essencial para a criação de uma organização flexível na qual exista um constante aprendizado, podendo representar poder para quem a possui, pois está integrada com processos, pessoas e tecnologias. Por ser um ativo importante para a organização pública ou privada, necessita ser adequadamente protegida. 1.1 Problema A informação está sendo utilizada com grande freqüência, mas do que em qualquer outro tempo, por isso a segurança da informação deve ser considerada um tema de grande relevância.

18 16 É necessário proteger os ativos contra as ameaças de todos os tipos garantindo assim a segurança da informação, cuja função é viabilizar os negócios, como o governo eletrônico (e-gov), no caso do setor público. É evitar ou reduzir riscos relevantes Muitos sistemas de informação não foram projetados para serem seguros. A identificação de controles a serem implantados requer um planejamento cuidadoso e uma atenção aos detalhes (ABNT NBR ISO 27002, 2005). Os procedimentos de segurança de controle de acesso lógico em uma organização devem ser cuidadosamente planejados, pois, seus sistemas de informação e redes de computadores são expostos a diversos tipos de ameaças à segurança da informação, tais como: fraudes eletrônicas, espionagem, sabotagem, entre outros. Assim, o problema que se apresenta é como a FGA utiliza os procedimentos de controle de acesso lógico da segurança da informação, e se os mesmos estão em conformidade com norma (ABNT NBR ISO/IEC 27002, 2005), a fim de garantir a proteção das informações. 1.2 Objetivos Objetivo geral Verificar as proteções de segurança de controle de acesso lógico existentes na TI da Faculdade UnB Gama (FGA) e compará-las com as apresentadas nas normas técnicas ABNT ISO/IEC 27002:2005, referentes ao controle de acesso lógico Objetivos específicos -Identificar os procedimentos de segurança (acesso lógico) existentes na FGA, considerando os sistemas: wireless, acesso de usuários, servidor de licença e firewall. -Apresentar o que a norma técnica da ABNT ISO/IEC 27002:2005, relata quanto ao controle de acesso lógico.

19 17 -Verificar através de documentos, entrevistas, observação direta e questionário se o caso da TI na FGA está em conformidade com as normas técnicas de segurança de controle de acesso lógico proposto pela ABNT ISO/IEC 27002: Estrutura O presente trabalho é composto de oito capítulos, cuja estrutura apresenta-se a seguir. O Capítulo 1 contém a introdução, definindo o problema que motivou a pesquisa e os objetivos a que se propõe. O Capítulo 2 apresenta a descrição da metodologia utilizada para o desenvolvimento da pesquisa e os procedimentos adotados para coleta de dados. O Capítulo 3 descreve os procedimentos de acesso lógico na FGA e fornece um panorama do caso da TI quanto ao controle de acesso lógico. O Capítulo 4 apresenta as proteções de controle de acesso lógico presentes na norma ABNT ISO/IEC 27002, referentes ao controle de acesso lógico. O Capítulo 5 apresenta o estudo do caso da TI na FGA. O Capitulo 6 compara as normas técnicas da ABNT, com o caso da TI na FGA. O Capitulo 7 apresenta Análise e conclusão. O Capítulo 8 demonstra as considerações finais.

20 18 2 Metodologia A coleta de dados foi realizada através de um questionário com 12 questões objetivas baseadas na norma técnica ABNT ISO/IEC 27002:2005 (Anexo I), aplicado aos usuários da FGA (técnicos, docentes, terceirizados e alunos), onde buscou-se identificar os procedimentos adotados na FGA relacionados à segurança de controle de acesso. Responderam ao questionário 34 (trinta e quatro) sujeitos. Foi realizada uma entrevista com a equipe do CPD, a qual é responsável pelo controle de acesso lógico da FGA. Os entrevistados responderam a questões relacionadas ao controle de acesso lógico com base na norma técnica ABNT ISO/IEC 27002:2005 (Anexo II). O pesquisador realizou ainda, observação direta e pesquisa de documentos quanto às ações da segurança da informação relacionada ao controle de acesso lógico. O questionário, as entrevistas e as observações foram feitas de forma individualizada e confidencial, onde as respostas foram anotadas em um caderno e compiladas em um banco de dados para organização das informações. Após a coleta dos dados e o estudo da norma ABNT ISO/IEC 27002:2005, foi feita uma descrição dos procedimentos de segurança de controle de acesso existentes na FGA e verificado se está em conformidade com as normas técnicas de segurança de controle de acesso lógico proposto pela ABNT ISO/IEC 27002:2005.

21 19 3 Faculdade UnB Gama (FGA) e os procedimentos de acesso lógico na organização Nesse capítulo é descrito alguns aspectos históricos e estruturais referentes à Universidade de Brasília e à FGA, e apresenta os procedimentos de acesso lógico, fornecendo um panorama do caso da TI quanto ao controle de acesso lógico. 3.1 Universidade de Brasília (UnB) A UnB produz o conhecimento obedecendo ao modelo tridimensional de ensino, pesquisa e extensão, garantindo assim uma formação universitária de qualidade. Foi inaugurada em 21 de abril de 1962, e após 49 anos, em 2011, conta com um quadro superior a servidores e mais de alunos regulares de graduação e pós-graduação. É constituída por institutos, faculdades e centros de pesquisa especializada, com cursos de graduação e de pós-graduação (strictosensu e especializações lato-sensu) A UnB possui ainda, órgãos de apoio, tais como: o Hospital Universitário, a Biblioteca Central, o Hospital Veterinário e a Fazenda Água Limpa (UnB, 2011d). Com o objetivo de ampliar as atividades de ensino, pesquisa e extensão, e de aproximar a universidade de outras localidades distantes do centro de desenvolvimento do Distrito Federal, foi realizada em 19 de outubro de 2007 uma reunião do Conselho Universitário (Consuni), onde oficializou-se a intenção de

22 20 implementar no Distrito Federal, cursos superiores comprometidos com o desenvolvimento regional (UnB, 2011d). Os cursos estão distribuídos em quatro campus, localizados nas seguintes regiões do Distrito Federal: Plano Piloto, Planaltina, Ceilândia e Gama. (UnB, 2011d). 3.2 Faculdade UnB Gama (FGA) A FGA surgiu em 2008, para atender o que foi proposto em 2007 pelo Consuni, aproximando assim, comunidades de localidades distantes do centro do Distrito federal, à universidade (UnB, 2011c). No início, como não havia um campus da UnB no Gama para instalar a faculdade, foi necessário locar o antigo fórum da cidade para viabilizar o funcionamento da FGA. Com a ampliação dos cursos na FGA e o aumento do quantitativo de alunos, a FGA no segundo semestre de 2011, passou a funcionar em quatro locais distintos: antigo Fórum do Gama, SESC do Gama, Galpão (imóvel alugado no Setor de Indústria do Gama) e o mais recente Campus Novo (UnB, 2011b). No segundo semestre de 2011, a FGA apresenta-se com mais de 1300 alunos efetivos e compõe-se dos seguintes cursos (UnB, 2011a). o Graduação Engenharia Automotiva Engenharia de Energia Engenharia de Software Engenharia Eletrônica o Pós-Graduação Lato Sensu em Engenharia Clínica Laboratórios de Engenharia e Inovação (LEI) Mestrado em Engenharia Biomédica Mestrado em Integridade de Materiais da Engenharia

23 Procedimentos de controle de acesso lógico na FGA O controle de acesso lógico faz parte da segurança lógica adotada pela organização com o objetivo de proteger dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas (PINHEIRO, 2009). A Figura 1 apresenta a infra-estrutura lógica da TI utilizada na FGA. Figura 1 - Infra-estrutura lógica da FGA Descrição das configurações dos Switches Existem dois modelos de switches alocados na FGA. 12 switches do modelo Enterasys A2H (sendo de 24 portas ethernet, 2 portas up e down de empilhamento, 1 console serial e 2 portas com suporte a fibra óptica). São os 12 primeiros switches do rack, conforme figura acima.

24 22 1 switch do modelo Enterasys 1H (sendo 24 portas ethernet, 1 porta de console ethernet, com 1 fonte redundante e ele é facilmente identificável no rack, pois é o único de tamanho 2U). Os switches estão logicamente configurados para fazerem a comunicação de 4 redes de dados. Rede Administrativa: a rede administrativa fornece serviços para professores e servidores (técnicos administrativos) da FGA. Conforme a figura 1 existe seis switches para essa rede, switches 1, 2, 3, 9, 10 e 11. Existe um empilhamento entre os switches 1, 2 e 3. Além disso, existe também configurada nesses switches uma VLAN. Sendo que o switch manager dessas VLAN é o 1. Para interligar os demais switches administrativos (9, 10 e 11) são realizadas diversas comutações com os switches do empilhamento. Rede dos Alunos: essa rede fornece serviços aos alunos da FGA. Atualmente ela provê serviços aos computadores alocados nos quatro laboratórios de informática, sendo que dois deles funcionam com rede cabeada e os demais com rede wireless administrativa e rede wireless para atender os alunos no campus. Conforme a figura 1 existe cinco switches para essa rede: switches 4, 5, 6, 7, e 8. Existe ainda, um empilhamento entre esses switches, além de uma VLAN configurada nesses switches. Rede das Câmeras: essa rede está configurada para dá suporte ao serviço de monitoramento de vídeo que existe no prédio do fórum e no Campus novo. Existe uma VLAN configurada nesse switch (switch 12). Rede dos Terminais: essa rede está configurada para fornecer serviços aos dois terminais localizados no piso superior do prédio do fórum. Existe uma VLAN configurada nesse switch (switch 12).

25 Acesso à rede na FGA Através de entrevista com os responsáveis do setor e observação direta, foi identificado que a conexão à rede na FGA ocorre de duas formas: através de cabo, onde um equipamento recebe um cabo conectado diretamente a ele e a porta do Switch; e utilizando wireless (rede local que usa ondas de rádio para fazer uma conexão entre uma rede ou Internet). A rede é dividida em dois grupos, administrativo e alunos. 3.4 Controle de acesso ao usuário Controle de acesso é o processo de autorização de usuários, grupos e computadores a acessar a rede usando permissões e direitos de usuários (MICROSOFT, 2012) Cadastro de usuário para acesso à internet Conforme descrito pela equipe do CPD e através de observação direta, o cadastro do acesso à internet é dividido em dois grupos: o grupo dos alunos e o grupo de servidores, o qual envolve os grupos de técnicos, docentes e terceirizados. O Cadastro do grupo de alunos é realizado pelo CPD através de listas de matrícula de alunos. A equipe do CPD cadastra os alunos com o nome completo e a matricula, gerando em seguida um login e senha individual para cada aluno. O cadastro do grupo de servidores é realizado através da apresentação de documento de identificação ao membro da equipe do CPD para realização do cadastro nos sistemas de acesso a internet.

26 Acesso ao computador administrativo O acesso para cada grupo da rede é realizada de forma diferenciada, sendo respeitadas as regras criadas internamente no CPD para cada grupo. O grupo administrativo conecta-se de forma cabiada e wireless. As máquinas conectadas com cabo têm sistema operacional instalado e requer login e senha para acesso ao computador (conforme as Figuras 2,3 e 4). Figura 2 - Modelo do login do Windows Vista

27 25 Figura 3 - Modelo do login do Windows 7 A Figura 4 apresenta melhor segurança de controle de acesso do que os exemplos apresentados nas figuras 2 e 3, pois o usuário deve digitar o login de usuário e senha. Figura 4 - Modelo do login do Windows Vista

28 26 Após digitar o login, o usuário fica logado à rede e não à internet. Para acessar a internet ele deve utilizar outro login e senha específica para internet. Assim que é iniciado o navegador de sua preferência o sistema solicita o login e a senha. Outra forma de acesso é através de wireless access pointer (ponto de acesso) que é configurado por senha. A equipe do CPD configura o acesso ao ponto wireless na máquina, digitando em oculto o login e a senha, os quais são de conhecimento exclusivo do CPD. A rede do grupo dos docentes está configurada no wireless. O procedimento de acesso a rede wireless é realizada pelo próprio docente, mas a senha (padrão) de acesso wireless deve ser solicitada à equipe do CPD. Estar acessado a rede não significa estar conectado à internet, pois para acessar a internet o docente deve fazer o cadastro de acesso à mesma, como descrito anteriormente. A rede dos alunos não está conectada a rede administrativa e possui um Firewall. Existem quatro laboratórios de informática, conforme já descrito, sendo dois com 81 máquinas cada, conectadas à rede, via cabo e os outros dois laboratórios possuem cada um, 40 máquinas, conectadas via wireless. É disponibilizado para os alunos wireless access pointer (ponto de acesso) no interior do campus. O acesso a rede nos laboratórios é realizada por login e senha comum a todos, seja na rede cabeada ou wireless, mas o acesso a internet depende do cadastro de acesso realizado pela equipe do CPD, onde cada usuário possui login e senhas individualizadas que é de conectividade singular (é permitida uma conexão por vez). A rede dos terminais está configurada para fornecer serviços aos dois terminais localizados no piso superior do prédio do fórum. Essa rede é destinada aos alunos e toda a comunidade acadêmica. A rede das câmeras está configurada para dar suporte ao serviço de monitoramento de vídeo que existe no prédio do fórum e no campus novo.

29 Controle de acesso usando o Firewall e Proxy O servidor de Firewall roda o sistema operacional Debian GNU/Linux 5.0. Os serviços efetivos desse servidor são: roteamento, Proxy e firewall, sendo que os serviços de Proxy e firewall alimentam tanto a rede dos alunos, como a rede dos terminais. O serviço de roteamento e endereçamento das placas de rede (três placas: rede administrativa, rede dos alunos e rede dos terminais) que está rodando nesse servidor é um script. Esse script está localizado no servidor e é um script de inicialização automático. Nesse script está descrito as funções de roteamento entre a rede dos alunos, a rede administrativa e a rede dos terminais; e os endereçamentos de IP da placa das redes citadas. O serviço do firewall também é um script. Na pasta raiz, esse script, no servidor, é um script de inicialização automático. Nesse script está descrito as funções de um firewall comum, além de haver um controle de banda QoS (Quality of Service). QoS é um conceito de organização e priorização de pacotes TCP/IP na rede. Os routers que têm essa funcionalidade são capazes de serem configurados de forma a priorizar certos tipos de pacotes de acordo com sua origem, destino e outros fatores. É usado o QoS quando há algum serviço na rede que deve ser priorizado em detrimento de outros, tanto para a rede dos alunos, quanto para a rede dos terminais. Para o serviço de firewall está sendo utilizado o programa IPTABLES. Existem dois arquivos importantes, sendo um para bloqueio, que contém a lista de tudo que está bloqueado; e outro arquivo para desbloqueados, que são os arquivos de sites que entram na política de proibição, mas são liberados. Há também um arquivo chamado ACCESS_DENIED, que é um arquivo html mostrado para o usuário que tenta acessar uma página que está bloqueada Servidor de licença FGA A FGA utiliza software que tem dependência de licença de uso, onde as licenças são armazenadas em um servidor que roda o sistema operacional Windows 2003 Server Standard Edition. Sua função é ser servidor de licença de três softwares: catia, Delmia quest e MSC.Software. Para rodar o server do catia é

30 28 utilizado o programa Arkwin. Para rodar o serviço tanto do Delmia quest quanto do MSC.Softare é utilizado o programa FLEXlm. O acesso a este servidor é realizado diretamente pelo equipamento ao ser iniciado o software. Ele acessa o servidor e verifica se há licença disponível. Tendo resposta positiva o software fica liberado para utilização.

31 29 4 Proteções de controle de acesso lógico presentes na norma ABNT ISO/IEC 27002:2005 Conforme a norma ABNT ISO/IEC 27002:2005 é conveniente que o acesso à informação seja controlado com base nos requisitos de negócio e segurança da informação e que as regras para esse controle levem em consideração as políticas para autorização e disseminação da informação. Esse capítulo apresenta um resumo dos requisitos de controle de acesso. 4.1 Requisitos de negócio para controle de acessos É propositiva que a política de controle de acesso seja analisada criticamente e documentada tendo como base os requisitos de acesso dos negócios e segurança da informação. É conveniente que as regras de controle de acesso e direitos para cada usuário ou grupo de usuários estejam claramente estabelecidas no documento da política de controle de acesso. É importante considerar neste documento os seguintes requisitos: Requisito de segurança de aplicações de negócio individuais; Identificação de todas as informações referente às aplicações do negócio e os ricos a que as informações estão expostas;

32 30 Políticas para disseminação e autorização da informação; Consistência entre controle de acesso e políticas de classificação da informação em diferentes sistemas e redes. Legislação existente e obrigações contratuais relacionada à proteção de acesso para dados ou serviços. Perfis de acessos. Administração de direito de acesso em ambiente distribuído e conectado à rede. Segregação de funções para controle de acesso Requisito para autorização formal de pedido de acesso Requisito para análise critica periódica de controle de acesso Gerenciamento dos direitos de acesso. Na especificação de regras para controle de acesso, convém que alguns cuidados sejam considerados: Diferenciação entre as regras que sempre devem ser cumpridas das regras opcionais ou condicionais. Diferenciação entre regras que requerem aprovação do administrador ou outro funcionário. 4.2 Gerenciamento de acesso do usuário O gerenciamento do usuário tem com objetivo assegurar o acesso do usuário autorizado e prevenir acessos não autorizados aos sistemas de informação. Para a distribuição de direito de acesso a sistemas de informação e serviços devem ser adotados procedimentos formais, os quais devem cobrir todo o ciclo de vida de acessos do usuário.

33 Registro de usuário Para o registro de usuário é útil que se tenha procedimentos formalizados de registro e cancelamento de usuários para garantir e revogar acessos em todos os sistemas de informação e serviços. É recomendada a utilização dos seguintes itens nos procedimentos: Utilização de identificador de usuário (ID) único; Verificação de que o usuário tem autorização do proprietário do sistema para a utilização do sistema de informação ou serviço; Verificação periódica para remoção de usuários (ID) e contas redundantes; Solicitar aos usuários a assinatura de uma declaração, a fim de manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho; Solicitar aos usuários alteração de senhas que estão sendo fornecidas como iniciais e / ou temporária Gerenciamento de privilégios As concessões e uso de privilégios devem ser restritos e controlados, considerando as seguintes diretrizes: Privilégio de acesso de cada produto de sistema; Concessão de privilégios aos usuários em conformidade com a necessidade de uso e com base em eventos consolidados com a política de controle de acesso; Ser mantido registro de todos os privilégios e autorizações concedidas; Desenvolvimento de rotinas a fim de evitar a necessidade de fornecer privilégio aos usuários.

34 Gerenciamento de senha de usuário É conveniente que a concessão de senha seja controlada através de processos e gerenciamentos formais. Dentre os requisitos que devem ser considerados para o processo de gerenciamento de senha de usuário encontram-se: Solicitar aos usuários a assinatura de uma declaração, a fim de manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho; Estabelecer procedimentos para verificar a identidade de usuários antes do fornecimento de senha temporária ou substitutiva Senha temporária deve ser única. Usuário deve informar o recebimento de senha. Senhas nunca devem ser armazenadas nos sistemas de forma desprotegida. Senha padrão deve ser alterada logo após instalação de sistemas ou software Análise crítica dos direitos de acesso de usuário O gestor deve conduzir intervalos regulares e análise crítica dos direitos dos usuários através de processo formal, considerando os itens a seguir: Os direitos de acesso de usuário devem ser revisados em intervalo de tempo regular; Os direitos de acesso de usuário devem ser analisados criticamente; Revisar autorizações para direito de acesso privilegiado especial; Em intervalo de tempo as alocações de privilégios devem ser revistas.

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Tecnólogo em Redes NÃO escreva seu nome ou assine em nenhuma folha da prova INSTRUÇÕES 1. A duração da prova é de 03 (três) horas.

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

Serviços Remotos Xerox Um passo na direção certa

Serviços Remotos Xerox Um passo na direção certa Serviços Remotos Xerox Um passo na direção certa Diagnóstico de problemas Avaliação dos dados da máquina Pesquisa de defeitos Segurança garantida do cliente 701P41699 Visão geral dos Serviços Remotos Sobre

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO

Leia mais

INTRODUÇÃO. A Claireconference agradece pela escolha!

INTRODUÇÃO. A Claireconference agradece pela escolha! 1 ÍNDICE 1. IMPLEMENTAÇÃO 4 1.1 PAINEL DE CONTROLE 4 1.1.1 SENHA 4 1.1.2 CRIAÇÃO DE USUÁRIOS DO LYNC 5 1.1.3 REDEFINIR SENHA 7 1.1.4 COMPRAR COMPLEMENTOS 9 1.1.5 UPGRADE E DOWNGRADE 10 1.1.5.1 UPGRADE

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 276:2011) - OTS NORMA Nº NIT-DICOR-011 APROVADA EM MAR/2013 Nº 01/46 SUMÁRIO

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

Projeto Rede WiFi amplia disponibilidade, segurança e praticidade da rede de internet da UERJ

Projeto Rede WiFi amplia disponibilidade, segurança e praticidade da rede de internet da UERJ Projeto Rede WiFi amplia disponibilidade, segurança e praticidade da rede de internet da UERJ Perfil A história da Universidade do Estado do Rio de Janeiro (UERJ) teve início em 04 de dezembro de 1950,

Leia mais

Implementando e Gerenciando Diretivas de Grupo

Implementando e Gerenciando Diretivas de Grupo Implementando e Gerenciando Diretivas de João Medeiros (joao.fatern@gmail.com) 1 / 37 Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo - GPO Introdução a diretivas de grupo Criando

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO

EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO EXPLORITAS ADMINISTRAÇÃO FINANCEIRA LTDA MANUAL DE SEGURANÇA DA INFORMAÇÃO Janeiro 2016 O NÃO CUMPRIMENTO DESTE MANUAL PODERÁ RESULTAR EM AÇÕES DISCIPLINARES APROPRIADAS, INCLUINDO ADVERTÊNCIAS, QUE PODERÃO

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Documento Política de Segurança da Informação Data Revisão Responsável Área 14/07/2008 1.0 Thiago Lima da Silva Suporte Interno ÍNDICE Introdução...4 1.Pessoal...4 1.1.Prestadores

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta

Leia mais

SUPERINTENDENCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO INSTRUÇÃO DE TRABALHO CENTRAL DE ATENDIMENTO HELP DESK

SUPERINTENDENCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO INSTRUÇÃO DE TRABALHO CENTRAL DE ATENDIMENTO HELP DESK Sistema de Gestão do Programa Vapt Vupt SUPERINTENDENCIA DE VAPT VUPT E ATENDIMENTO AO PÚBLICO INSTRUÇÃO DE TRABALHO CENTRAL DE ATENDIMENTO HELP DESK Responsável: Alyne Rodrigues Borges Cópia Controlada

Leia mais

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede)

FACSENAC. SISGEP SISTEMA GERENCIADOR PEDAGÓGICO DRP (Documento de Requisitos do Projeto de Rede) FACSENAC SISTEMA GERENCIADOR PEDAGÓGICO Versão: 1.2 Data: 25/11/2011 Identificador do documento: Documento de Visão V. 1.7 Histórico de revisões Versão Data Descrição Autor 1.0 03/10/2011 Primeira Edição

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

AULA 7: Remote Desktop

AULA 7: Remote Desktop AULA 7: Remote Desktop Objetivo: Praticar a aplicação de acesso remoto via protocolo RDP (Remote Desktop) em ambientes Microsoft Windows. Ferramentas: Máquina Virtual Windows 2003 Server; Máquina Virtual

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Guilherme Soares de Carvalho guilherme.soares-carvalho@serpro.gov.br Serviço Federal de Processamento de Dados SGAN 601 - Módulo

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon MDaemon GroupWare plugin para o Microsoft Outlook Trabalhe em Equipe Usando o Outlook e o MDaemon Versão 1 Manual do Usuário MDaemon GroupWare Plugin for Microsoft Outlook Conteúdo 2003 Alt-N Technologies.

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o

FileMaker Pro 12. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 12 2007 2012 FileMaker Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento

ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida. Clique aqui para fazer o download da versão mais recente deste documento ESET CYBER SECURITY PRO para Mac Guia de Inicialização Rápida Clique aqui para fazer o download da versão mais recente deste documento ESET Cyber Security Pro fornece proteção de última geração para seu

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Ementa: Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite

Introdução. Disciplina: Suporte Remoto Prof. Etelvira Leite Introdução Disciplina: Suporte Remoto Prof. Etelvira Leite Os Benefícios do Trabalho Remoto O mundo assiste hoje à integração e à implementação de novos meios que permitem uma maior rapidez e eficácia

Leia mais

Serviço HP IMC EAD Implementation

Serviço HP IMC EAD Implementation Serviço HP IMC EAD Implementation Dados técnicos O serviço HP IMC EAD Implementation tem o objetivo de fornecer a personalização do módulo Endpoint Admission Defense de acordo com as necessidades do Cliente

Leia mais

NORMA NBR ISO 9001:2008

NORMA NBR ISO 9001:2008 NORMA NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema

Leia mais

OURO MODERNO www.ouromoderno.com.br SISTEMA OPERACIONAL APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo)

OURO MODERNO www.ouromoderno.com.br SISTEMA OPERACIONAL APOSTILA DE EXEMPLO. (Esta é só uma reprodução parcial do conteúdo) SISTEMA OPERACIONAL APOSTILA DE EXEMPLO (Esta é só uma reprodução parcial do conteúdo) 1 ÍNDICE Aula 1 Conhecendo o Linux... 3 Apresentação... 3 Tela de Logon... 4 Área de trabalho... 5 Explorando o Menu

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Aula 12 Lista de verificação de segurança para o Windows 7

Aula 12 Lista de verificação de segurança para o Windows 7 Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

Inicialização Rápida do Novell Vibe Mobile

Inicialização Rápida do Novell Vibe Mobile Inicialização Rápida do Novell Vibe Mobile Março de 2015 Introdução O acesso móvel ao site do Novell Vibe pode ser desativado por seu administrador do Vibe. Se não conseguir acessar a interface móvel do

Leia mais

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA

FERRAMENTAS DE COLABORAÇÃO CORPORATIVA FERRAMENTAS DE COLABORAÇÃO CORPORATIVA Manual de Utilização Google Grupos Sumário (Clique sobre a opção desejada para ir direto à página correspondente) Utilização do Google Grupos Introdução... 3 Página

Leia mais

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos

Unidade de Ensino Superior Vale Do Iguaçu Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos Normas para Utilização dos Recursos Tecnológicos UNIÃO DA VITÓRIA PR SUMÁRIO CAPÍTOLO I - Departamento de Informática e Laboratórios de Computação Dos Laboratórios de Computação e Seus Fins... 2 Da Estrutura

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DA REDE E EQUIPAMENTOS DE INFORMÁTICA Ministério da Educação Secretaria de Educação Profissional e Tecnológica Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do Sul Câmpus Ibirubá Conselho de Câmpus REGULAMENTO PARA UTILIZAÇÃO

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Manual do Usuário. SCA - Sistema de Controle de Acesso

Manual do Usuário. SCA - Sistema de Controle de Acesso Manual do Usuário SCA - Sistema de Controle de Acesso Equipe-documentacao@procergs.rs.gov.br Data: Julho/2012 Este documento foi produzido por Praça dos Açorianos, s/n CEP 90010-340 Porto Alegre, RS (51)

Leia mais

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama

Manual do Remote Desktop Connection. Brad Hards Urs Wolfer Tradução: Marcus Gama Manual do Remote Desktop Connection Brad Hards Urs Wolfer Tradução: Marcus Gama 2 Conteúdo 1 Introdução 5 2 O protocolo do Buffer de Quadro Remoto (Buffer de Quadro Remoto) 6 3 Usando o Remote Desktop

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente

Servidor de OpenLAB Data Store A.02.01 Lista de Preparação do Local. Objetivo do Procedimento. Responsabilidades do cliente Servidor Lista de Preparação de OpenLAB do Data Local Store A.02.01 Objetivo do Procedimento Assegurar que a instalação do Servidor de OpenLAB Data Store pode ser concluída com sucesso por meio de preparação

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento de resposta do servidor DHCP dhcp_response série 3.2 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

REDE PRIVADA VIRTUAL (VPN)

REDE PRIVADA VIRTUAL (VPN) MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO DEPARTAMENTO DE CIÊNCIA E TECNOLOGIA CENTRO INTEGRADO DE TELEMÁTICA DO EXÉRCITO (CITEX) REDE PRIVADA VIRTUAL (VPN) Manual do Usuário - Versão 2.0 Acesso Remoto

Leia mais

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT

NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA DA NORMAS PARA O USO DE SISTEMA DE PROTEÇÃO FIREWALL DE PERÍMETRO NO ÂMBITO DA REDE INFOVIA-MT 1/10 CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE E TECNOLOGIA

Leia mais

Instalando, configurando e utilizando a Área de trabalho remota via Web

Instalando, configurando e utilizando a Área de trabalho remota via Web Página 1 de 14 Mapa do Site Brasil Home Worldwide Procurar no Microsoft.com por: Ir Home TechNet USA MS Brasil Desenvolvedores Sharepedia TopIT Fale Conosco Meu TechNet Pesquisa rápida TechNet Boletins

Leia mais

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14

FileMaker Pro 14. Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 FileMaker Pro 14 Utilização de uma Conexão de Área de Trabalho Remota com o FileMaker Pro 14 2007-2015 FileMaker, Inc. Todos os direitos reservados. FileMaker Inc. 5201 Patrick Henry Drive Santa Clara,

Leia mais