Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações

Tamanho: px
Começar a partir da página:

Download "Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações"

Transcrição

1 Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Especialização em Gestão da Segurança da Informação e Comunicações ADEVANEI DE SANT ANNA BARRETO Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama Brasília 2012

2 Adevanei de Sant Anna Barreto Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama Brasília 2012

3 Adevanei de Sant Anna Barreto Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília como requisito parcial para a obtenção do título de Especialista em Ciência da Computação: Gestão da Segurança da Informação e Comunicações. Orientador: Prof. Dr. Sérgio Antônio Andrade de Freitas Universidade de Brasília - Faculdade UnB Gama Brasília Janeiro de 2012

4 Desenvolvido em atendimento ao plano de trabalho do Programa de Formação de Especialistas para a Elaboração da Metodologia Brasileira de Gestão da Segurança da Informação e Comunicações - CEGSIC 2009/ Adevanei de Sant Anna Barreto. Qualquer parte desta publicação pode ser reproduzida, desde que citada à fonte. Sr, Adevanei de Sant Anna Barreto Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama./ Adevanei de Sant Anna Barreto. Brasília: O autor, p.; Ilustrado; 25 cm. Monografia (especialização) Universidade de Brasília. Instituto de Ciências Exatas. Departamento de Ciência da Computação, Inclui Bibliografia. 1. Política. 2. Segurança. 3. Informação. I. Controle de acesso lógico: um estudo sobre o caso da TI na Faculdade UnB Gama. CDU

5

6 Dedicatória É com grande orgulho que dedico o estudo realizado à minha esposa, filhos, mãe, parentes e ao meu orientador, Prof. Dr. Sérgio Antônio Andrade de Freitas, que contribuíram de forma singular para minha jornada de estudo.

7 Agradecimentos A Deus que me proporcionou a oportunidade de estudo e preparou o caminho para o conhecimento. Ao meu Orientador: Prof. Dr. Sérgio Antônio Andrade de Freitas, em especial, que por muitas vezes guiou-me sabiamente no caminho assertivo do desenvolvimento do estudo. À minha esposa e filhos pela paciência e compreensão. Ao CEGSIC que me proporcionou a oportunidade de aprendizado. Aos colegas da organização UnB Gama (FGA) que prontamente me auxiliaram no trabalho de pesquisa realizado.

8 Feliz o homem que persevera na sabedoria, que se exercita na prática da justiça, e que, em seu coração, pensa no olhar de Deus que tudo vê. Eclesiastes, 14:22.

9 Lista de Figuras Figura 1 - Infra-estrutura lógica da FGA Figura 2 - Modelo do login do Windows Vista Figura 3 - Modelo do login do Windows Figura 4 - Modelo do login do Windows Vista

10 Lista de Quadros Quadro 1 - dados coletados através do questionário... 46

11 Sumário 1 INTRODUÇÃO Problema Objetivos Objetivo geral Objetivos específicos Estrutura Metodologia Faculdade UnB Gama (FGA) e os procedimentos de acesso lógico na organização Universidade de Brasília (UnB) Faculdade UnB Gama (FGA) Procedimentos de controle de acesso lógico na FGA Descrição das configurações dos Switches Acesso à rede na FGA Controle de acesso ao usuário Cadastro de usuário para acesso à internet Acesso ao computador administrativo Controle de acesso usando o Firewall e Proxy Servidor de licença FGA Proteções de controle de acesso lógico presentes na norma ABNT ISO/IEC 27002: Requisitos de negócio para controle de acessos... 29

12 4.2 Gerenciamento de acesso do usuário Registro de usuário Gerenciamento de privilégios Gerenciamento de senha de usuário Análise crítica dos direitos de acesso de usuário Responsabilidades dos usuários Quanto ao uso de senhas Equipamento de usuário Política de mesa limpa e tela limpa Controle de acessos à rede Política de uso dos serviços de rede Autenticação para conexão externa do usuário Identificação de equipamento em redes Proteção de portas de configuração e diagnóstico remoto Segregação de rede Controle de conexão de rede Controle de roteamento de rede Controle de acessos ao sistema operacional Procedimento seguro de entrada no sistema (log-on) Identificação e autenticação de usuário Sistema de gerenciamento de senha Uso de utilitários de sistema Limite de tempo de sessão Limitação de horário de conexão Controle de acesso à aplicação e à informação Restrições de acesso à informação Isolamento de sistemas sensíveis... 40

13 4.7 Computação móvel e trabalho remoto Computação e comunicação móvel Trabalho remoto Estudo do caso da TI na FGA Análise comparativa das normas técnicas ABNT ISO/IEC 27002:2005, referentes ao controle de acesso lógico com o caso da TI na FGA Análise da política de segurança de controle de acesso Análise do gerenciamento de acesso do usuário Registro de usuário Gerenciamento de privilégio Gerenciamento de senha do usuário Análise crítica dos direitos de usuário Análise da Responsabilidade dos usuários Uso de senha Equipamento de usuários Política de mesa limpa e tela limpa Análise do Controle de acesso a rede Política de uso dos serviços de rede Autenticação para conexões externa do usuário Identificação de equipamento em rede Proteção de portas de configuração e diagnóstico remoto Segregação de rede Controle de conexão de rede Controle de roteamento de rede Análise do Controle de acesso ao sistema operacional Procedimento seguro de entrada no sistema (log-on) Identificadores e autenticação de usuário... 54

14 6.5.3 Sistema de gerenciamento de senha Utilitários de sistema Linha de tempo de sessão Limitação de horário de conexão Análise do Controle de acesso à aplicação e à informação Restrições de acesso à informação Isolamento de sistema sensível Analise da utilização de Computação móvel e trabalho remoto Computação e comunicação móvel Trabalho remoto Análise e conclusão Considerações finais Bibliografia e fontes consultadas Anexo I Questionário procedimentos de segurança de controle de acesso lógico na FGA Anexo II questionário sobre controle de acesso... 65

15 Resumo Esse estudo buscou contribuir para melhoria da segurança da informação na FGA, a partir da comparação dos procedimentos de controle de acesso presentes na FGA, com a norma técnica ABNT ISO/IEC 27002:2005, referentes ao controle de acesso lógico. Os dados foram coletados através de questionário, entrevista e observação direta. Esse trabalho infere que a FGA aplica parcialmente a norma técnica ABNT ISO/IEC 27002:2005, contudo mantém procedimentos que atendem a necessidade da organização. Conclui-se ser conveniente que o controle de acesso lógico em uma organização seja implementado em conformidade com a norma técnica ABNT ISO/IEC 27002:2005, pois protege os ativos de informação e assegura um adequado nível de segurança das informações. Palavras Chaves: segurança da informação, controle de acesso lógico.

16 Abstract This study sought to contribute to improving information security in the FGA from the comparison of access control procedures present in the organization with the technical standard ABNT ISO / IEC 27002:2005, considering the logical access control. Data were collected through questionnaire, interview and direct observation. This work implies that FGA partially applies the technical standard ABNT ISO / IEC 27002:2005 and maintains procedures that meet the need of the organization. It is concluded that the logical access control in an organization must be implemented in accordance with the technical standard ABNT ISO / IEC 27002:2005, once it protects information assets and ensures an adequate level of information security. Keywords: information security, logical access control.

17 15 1 INTRODUÇÃO A expressão Controle de acessos define um conjunto sistemicamente organizado de barreiras de proteção (física ou lógica), adotadas por uma organização. Tais barreiras têm um papel fundamental em uma organização, pois protegem os ativos organizacionais contra acessos indevidos, além de permitir acesso aos autênticos usuários desses ativos. Segundo Harris (2006, p. 123, citado por FERNANDES, 2009), acesso é um fluxo de informação que ocorre entre um sujeito e um objeto. Logo, o fluxo de informações numa organização é protegido pelo sistema de controle de acessos. Segundo Rezende e Abreu (2000), a informação desempenha papéis importantes na definição e na execução de uma estratégia, pois auxilia os executivos a identificar tanto as ameaças quanto as oportunidades para a organização, criando o cenário para uma resposta competitiva mais eficaz. Funciona também como um recurso essencial para a criação de uma organização flexível na qual exista um constante aprendizado, podendo representar poder para quem a possui, pois está integrada com processos, pessoas e tecnologias. Por ser um ativo importante para a organização pública ou privada, necessita ser adequadamente protegida. 1.1 Problema A informação está sendo utilizada com grande freqüência, mas do que em qualquer outro tempo, por isso a segurança da informação deve ser considerada um tema de grande relevância.

18 16 É necessário proteger os ativos contra as ameaças de todos os tipos garantindo assim a segurança da informação, cuja função é viabilizar os negócios, como o governo eletrônico (e-gov), no caso do setor público. É evitar ou reduzir riscos relevantes Muitos sistemas de informação não foram projetados para serem seguros. A identificação de controles a serem implantados requer um planejamento cuidadoso e uma atenção aos detalhes (ABNT NBR ISO 27002, 2005). Os procedimentos de segurança de controle de acesso lógico em uma organização devem ser cuidadosamente planejados, pois, seus sistemas de informação e redes de computadores são expostos a diversos tipos de ameaças à segurança da informação, tais como: fraudes eletrônicas, espionagem, sabotagem, entre outros. Assim, o problema que se apresenta é como a FGA utiliza os procedimentos de controle de acesso lógico da segurança da informação, e se os mesmos estão em conformidade com norma (ABNT NBR ISO/IEC 27002, 2005), a fim de garantir a proteção das informações. 1.2 Objetivos Objetivo geral Verificar as proteções de segurança de controle de acesso lógico existentes na TI da Faculdade UnB Gama (FGA) e compará-las com as apresentadas nas normas técnicas ABNT ISO/IEC 27002:2005, referentes ao controle de acesso lógico Objetivos específicos -Identificar os procedimentos de segurança (acesso lógico) existentes na FGA, considerando os sistemas: wireless, acesso de usuários, servidor de licença e firewall. -Apresentar o que a norma técnica da ABNT ISO/IEC 27002:2005, relata quanto ao controle de acesso lógico.

19 17 -Verificar através de documentos, entrevistas, observação direta e questionário se o caso da TI na FGA está em conformidade com as normas técnicas de segurança de controle de acesso lógico proposto pela ABNT ISO/IEC 27002: Estrutura O presente trabalho é composto de oito capítulos, cuja estrutura apresenta-se a seguir. O Capítulo 1 contém a introdução, definindo o problema que motivou a pesquisa e os objetivos a que se propõe. O Capítulo 2 apresenta a descrição da metodologia utilizada para o desenvolvimento da pesquisa e os procedimentos adotados para coleta de dados. O Capítulo 3 descreve os procedimentos de acesso lógico na FGA e fornece um panorama do caso da TI quanto ao controle de acesso lógico. O Capítulo 4 apresenta as proteções de controle de acesso lógico presentes na norma ABNT ISO/IEC 27002, referentes ao controle de acesso lógico. O Capítulo 5 apresenta o estudo do caso da TI na FGA. O Capitulo 6 compara as normas técnicas da ABNT, com o caso da TI na FGA. O Capitulo 7 apresenta Análise e conclusão. O Capítulo 8 demonstra as considerações finais.

20 18 2 Metodologia A coleta de dados foi realizada através de um questionário com 12 questões objetivas baseadas na norma técnica ABNT ISO/IEC 27002:2005 (Anexo I), aplicado aos usuários da FGA (técnicos, docentes, terceirizados e alunos), onde buscou-se identificar os procedimentos adotados na FGA relacionados à segurança de controle de acesso. Responderam ao questionário 34 (trinta e quatro) sujeitos. Foi realizada uma entrevista com a equipe do CPD, a qual é responsável pelo controle de acesso lógico da FGA. Os entrevistados responderam a questões relacionadas ao controle de acesso lógico com base na norma técnica ABNT ISO/IEC 27002:2005 (Anexo II). O pesquisador realizou ainda, observação direta e pesquisa de documentos quanto às ações da segurança da informação relacionada ao controle de acesso lógico. O questionário, as entrevistas e as observações foram feitas de forma individualizada e confidencial, onde as respostas foram anotadas em um caderno e compiladas em um banco de dados para organização das informações. Após a coleta dos dados e o estudo da norma ABNT ISO/IEC 27002:2005, foi feita uma descrição dos procedimentos de segurança de controle de acesso existentes na FGA e verificado se está em conformidade com as normas técnicas de segurança de controle de acesso lógico proposto pela ABNT ISO/IEC 27002:2005.

21 19 3 Faculdade UnB Gama (FGA) e os procedimentos de acesso lógico na organização Nesse capítulo é descrito alguns aspectos históricos e estruturais referentes à Universidade de Brasília e à FGA, e apresenta os procedimentos de acesso lógico, fornecendo um panorama do caso da TI quanto ao controle de acesso lógico. 3.1 Universidade de Brasília (UnB) A UnB produz o conhecimento obedecendo ao modelo tridimensional de ensino, pesquisa e extensão, garantindo assim uma formação universitária de qualidade. Foi inaugurada em 21 de abril de 1962, e após 49 anos, em 2011, conta com um quadro superior a servidores e mais de alunos regulares de graduação e pós-graduação. É constituída por institutos, faculdades e centros de pesquisa especializada, com cursos de graduação e de pós-graduação (strictosensu e especializações lato-sensu) A UnB possui ainda, órgãos de apoio, tais como: o Hospital Universitário, a Biblioteca Central, o Hospital Veterinário e a Fazenda Água Limpa (UnB, 2011d). Com o objetivo de ampliar as atividades de ensino, pesquisa e extensão, e de aproximar a universidade de outras localidades distantes do centro de desenvolvimento do Distrito Federal, foi realizada em 19 de outubro de 2007 uma reunião do Conselho Universitário (Consuni), onde oficializou-se a intenção de

22 20 implementar no Distrito Federal, cursos superiores comprometidos com o desenvolvimento regional (UnB, 2011d). Os cursos estão distribuídos em quatro campus, localizados nas seguintes regiões do Distrito Federal: Plano Piloto, Planaltina, Ceilândia e Gama. (UnB, 2011d). 3.2 Faculdade UnB Gama (FGA) A FGA surgiu em 2008, para atender o que foi proposto em 2007 pelo Consuni, aproximando assim, comunidades de localidades distantes do centro do Distrito federal, à universidade (UnB, 2011c). No início, como não havia um campus da UnB no Gama para instalar a faculdade, foi necessário locar o antigo fórum da cidade para viabilizar o funcionamento da FGA. Com a ampliação dos cursos na FGA e o aumento do quantitativo de alunos, a FGA no segundo semestre de 2011, passou a funcionar em quatro locais distintos: antigo Fórum do Gama, SESC do Gama, Galpão (imóvel alugado no Setor de Indústria do Gama) e o mais recente Campus Novo (UnB, 2011b). No segundo semestre de 2011, a FGA apresenta-se com mais de 1300 alunos efetivos e compõe-se dos seguintes cursos (UnB, 2011a). o Graduação Engenharia Automotiva Engenharia de Energia Engenharia de Software Engenharia Eletrônica o Pós-Graduação Lato Sensu em Engenharia Clínica Laboratórios de Engenharia e Inovação (LEI) Mestrado em Engenharia Biomédica Mestrado em Integridade de Materiais da Engenharia

23 Procedimentos de controle de acesso lógico na FGA O controle de acesso lógico faz parte da segurança lógica adotada pela organização com o objetivo de proteger dados, programas e sistemas contra tentativas de acessos não autorizados, feitas por usuários ou outros programas (PINHEIRO, 2009). A Figura 1 apresenta a infra-estrutura lógica da TI utilizada na FGA. Figura 1 - Infra-estrutura lógica da FGA Descrição das configurações dos Switches Existem dois modelos de switches alocados na FGA. 12 switches do modelo Enterasys A2H (sendo de 24 portas ethernet, 2 portas up e down de empilhamento, 1 console serial e 2 portas com suporte a fibra óptica). São os 12 primeiros switches do rack, conforme figura acima.

24 22 1 switch do modelo Enterasys 1H (sendo 24 portas ethernet, 1 porta de console ethernet, com 1 fonte redundante e ele é facilmente identificável no rack, pois é o único de tamanho 2U). Os switches estão logicamente configurados para fazerem a comunicação de 4 redes de dados. Rede Administrativa: a rede administrativa fornece serviços para professores e servidores (técnicos administrativos) da FGA. Conforme a figura 1 existe seis switches para essa rede, switches 1, 2, 3, 9, 10 e 11. Existe um empilhamento entre os switches 1, 2 e 3. Além disso, existe também configurada nesses switches uma VLAN. Sendo que o switch manager dessas VLAN é o 1. Para interligar os demais switches administrativos (9, 10 e 11) são realizadas diversas comutações com os switches do empilhamento. Rede dos Alunos: essa rede fornece serviços aos alunos da FGA. Atualmente ela provê serviços aos computadores alocados nos quatro laboratórios de informática, sendo que dois deles funcionam com rede cabeada e os demais com rede wireless administrativa e rede wireless para atender os alunos no campus. Conforme a figura 1 existe cinco switches para essa rede: switches 4, 5, 6, 7, e 8. Existe ainda, um empilhamento entre esses switches, além de uma VLAN configurada nesses switches. Rede das Câmeras: essa rede está configurada para dá suporte ao serviço de monitoramento de vídeo que existe no prédio do fórum e no Campus novo. Existe uma VLAN configurada nesse switch (switch 12). Rede dos Terminais: essa rede está configurada para fornecer serviços aos dois terminais localizados no piso superior do prédio do fórum. Existe uma VLAN configurada nesse switch (switch 12).

25 Acesso à rede na FGA Através de entrevista com os responsáveis do setor e observação direta, foi identificado que a conexão à rede na FGA ocorre de duas formas: através de cabo, onde um equipamento recebe um cabo conectado diretamente a ele e a porta do Switch; e utilizando wireless (rede local que usa ondas de rádio para fazer uma conexão entre uma rede ou Internet). A rede é dividida em dois grupos, administrativo e alunos. 3.4 Controle de acesso ao usuário Controle de acesso é o processo de autorização de usuários, grupos e computadores a acessar a rede usando permissões e direitos de usuários (MICROSOFT, 2012) Cadastro de usuário para acesso à internet Conforme descrito pela equipe do CPD e através de observação direta, o cadastro do acesso à internet é dividido em dois grupos: o grupo dos alunos e o grupo de servidores, o qual envolve os grupos de técnicos, docentes e terceirizados. O Cadastro do grupo de alunos é realizado pelo CPD através de listas de matrícula de alunos. A equipe do CPD cadastra os alunos com o nome completo e a matricula, gerando em seguida um login e senha individual para cada aluno. O cadastro do grupo de servidores é realizado através da apresentação de documento de identificação ao membro da equipe do CPD para realização do cadastro nos sistemas de acesso a internet.

26 Acesso ao computador administrativo O acesso para cada grupo da rede é realizada de forma diferenciada, sendo respeitadas as regras criadas internamente no CPD para cada grupo. O grupo administrativo conecta-se de forma cabiada e wireless. As máquinas conectadas com cabo têm sistema operacional instalado e requer login e senha para acesso ao computador (conforme as Figuras 2,3 e 4). Figura 2 - Modelo do login do Windows Vista

27 25 Figura 3 - Modelo do login do Windows 7 A Figura 4 apresenta melhor segurança de controle de acesso do que os exemplos apresentados nas figuras 2 e 3, pois o usuário deve digitar o login de usuário e senha. Figura 4 - Modelo do login do Windows Vista

28 26 Após digitar o login, o usuário fica logado à rede e não à internet. Para acessar a internet ele deve utilizar outro login e senha específica para internet. Assim que é iniciado o navegador de sua preferência o sistema solicita o login e a senha. Outra forma de acesso é através de wireless access pointer (ponto de acesso) que é configurado por senha. A equipe do CPD configura o acesso ao ponto wireless na máquina, digitando em oculto o login e a senha, os quais são de conhecimento exclusivo do CPD. A rede do grupo dos docentes está configurada no wireless. O procedimento de acesso a rede wireless é realizada pelo próprio docente, mas a senha (padrão) de acesso wireless deve ser solicitada à equipe do CPD. Estar acessado a rede não significa estar conectado à internet, pois para acessar a internet o docente deve fazer o cadastro de acesso à mesma, como descrito anteriormente. A rede dos alunos não está conectada a rede administrativa e possui um Firewall. Existem quatro laboratórios de informática, conforme já descrito, sendo dois com 81 máquinas cada, conectadas à rede, via cabo e os outros dois laboratórios possuem cada um, 40 máquinas, conectadas via wireless. É disponibilizado para os alunos wireless access pointer (ponto de acesso) no interior do campus. O acesso a rede nos laboratórios é realizada por login e senha comum a todos, seja na rede cabeada ou wireless, mas o acesso a internet depende do cadastro de acesso realizado pela equipe do CPD, onde cada usuário possui login e senhas individualizadas que é de conectividade singular (é permitida uma conexão por vez). A rede dos terminais está configurada para fornecer serviços aos dois terminais localizados no piso superior do prédio do fórum. Essa rede é destinada aos alunos e toda a comunidade acadêmica. A rede das câmeras está configurada para dar suporte ao serviço de monitoramento de vídeo que existe no prédio do fórum e no campus novo.

29 Controle de acesso usando o Firewall e Proxy O servidor de Firewall roda o sistema operacional Debian GNU/Linux 5.0. Os serviços efetivos desse servidor são: roteamento, Proxy e firewall, sendo que os serviços de Proxy e firewall alimentam tanto a rede dos alunos, como a rede dos terminais. O serviço de roteamento e endereçamento das placas de rede (três placas: rede administrativa, rede dos alunos e rede dos terminais) que está rodando nesse servidor é um script. Esse script está localizado no servidor e é um script de inicialização automático. Nesse script está descrito as funções de roteamento entre a rede dos alunos, a rede administrativa e a rede dos terminais; e os endereçamentos de IP da placa das redes citadas. O serviço do firewall também é um script. Na pasta raiz, esse script, no servidor, é um script de inicialização automático. Nesse script está descrito as funções de um firewall comum, além de haver um controle de banda QoS (Quality of Service). QoS é um conceito de organização e priorização de pacotes TCP/IP na rede. Os routers que têm essa funcionalidade são capazes de serem configurados de forma a priorizar certos tipos de pacotes de acordo com sua origem, destino e outros fatores. É usado o QoS quando há algum serviço na rede que deve ser priorizado em detrimento de outros, tanto para a rede dos alunos, quanto para a rede dos terminais. Para o serviço de firewall está sendo utilizado o programa IPTABLES. Existem dois arquivos importantes, sendo um para bloqueio, que contém a lista de tudo que está bloqueado; e outro arquivo para desbloqueados, que são os arquivos de sites que entram na política de proibição, mas são liberados. Há também um arquivo chamado ACCESS_DENIED, que é um arquivo html mostrado para o usuário que tenta acessar uma página que está bloqueada Servidor de licença FGA A FGA utiliza software que tem dependência de licença de uso, onde as licenças são armazenadas em um servidor que roda o sistema operacional Windows 2003 Server Standard Edition. Sua função é ser servidor de licença de três softwares: catia, Delmia quest e MSC.Software. Para rodar o server do catia é

30 28 utilizado o programa Arkwin. Para rodar o serviço tanto do Delmia quest quanto do MSC.Softare é utilizado o programa FLEXlm. O acesso a este servidor é realizado diretamente pelo equipamento ao ser iniciado o software. Ele acessa o servidor e verifica se há licença disponível. Tendo resposta positiva o software fica liberado para utilização.

31 29 4 Proteções de controle de acesso lógico presentes na norma ABNT ISO/IEC 27002:2005 Conforme a norma ABNT ISO/IEC 27002:2005 é conveniente que o acesso à informação seja controlado com base nos requisitos de negócio e segurança da informação e que as regras para esse controle levem em consideração as políticas para autorização e disseminação da informação. Esse capítulo apresenta um resumo dos requisitos de controle de acesso. 4.1 Requisitos de negócio para controle de acessos É propositiva que a política de controle de acesso seja analisada criticamente e documentada tendo como base os requisitos de acesso dos negócios e segurança da informação. É conveniente que as regras de controle de acesso e direitos para cada usuário ou grupo de usuários estejam claramente estabelecidas no documento da política de controle de acesso. É importante considerar neste documento os seguintes requisitos: Requisito de segurança de aplicações de negócio individuais; Identificação de todas as informações referente às aplicações do negócio e os ricos a que as informações estão expostas;

32 30 Políticas para disseminação e autorização da informação; Consistência entre controle de acesso e políticas de classificação da informação em diferentes sistemas e redes. Legislação existente e obrigações contratuais relacionada à proteção de acesso para dados ou serviços. Perfis de acessos. Administração de direito de acesso em ambiente distribuído e conectado à rede. Segregação de funções para controle de acesso Requisito para autorização formal de pedido de acesso Requisito para análise critica periódica de controle de acesso Gerenciamento dos direitos de acesso. Na especificação de regras para controle de acesso, convém que alguns cuidados sejam considerados: Diferenciação entre as regras que sempre devem ser cumpridas das regras opcionais ou condicionais. Diferenciação entre regras que requerem aprovação do administrador ou outro funcionário. 4.2 Gerenciamento de acesso do usuário O gerenciamento do usuário tem com objetivo assegurar o acesso do usuário autorizado e prevenir acessos não autorizados aos sistemas de informação. Para a distribuição de direito de acesso a sistemas de informação e serviços devem ser adotados procedimentos formais, os quais devem cobrir todo o ciclo de vida de acessos do usuário.

33 Registro de usuário Para o registro de usuário é útil que se tenha procedimentos formalizados de registro e cancelamento de usuários para garantir e revogar acessos em todos os sistemas de informação e serviços. É recomendada a utilização dos seguintes itens nos procedimentos: Utilização de identificador de usuário (ID) único; Verificação de que o usuário tem autorização do proprietário do sistema para a utilização do sistema de informação ou serviço; Verificação periódica para remoção de usuários (ID) e contas redundantes; Solicitar aos usuários a assinatura de uma declaração, a fim de manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho; Solicitar aos usuários alteração de senhas que estão sendo fornecidas como iniciais e / ou temporária Gerenciamento de privilégios As concessões e uso de privilégios devem ser restritos e controlados, considerando as seguintes diretrizes: Privilégio de acesso de cada produto de sistema; Concessão de privilégios aos usuários em conformidade com a necessidade de uso e com base em eventos consolidados com a política de controle de acesso; Ser mantido registro de todos os privilégios e autorizações concedidas; Desenvolvimento de rotinas a fim de evitar a necessidade de fornecer privilégio aos usuários.

34 Gerenciamento de senha de usuário É conveniente que a concessão de senha seja controlada através de processos e gerenciamentos formais. Dentre os requisitos que devem ser considerados para o processo de gerenciamento de senha de usuário encontram-se: Solicitar aos usuários a assinatura de uma declaração, a fim de manter a confidencialidade de sua senha pessoal e das senhas de grupos de trabalho; Estabelecer procedimentos para verificar a identidade de usuários antes do fornecimento de senha temporária ou substitutiva Senha temporária deve ser única. Usuário deve informar o recebimento de senha. Senhas nunca devem ser armazenadas nos sistemas de forma desprotegida. Senha padrão deve ser alterada logo após instalação de sistemas ou software Análise crítica dos direitos de acesso de usuário O gestor deve conduzir intervalos regulares e análise crítica dos direitos dos usuários através de processo formal, considerando os itens a seguir: Os direitos de acesso de usuário devem ser revisados em intervalo de tempo regular; Os direitos de acesso de usuário devem ser analisados criticamente; Revisar autorizações para direito de acesso privilegiado especial; Em intervalo de tempo as alocações de privilégios devem ser revistas.

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Guilherme Soares de Carvalho guilherme.soares-carvalho@serpro.gov.br Serviço Federal de Processamento de Dados SGAN 601 - Módulo

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL Documento: Tutorial Autor: Iuri Sonego Cardoso Data: 27/05/2005 E-mail: iuri@scripthome.cjb.net Home Page: http://www.scripthome.cjb.net ALTERNATIVA PARA CONEXÃO VIA INTERNET DE IP MASCARADO A IP REAL

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA

REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA INSTITUTO FEDERAL SUL-RIO-GRANDENSE REGULAMENTO PARA UTILIZAÇÃO DOS SERVIÇOS DE REDE E EQUIPAMENTOS DE INFORMÁTICA O Campus Passo Fundo do Instituto Federal Sul-rio-grandense, através do Centro de Informática,

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Antes de começar a configurar o seu switch, você deve estabelecer suas conexões. Existem dois tipos de conexões: através da porta de console e através da porta Ethernet. A porta

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

MANUAL DE CONFIGURAÇÃO

MANUAL DE CONFIGURAÇÃO MANUAL DE CONFIGURAÇÃO CONTMATIC PHOENIX SUMÁRIO CAPÍTULO I APRESENTAÇÃO DO ACESSO REMOTO... 3 1.1 O que é o ACESSO REMOTO... 3 1.2 Como utilizar o ACESSO REMOTO... 3 1.3 Quais as vantagens em usar o PHOENIX

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Guia de Prática. Windows 7 Ubuntu 12.04

Guia de Prática. Windows 7 Ubuntu 12.04 Guia de Prática Windows 7 Ubuntu 12.04 Virtual Box e suas interfaces de rede Temos 04 interfaces de rede Cada interface pode operar nos modos: NÃO CONECTADO, que representa o cabo de rede desconectado.

Leia mais

1 Introdução. O sistema permite:

1 Introdução. O sistema permite: A intenção deste documento é demonstrar as possibilidades de aplicação da solução INCA Insite Controle de Acesso - para controle de conexões dia-up ou banda larga à Internet e redes corporativas de forma

Leia mais

HP Router Basic Implementation

HP Router Basic Implementation HP Router Basic Implementation Dados técnicos O HP Router Basic Implementation tem como objetivo, baseado na entrevista para coleta de informações junto a equipe designada pelo cliente, realizar a instalação

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do Jboss do Nimsoft jboss série 1.3 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 LIGANDO MICROS EM REDE Copyright 2007, Laércio Vasconcelos Computação LTDA DIREITOS AUTORAIS Este livro possui registro

Leia mais

GLADIADOR INTERNET CONTROLADA v.1.2.3.9

GLADIADOR INTERNET CONTROLADA v.1.2.3.9 GLADIADOR INTERNET CONTROLADA v.1.2.3.9 Pela grande necessidade de controlar a internet de diversos clientes, a NSC Soluções em Informática desenvolveu um novo produto capaz de gerenciar todos os recursos

Leia mais

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud Arcserve Cloud Guia de Introdução ao Arcserve Cloud A presente Documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server

Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Guia do laboratório de teste: Configure o SharePoint Server 2010 como um Servidor Único com o Microsoft SQL Server Este documento é fornecido no estado em que se encontra. As informações e exibições expressas

Leia mais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais

ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais ADOBE FLASH PLAYER 10.3 Gerenciador de configurações locais PRERELEASE 03/07/2011 Avisos legais Avisos legais Para consultar avisos legais, acesse o site http://help.adobe.com/pt_br/legalnotices/index.html.

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do ponto de extremidade do URL. url_response série 4.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do ponto de extremidade do URL url_response série 4.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se

Leia mais

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR $(96) )DFXOGDGHGH&LrQFLDV$SOLFDGDVH6RFLDLVGH3HWUROLQD )$&$3( Segurança e Auditoria de Sistemas Normas de Segurança Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Leia mais

Norma de Segurança Estadual para Gerenciamento de Senhas

Norma de Segurança Estadual para Gerenciamento de Senhas GOVERNO DO ESTADO DE MATO GROSSO SECRETARIA DE ESTADO DE PLANEJAMENTO E COORDENAÇÃO GERAL CONSELHO SUPERIOR DO SISTEMA ESTADUAL DE INFORMAÇÃO E TECNOLOGIA DA INFORMAÇÃO ANEXO I - RESOLUÇÃO Nº. 011/2011

Leia mais

HP Router Advanced Implementation

HP Router Advanced Implementation HP Router Advanced Implementation Dados técnicos O HP Router Advanced Implementation tem como objetivo, baseado na entrevista para coleta de informações junto ao Cliente e na análise dos equipamentos existente,

Leia mais

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4.

Guia de Atualização PROJURIS WEB 4.5. Manual do Técnico Atualização - ProJuris Web 4.5. Manual do Técnico Atualização - ProJuris Web 4. Guia de Atualização PROJURIS WEB 4.5 Por: Fabio Pozzebon Soares Página 1 de 11 Sistema ProJuris é um conjunto de componentes 100% Web, nativamente integrados, e que possuem interface com vários idiomas,

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Administração do Windows Server 2003

Administração do Windows Server 2003 Administração do Windows Server 2003 Visão geral O Centro de Ajuda e Suporte do Windows 2003 Tarefas do administrador Ferramentas administrativas Centro de Ajuda e Suporte do 2003 Usando o recurso de pesquisa

Leia mais

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software Avaliação de riscos em fornecedores Manual de controles de segurança da informação para Fábricas de Software DSC Diretoria de segurança corporativa SSI Superintendência de Segurança da Informação 1 Índice

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Lista de Erros Discador Dial-Up

Lista de Erros Discador Dial-Up Lista de Erros Discador Dial-Up Erro Código Descrição Ok 1 Usuário autenticado com sucesso e conexão encerrada pelo usuário OK 11 Usuário autenticado com sucesso e discador terminado pelo usuário OK 21

Leia mais

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova

Concurso Público. Prova Prática. Tecnólogo em Redes. Técnico Administrativo em Educação 2014. NÃO escreva seu nome ou assine em nenhuma folha da prova Concurso Público Técnico Administrativo em Educação 2014 Prova Prática Tecnólogo em Redes NÃO escreva seu nome ou assine em nenhuma folha da prova INSTRUÇÕES 1. A duração da prova é de 03 (três) horas.

Leia mais

Política de Controle de Acesso Lógico

Política de Controle de Acesso Lógico 144 Data de Revisão: Revisão n. Política de Controle de Acesso Lógico 1 Apresentação Este documento e seus anexos definem as normas a serem seguidas no CJF relativas ao acesso lógico, aos ativos e aos

Leia mais

Manual Comunica S_Line

Manual Comunica S_Line 1 Introdução O permite a comunicação de Arquivos padrão texto entre diferentes pontos, com segurança (dados criptografados e com autenticação) e rastreabilidade, isto é, um CLIENTE pode receber e enviar

Leia mais

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1

CA Nimsoft Monitor. Guia do Probe Inspetor de serviços do Windows. ntservices série 3.1 CA Nimsoft Monitor Guia do Probe Inspetor de serviços do Windows ntservices série 3.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS Se todos os computadores da sua rede doméstica estiverem executando o Windows 7, crie um grupo doméstico Definitivamente, a forma mais

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

TeamViewer 9 Manual Management Console

TeamViewer 9 Manual Management Console TeamViewer 9 Manual Management Console Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sumário 1 Sobre o TeamViewer Management Console... 4 1.1 Sobre o Management Console...

Leia mais

Capítulo 1: Introdução às redes de computadores

Capítulo 1: Introdução às redes de computadores ÍNDICE Capítulo 1: Introdução às redes de computadores Redes domésticas... 3 Redes corporativas... 5 Servidor... 5 Cliente... 7 Estação de trabalho... 8 As pequenas redes... 10 Redes ponto-a-ponto x redes

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Segurança da informação

Segurança da informação Segurança da informação Roberta Ribeiro de Queiroz Martins, CISA Dezembro de 2007 Agenda Abordagens em auditoria de tecnologia da informação Auditoria de segurança da informação Critérios de auditoria

Leia mais

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF

REDES ESAF. leitejuniorbr@yahoo.com.br 1 Redes - ESAF REDES ESAF 01 - (ESAF - Auditor-Fiscal da Previdência Social - AFPS - 2002) Um protocolo é um conjunto de regras e convenções precisamente definidas que possibilitam a comunicação através de uma rede.

Leia mais

WebZine Manager. Documento de Projeto Lógico de Rede

WebZine Manager. Documento de Projeto Lógico de Rede WebZine Manager Documento de Projeto Lógico de Rede Versão:1.0 Data: 10 de Setembro de 2012 Identificador do documento: WebZine Manager Versão do Template Utilizada na Confecção: 1.0 Localização: SoftSolut,

Leia mais

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA

MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA MN01 - MANUAL DE CONFIGURAÇÃO DA VPN ADMINISTRATIVA SECRETARIA DE GOVERNANÇA DA INFORMAÇÃO SUBSECRETARIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DIVISÃO DE INFRAESTRUTURA DE TECNOLOGIA DA INFORMAÇÃO

Leia mais

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev

CONFORTO COM SEGURANÇA CONFORTO COM SEGURANÇA. 0 P27070 - Rev P27070 - Rev. 0 1. RESTRIÇÕES DE FUNCIONAMENTO RECEPTOR IP ÍNDICE 1. Restrições de Funcionamento... 03 2. Receptor IP... 03 3. Inicialização do Software... 03 4. Aba Eventos... 04 4.1. Botão Contas...

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES

AS VERSÕES DESCRIÇÃO DAS FUNÇÕES Controle de Clientes para Servidores Linux O controle de clientes é um programa para controle de clientes, controle de tráfego e de conexões, desenvolvido em plataforma Linux e está disponível nas versões:

Leia mais

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup

Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup Serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution Installation and Startup HP Technology Services O serviço HP StoreEasy 1000/3000 and X1000/3000 Network Storage Solution fornece a

Leia mais

LIGANDO MICROS EM REDE

LIGANDO MICROS EM REDE LAÉRCIO VASCONCELOS MARCELO VASCONCELOS LIGANDO MICROS EM REDE Rio de Janeiro 2007 ÍNDICE Capítulo 1: Iniciando em redes Redes domésticas...3 Redes corporativas...5 Servidor...5 Cliente...6 Estação de

Leia mais

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto

Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Guia de conexão na rede wireless

Guia de conexão na rede wireless 1 Guia de conexão na rede wireless Este documento tem por objetivo orientar novos usuários, não ambientados aos procedimentos necessários, a realizar uma conexão na rede wireless UFBA. A seguir, será descrito

Leia mais

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V

GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V GUIA DE INSTALAÇÃO NETDEEP SECURE COM HYPER-V 1- Visão Geral Neste manual você aprenderá a instalar e fazer a configuração inicial do seu firewall Netdeep

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões

FACSENAC. Versão:1.5. Identificador do documento: Projeto Lógico de Redes. Versão do Template Utilizada na Confecção: 1.0. Histórico de revisões FACSENAC ECOFROTA Documento de Projeto Lógico de Rede Versão:1.5 Data: 21/11/2013 Identificador do documento: Projeto Lógico de Redes Versão do Template Utilizada na Confecção: 1.0 Localização: FacSenac

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

Gerenciamento de Dispositivos Móveis

Gerenciamento de Dispositivos Móveis Gerenciamento de Dispositivos Móveis Treinamento técnico KL 010.10 Treinamento técnico KL 010.10 Kaspersky Endpoint Security e o gerenciamento. MDM Introdução KL 010.10: Kaspersky Endpoint Security and

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0

CA Nimsoft Monitor. Guia do Probe Monitoramento de conectividade de rede. net_connect série 3.0 CA Nimsoft Monitor Guia do Probe Monitoramento de conectividade de rede net_connect série 3.0 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para

Leia mais

CA Nimsoft Monitor Snap

CA Nimsoft Monitor Snap CA Nimsoft Monitor Snap Guia de Configuração do Monitoramento do EMC Celerra celerra série 1.6 Aviso de copyright do CA Nimsoft Monitor Snap Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo

Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Roteador de Perímetro DMZ Hosts de Segurança Gateway de Aplicativo Conectando-se à Internet com Segurança Soluções mais simples. Sistemas de Segurança de Perímetro Zona Desmilitarizada (DMZ) Roteador de

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Roteamento e Comutação

Roteamento e Comutação Roteamento e Comutação Design de Rede Local Design Hierárquico Este design envolve a divisão da rede em camadas discretas. Cada camada fornece funções específicas que definem sua função dentro da rede

Leia mais

PORTARIA Nº 196, DE 5 DE JULHO DE 2006

PORTARIA Nº 196, DE 5 DE JULHO DE 2006 Presidência da República Casa Civil Secretaria de Administração Diretoria de Gestão de Pessoas Coordenação Geral de Documentação e Informação Coordenação de Biblioteca A Biblioteca da Presidência da República

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor E-mail Marketing SUMÁRIO: 1. SEGURANÇA DA REDE:... 3 2. PATCHES

Leia mais

Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20

Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20 Avaliação da plataforma de armazenamento multiprotocolo EMC Celerra NS20 Relatório elaborado sob contrato com a EMC Corporation Introdução A EMC Corporation contratou a Demartek para realizar uma avaliação

Leia mais

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE

1. OBJETIVO. 2. REFERÊNCIA Normas e Portarias do Padrão de Atendimento Vapt Vupt NR-17 Anexo II / MTE Sistema de Gestão do Programa Vapt Vupt SUPERINTENDENCIA DE GESTÃO DO VAPT VUPT INSTRUÇÃO DE TRABALHO TELEMAN - HELP DESK Responsável: Humberto Gomes Arruda Cópia Controlada - Revisão 03 de 17/06/2015

Leia mais

INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO INSTRUÇÃO NORMATIVA Nº. 10, DE 15 DE SETEMBRO DE 2006

INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO INSTRUÇÃO NORMATIVA Nº. 10, DE 15 DE SETEMBRO DE 2006 INSTITUTO NACIONAL DE TECNOLOGIA DA INFORMAÇÃO INSTRUÇÃO NORMATIVA Nº. 10, DE 15 DE SETEMBRO DE 2006 Aprova a versão 1.1 do documento CARACTERÍSTICAS MÍNIMAS DE SEGURANÇA PARA AS AR DA ICP-BRASIL O DIRETOR-PRESIDENTE

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA

ETEC Campo Limpo AULA 07. 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA AULA 07 1. Interpretando informações do UTILITÁRIO DE CONFIGURAÇÃO DO SISTEMA O Utilitário de configuração do sistema, o famoso "msconfig" está disponível nas versões recentes do Windows. Para abrir o

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 3: Visão Geral das Tecnologias de Segurança Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Projeto de segurança de Redes Page 2 Etapas: Segurança em camadas

Leia mais

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal:

Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Emissor: Receptor: Meio de transmissão Sinal: Redes - Comunicação Comunicação é o ato de transmissão de informações de uma pessoa à outra. Comunicação sempre foi, desde o início dos tempos, uma necessidade humana buscando aproximar comunidades distantes.

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Andarta - Guia de Instalação. Guia de Instalação

Andarta - Guia de Instalação. Guia de Instalação Guia de Instalação 29 de setembro de 2010 1 Sumário Introdução... 3 Os Módulos do Andarta... 4 Instalação por módulo... 6 Módulo Andarta Server... 6 Módulo Reporter... 8 Módulo Agent... 9 Instalação individual...

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta de JDBC. jdbc_response série 1.1 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta de JDBC jdbc_response série 1.1 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins

Leia mais

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11)

A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) A- SUBPROCURADORIA-GERAL DE JUSTIÇA JURÍDICA ATO NORMATIVO Nº 706/2011-PGJ, DE 29 DE JULHO DE 2011 (Protocolado nº 80.329/11) Texto compilado até o Ato (N) nº 791/2013 PGJ de 11/10/2013 Estabelece normas

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 13/06/2014 14:08:02 Endereço IP: 177.1.81.29 1. Liderança da alta administração 1.1. Com

Leia mais

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX

TUTORIAL INSTALAÇÃO DA ROTINA 2075 NO LINUX Apresentação O departamento de varejo da PC Sistemas inovou seu produto de frente de caixa, permitindo seu funcionamento no sistema operacional do Linux com a distribuição Ubuntu. O cliente poderá usar

Leia mais