2.1 Integrando a Segurança

Tamanho: px
Começar a partir da página:

Download "2.1 Integrando a Segurança"

Transcrição

1 Segurança nos Sistemas de Informação Redes Estudo de Caso - Senai Thulio Marcus Marcenes de Souza 1, Frederico Coelho 1 Bacharelando do Curso de Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Rua Monsenhor José Augusto nº 203, Bairro São José, Barbacena Resumo. Este artigo trata do estudo e aplicação da implantação de metodologias para se alcançar aspectos relevantes de segurança que devem ser levados em consideração por gerentes de sistemas de informação e executivos, sendo que a informação tornou-se um elemento de fundamental importância e valor para os negócios de hoje, utilizando uma unidade do Senai/ MG, situada na cidade de São João Del Rei, que não utilizava quaisquer meios diferentes dos utilizados como defesa convencionais previamente instalados no Sistema Operacional, para a validação e comprovação dos métodos aplicados. 1. Introdução Palavras-chave: Segurança, Sistema de Informação, Redes Ao mesmo tempo em que se tem aumentado a confiança das organizações em informações providas por sistemas computacionais, sendo indiscutível o ganho que organizações tem com o crescente uso de computadores, infelizmente tem se observado também um aumento quase que diário no surgimento de vulnerabilidades nos diversos sistemas disponíveis no mercado. A implementação de diretrizes para tentar diminuir tais transtornos também tenta evoluir de acordo com as necessidades de se alcançar resultados satisfatórios em relação à segurança da informação. [1] [2] É indiscutível o ganho que organizações terão com um crescente uso de computadores: acesso a redes de computadores, Internet e seus diversos recursos. Porém, é extremamente insensato entrar neste novo "território" tecnológico desprovido de regulamentação adequada sem entender os riscos, sem formular uma política de segurança adequada e sem definir procedimentos para proteger informações importantes de sua organização. Este artigo pretende servir de ajuda e de incentivo na busca de uma infraestrutura apropriada de segurança para as organizações. 2 Metodologia Decidir por onde começar a implementação de segurança em uma rede de uma empresa pode ser um processo difícil, visto que é necessário entender quais são as ameaças

2 existentes e como reduzir a vulnerabilidade do sistema, procurando também saber quais são os recursos que se deseja proteger, quais são os valores destes recursos e que nível de segurança é mais adequado, dada a cultura e a filosofia da organização. É mencionado aqui recurso como sendo qualquer coisa (um bem físico ou não) que tenha um valor monetário e/ou intelectual. [1] Levando-se em conta metodologias conhecidas e já aplicadas, foi iniciado o processo de coleta de dados obedecendo-se os seguintes passos: [1] [2] [3] [4] Determinação dos perfis de usuários que utilizam a rede e quais níveis de acesso; Verificação do comportamento e eficácia de bloqueios e se as tentativas de ataques são numerosas demais para serem ignoradas; Análise dos recursos físicos e lógicos na implantação da rede interna; Verificação da velocidade do tráfego das informações e paridade de serviço fornecido pelo provedor. 2.1 Integrando a Segurança Em um processo de integração de procedimentos de segurança em uma rede de uma organização (Figura 1), é importante que se tenha claro quais são os seus objetivos e qual a importância destes novos procedimentos e das novas tecnologias a serem introduzidas na empresa, sendo necessário assim, que se faça um levantamento das necessidades, problemas e requerimentos, convencendo a gerência da importância desta integração, considerando-se os seguintes itens: [1] [2] [3] [4] justificar investimentos com infra-estruturas; qual política de segurança a adotar; o que considerar em um programa de treinamento para segurança e quais os problemas comuns encontrados. Figura 1 Pirâmide da Integração de Procedimentos para Segurança da Informação [1]

3 2.2. Justificando Investimentos com Infra-estruturas para Segurança Para apresentar uma justificativa plausível para que se realizem investimentos, que em grande maioria despedem um alto custo é necessário que se faça uma análise de riscos para identificar os recursos que é desejado proteger e para determinar os seus valores, classificando-os nas seguintes categorias: [1] [2] [4] Físico: computadores, equipamentos de rede, mídia de armazenamento, etc. Intelectual: código de programa e documentação, informações de servidores Web, informações de banco de dados, projetos; Valores não palpáveis: reputação da empresa, privacidade de usuários, informações confidenciais, moral de empregados; Serviços computacionais: alocação de CPU, discos, suporte técnico. Identificar valores de bens físicos é uma tarefa fácil, basta levantar o valor de reposição de um novo. A parte difícil é determinar que propriedade intelectual significante sua organização possui e quais bens não palpáveis são recursos-chave. Existem ainda alguns passos a executar: [1] [2] [3] [4] Demonstrar que as tentativas de ataques são numerosas demais para serem ignoradas Instalar programas para monitorar o tráfego em sua rede e registrar a tentativas de ataques; Utilizar algumas ferramentas, se possível, de fora de sua rede como, por exemplo, SATAN e analisar seus resultados. Obtenha o máximo de informação que você puder sobre as vulnerabilidade da rede. Discutir os impactos potenciais na reputação e lucros de sua empresa em caso de um ataque de negação de serviço. Que prejuízo teria uma empresa que vende seus produtos somente via Web se ficasse fora de operação horas ou até mesmo dias? Fornecer informações de ataques ocorridos na Internet e as empresas que foram atacadas e os danos sofridos Programa de Treinamento em Segurança Alguns cuidados são necessários para que a rotina da segurança seja executada com o máximo de eficácia, são eles: [1] [2] [4] Fornecer treinamento com regularidade para a equipe de suporte, usuários, gerentes e novos empregados; Utilizar diferentes meios de treinamentos: aulas, Web, vídeo, etc.; Manter usuários e equipe de suporte informados das atuais tendências em incidentes de segurança em computadores; Revisar procedimentos de treinamento regularmente e assegure-se que continuam atualizados e relevantes para o seu ambiente.

4 2.4. Problemas Comuns de Segurança Recursos insuficientes Os problemas mais comuns em segurança estão relacionados a organizações que não dedicam recursos suficientes para implementar níveis adequados de segurança. Suporte ou autoridade insuficiente Nem sempre a equipe de suporte tem apoio de sua gerência ou autoridade para adotar medidas de segurança apropriadas para sua organização. Sistemas com problemas de segurança Ainda hoje máquinas/sistemas continuam sendo vendidos com configurações default trazendo sérias vulnerabilidades. Sistemas operacionais (alguns mais que outros) devem ter sua configuração default muito bem revista após sua instalação para remoção de possíveis furos de segurança. Patches não aplicados Não existe uma preocupação com instalação de patches (pacotes de correção de furos de segurança do próprio sistema) divulgados pelos fabricantes em suas máquinas. Deve-se estar atento aos anúncios de vulnerabilidades divulgados na Internet. Senhas reutilizadas não criptografadas Ainda se utiliza sistema de autenticação sem criptografia em acessos remotos e ainda com senhas reutilizadas. Algumas soluções são sugeridas para atacar este problema, como: senhas não reutilizáveis (a cada acesso uma nova senha deverá ser utilizada pelo usuário de uma lista previamente definida em seu sistema), tokens (um dispositivo de hardware pequeno único para cada usuário, para conseguir fazer uma conexão remota a sua rede, o usuário deverá ter o dispositivo). Acesso aberto à rede Acesso às máquinas internas sem restrições ou sem monitoramento do tráfego da rede é um outro problema crítico e ainda comumente encontrado. Contas de usuários criadas sem critérios de segurança Algumas organizações criam contas com senhas default e muitas vezes estas senhas nunca são trocadas pelos usuários. Monitoramento e expiração de contas ineficientes Contas de usuários que deixam a empresa às vezes permanecem sem serem removidas. Estas contas podem ser descobertas por intrusos ou usuários locais mal intencionados. Sistemas novos mal configurados

5 Algumas máquinas são instaladas na rede sem nenhuma preocupação com segurança. Se a rede não tem firewall ou nenhum outro controle de acesso, pelo menos um padrão mínimo de segurança deveria ser implementado. 3 - Estudo de Caso Foi utilizada como objeto deste estudo, uma unidade do Senai - CFP/SAT Centro de Formação Profissional Sílvio Assunção Teixeira situada na cidade de São João Del Rei / MG, que sofria com os inconvenientes causados com a perda e não atualizações de informações, tais como, cadastros, consultas e modificações na estrutura dos bancos de dados da parte de sua escrituração escolar. A unidade é dotada de uma rede de 56 computadores, sendo um servidor que também é o gateway para a Internet. O firewall utilizado é o padrão do SO Windows 2003 Server e como antivírus o software é da Symantec, não sendo o Norton e não possuindo versão de comercialização, pois o software foi desenvolvido para uso exclusivo das unidades do Sistema Fiemg, e o serviço de acesso a Internet é fornecido pela Mgconecta, via rádio, com velocidade de 512 kb. Para os serviços de reestruturação da parte física e lógica da rede foi contratada a empresa Instituto On-line Educação, serviços e consultoria em TI, situada em Belo Horizonte/MG. 3.1 Coleta de Dados Após a determinação e execução dos passos já descritos, foram obtidos os seguintes resultados e disponibilizados os relatórios em Passo 1 - Determinação dos perfis de usuários que utilizam a rede e quais níveis de acesso: os usuários que mais dependiam da rede e que mais a tornavam vulneráveis seriam os usuários lotados na área de administração escolar: como secretárias, escriturárias, gerentes e supervisores ligados à parte administrativa, porque necessitavam de constante acesso a Internet e forneciam um grande tráfego à rede interna, representando cerca de 70%, logo após estavam os usuários da área de docentes, que ao utilizarem o laboratório de informática não supervisionavam o acesso dos alunos à Internet, totalizando cerca de 30% do uso da rede e Internet. (Gráfico 1). 30% 70% Administração Docência Gráfico 1 Uso da Rede

6 Passo 2 - Verificação do comportamento e eficácia de bloqueios e se as tentativas de ataques são numerosas demais para serem ignoradas: foi pedido ao provedor da Internet contratado, para fornecer os dados de quantos ataques estavam sofrendo diariamente, bem como a verificação do histórico de ações contra vírus utilizado pelo servidor de rede, obtendo assim, um número bem próximo da realidade de ataques e tentativas de ataques diários na unidade. Utilizou-se uma amostragem de 10 computadores por um período de uma semana, sendo que, 6 computadores situavam-se na secretária, 2 computadores estavam locados na gerência e 2 restantes estavam no laboratório de informática utilizados pelos alunos, observando-se que todos os dias aconteciam cerca de 11 ameaças registradas, tanto do provedor contratado quanto nos computadores da unidade, (Gráfico 2). 20% Mgconecta 80% Servidor Gráfico 2 Número de Ataques Passo 3 - Análise dos recursos físicos e lógicos na implantação da rede interna: foram analisados os equipamentos hubs, switchs, cabos e servidor, e também a estrutura lógica endereçamentos, funcionamento e configurações, que influenciam diretamente no fornecimento adequado da estrutura de rede que permita o tráfego com velocidade e segurança, conseguindo detectar as seguintes falhas: Cabos com comprimento ou grimpagem inadequados, causando falhas de transmissão de dados; Hubs e switches ligados em sua maior parte sem aplicação de metodologias e técnicas que possibilitem maior aproveitamento de seus desempenhos; Utilizando software específico para medição de desempenho (AIDA), foi feito analise no servidor e constatou-se a necessidade de aumento de memória RAM (pelo menos 512 mb) fornecida por relatório gerado pelo AIDA. Verificou-se que não existia um cálculo de máscara de rede e tão pouco os computadores recebiam devidamente seus IP`s. Passo 4 - Verificação da velocidade do tráfego das informações e paridade de serviço fornecido pelo provedor: utilizando softwares e sites para medição real de tráfego na rede como: YourSpeed v2.3 ; McAfee Speedometer; JLNET Teste

7 de velocidade; PC Pitstop Download Bandwidth Test e verificou-se que as velocidades máximas alcançadas para download e upload foram: (Tabela 1) Data Horários Download (Kbps) Upload (Kbps) 24/jul/ :00 14:00 8,23 5,78 31/jul/ :00 15:15 6,45 7,89 10/ago/ :00* 19:00 3,34 4,67 14/ago/ :00 21:00 34,89 23,56 17/ago/ :00* 20:00 12,3 11,67 21/ago/ :30* 20:00 10,67 12,54 24/set/ :30 20:00 23,6 20,56 28/ago/ :30 20:00 8,78 9,01 05/set/ :30 20:00 9,70 10,43 * Horário de pico na utilização da rede. Tabela 1 Velocidades de download e upload antes da implantação de uma política de segurança da informação. 3.2 Resultados Após a reestruturação física e lógica da rede interna da unidade com investimentos de hardware, software, cabeamento, configuração de IP s e do bloqueio de sites impróprios e indesejados com valor de R$18.000, verificou-se um aumento considerável em eficiência com a conexão à Internet (Tabela 2). Notou-se também que o sistema interno de rede e o tráfego de acesso ao servidor, tornou-se mais estável e confiável, reduzindo em cerca de 70% as falhas de comunicação, definido através de pesquisa com os usuários do sistema. Data Horários Download (Kbps) Upload (Kbps) 23/set/ :00 14:00 13,45 20,56 02/out/ :00 15:15 18,23 22,45 06/out/ :00* 19:00 32,93 11,56 09/out/ :00 21:00 45,89 78,56 13/out/ :00* 20:00 22,80 22,45

8 16/out/ :30* 20:00 13,78 18,09 20/out/ :00* 20:00 23,4 15,34 23/out/ :00* 20:00 12,3 16,29 * Horário de pico na utilização da rede. Tabela 2 Velocidades de download e upload após a implantação de uma política de segurança da informação. Determinando os perfis dos usuários, montou-se um controle de acesso à rede e às aplicações, bem como, restrições a manuseio de mídias, fazendo com que todos os usuários passassem a serem identificados, diminuindo e inibindo ações que possam causar danos e prejuízos ao sistema. Foi mobilizado o Departamento de TI do próprio Sistema FIEMG (Federação das Indústrias de Minas Gerais) que aplicou treinamento através de vídeo conferência a todos funcionários da unidade envolvidos diretamente ou indiretamente no uso de computadores, disponibilizando também contato com uma central de Help Desk para solucionar e orientar procedimentos de segurança, resultando na diminuição de atos inseguros conscientes ou não, os quais expunham a rede interna a ataques. De acordo com as necessidades da unidade em relação à segurança de seus dados, o estudo e aplicação das diretrizes definidas, ocasionou uma melhora considerável e satisfatória na rede interna da unidade, fazendo com que seja aplicado em mais duas unidades do Senai, uma situada em Belo Horizonte e uma em Barroso, em caráter de teste e comprovação. 4 Considerações Finais Este artigo pretende servir de ajuda e de incentivo na busca de uma infra-estrutura apropriada de segurança para as organizações. Segurança é um questão à qual se deve dar alta prioridade. Foram apresentados alguns itens que deve-se ter em mente e averiguar ao se planejar uma introdução de mecanismos de segurança em uma organização, que deve selecionar um nível de segurança que considere apropriado, avaliando o impacto financeiro e em sua reputação no caso de um possível ataque bem sucedido a sua rede. Também é bom salientar que o único sistema de computação totalmente seguro é aquele que nunca foi ligado na corrente elétrica. 5 Referências Bibliográficas [1] Campos, André L. (2005) Sistema de Segurança da Informação - Controlando os Riscos, Editora Visual Books, Português. [2] Terada, Routo, (2000) Segurança de Dados: Criptografia em Redes de Computadores, Editora:. Edgard Blucher, Português. [3] Vigliazzi, Douglas, (2003) Soluções para Segurança de Redes Windows, Editora Visual Books, Português. [4] Dawel, George, (2005) A Segurança da Informação nas Empresas: Ampliando Horizontes além da Tecnologia., Editora Ciência Moderna, Português.

E-learning: O novo paradigma da educação e suas questões de segurança

E-learning: O novo paradigma da educação e suas questões de segurança E-Learning MBA Gestão de Sistemas de Informação Segurança na Informação Professor: Ly Freitas Grupo: Ferdinan Lima Francisco Carlos Rodrigues Henrique Andrade Aragão Rael Frauzino Pereira Renata Macêdo

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:

Leia mais

Ameaças e Contramedidas de Host

Ameaças e Contramedidas de Host Prof. Hederson Velasco Ramos Prof. Henrique Jesus Quintino de Oliveira quintino@umc.br Fonte: http://www.antispam.br/ Monitoramento (PortScan) Exemplos de monitoramento são varreduras de porta, varredura

Leia mais

Documento de Requisitos de Rede (DRP)

Documento de Requisitos de Rede (DRP) Documento de Requisitos de Rede (DRP) Versão 1.2 SysTrack - Grupo 1 1 Histórico de revisões do modelo Versão Data Autor Descrição 1.0 30/04/2011 João Ricardo Versão inicial 1.1 1/05/2011 André Ricardo

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA

Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Política de Utilização da Rede Sem Fio (Wireless)- UNICARIOCA Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao mesmo tempo desenvolver

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³

CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL. Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ CONTROLE DE ACESSO À WEB COM O ALT LINUX SCHOOL Douglas Henrique Ribeiro da Silva ¹ Samuel Apolo Ferreira Lourenço ² Eduardo Alves de Almeida ³ Faculdade de Tecnologia de Ourinhos - FATEC INTRODUÇÃO O

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) Apucarana, 01 de fevereiro de 2011. Objetivos A política de utilização da rede wireless tem como objetivo estabelecer regras e normas de utilização e ao

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

Política de Tecnologia da Informação

Política de Tecnologia da Informação ÍNDICE ITEM ASSUNTO PÁGINA I FINALIDADE 3 II ÁREA DE APLICAÇÃO 3 III DEFINIÇÕES E ABREVIATURAS 3 IV PRINCÍPIOS BÁSICOS 3 A. Gerais 3 B. Das Obrigações 4 V PROCEDIMENTOS 4 A. Controle de Acesso 4 B. Segurança

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Via Prática Firewall Box Gateway O acesso à Internet

Via Prática Firewall Box Gateway O acesso à Internet FIREWALL BOX Via Prática Firewall Box Gateway O acesso à Internet Via Prática Firewall Box Gateway pode tornar sua rede mais confiável, otimizar sua largura de banda e ajudar você a controlar o que está

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Requisitos do Sistema

Requisitos do Sistema PJ8D - 017 ProJuris 8 Desktop Requisitos do Sistema PJ8D - 017 P á g i n a 1 Sumario Sumario... 1 Capítulo I - Introdução... 2 1.1 - Objetivo... 2 1.2 - Quem deve ler esse documento... 2 Capítulo II -

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Guia de Migração de Políticas do Symantec Client Firewall

Guia de Migração de Políticas do Symantec Client Firewall Guia de Migração de Políticas do Symantec Client Firewall Guia de Política de Migração do Symantec Client Firewall O software descrito neste guia é fornecido sob um contrato de licença e deve ser usado

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 09 Tema:

Leia mais

Entenda o resultado da medição

Entenda o resultado da medição Entenda o resultado da medição Lembre-se que fatores externos podem influenciar na medição. As velocidades contratadas são velocidades nominais máximas de acesso, sendo que estão sujeitas a variações decorrentes

Leia mais

AVDS Vulnerability Management System

AVDS Vulnerability Management System DATA: Agosto, 2012 AVDS Vulnerability Management System White Paper Brazil Introdução Beyond Security tem o prazer de apresentar a nossa solução para Gestão Automática de Vulnerabilidade na núvem. Como

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO

Linha Criativa por Lunzayiladio Hervé Maimona PORTFOLIO PORTFOLIO 2014 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas de terceirização, infra-estrutura, suporte,

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28

Volume ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM. Manual Técnico 4.28 Volume 1 ACRONUS SOFTWARE GUIA DE UTILIZAÇÃO DO ACRONUS SYSTEM Manual Técnico 4.28 P A C O T E I N S T I T U I Ç Õ E S D E E N S I N 0 - E M P R E S A S Manual Técnico 4.28 ACRONUS SOFTWARE 08.104.732/0001-33

Leia mais

REDES VIRTUAIS PRIVADAS

REDES VIRTUAIS PRIVADAS REDES VIRTUAIS PRIVADAS VPN Universidade Católica do Salvador Curso de Bacharelado em Informática Disciplina: Redes de Computadores Professor: Marco Antônio Câmara Aluna: Patricia Abreu Página 1 de 10

Leia mais

TECNOLOGIA WEB INTERNET PROTOCOLOS

TECNOLOGIA WEB INTERNET PROTOCOLOS INTERNET PROTOCOLOS 1 INTERNET Rede mundial de computadores. Também conhecida por Nuvem ou Teia. Uma rede que permite a comunicação de redes distintas entre os computadores conectados. Rede WAN Sistema

Leia mais

SIG - Sistemas de Informações Gerenciais. Segurança da Informação

SIG - Sistemas de Informações Gerenciais. Segurança da Informação Segurança da Informação Importância da Informação A Informação é considerada atualmente como um dos principais patrimônio de uma organização. Importância da Informação Ela é um ativo que, como qualquer

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Norton Internet Security Guia do Usuário

Norton Internet Security Guia do Usuário Guia do Usuário Norton Internet Security Guia do Usuário O software descrito neste guia é fornecido sob um contrato de licença e pode ser usado somente conforme os termos do contrato. Documentação versão

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

PODER EXECUTIVO MUNICIPAL DE ITIQUIRA- MT

PODER EXECUTIVO MUNICIPAL DE ITIQUIRA- MT INSTRUÇÃO NORMATIVA STI Nº 001/2012, DE 06 DE NOVEMBRO DE 2012. Versão nº 01 Aprovação em: 06/11/2012 Ato de Aprovação: Decreto Municipal nº 55/2012 Unidade Responsável: Departamento de Tecnologia da Informação

Leia mais

Algumas Leis da Segurança

Algumas Leis da Segurança Algumas Leis da Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Leis Fundamentais Leis Imutáveis Seus significados Sua Importância 2 Algumas Leis da Segurança As leis Fundamentais

Leia mais

Gerenciamento de Incidentes 2013

Gerenciamento de Incidentes 2013 Descrição do Gerenciamento de Incidentes: Níveis de : Técnico º nível: ServiceDesk, análise inicial através do Sistema GLPI, Categorização do Chamado Incidente ou Incidente Grave / Requisição, Verificação

Leia mais

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem

Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Gerenciador de sistemas Gerenciamento de dispositivo móvel com base em nuvem Resumo O Gerenciador de sistemas da Meraki fornece gerenciamento centralizado em nuvem e pelo ar, diagnósticos e monitoramento

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

SYSLOG - Sistema de Logística

SYSLOG - Sistema de Logística Integrantes (Grupo 3) Douglas Antony (Gerente) Bruno Sout Erika Nascimento Horácio Grangeiro Isaque Jerônimo Paulo Roriz Rodrigo Lima Versão:01.00 Data:18/05/2011 Identificador do documento:lr Versão do

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças

Segurança em PHP. Márcio Pessoa. Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Segurança em PHP Desenvolva programas PHP com alto nível de segurança e aprenda como manter os servidores web livres de ameaças Márcio Pessoa Novatec capítulo 1 Conceitos gerais No primeiro capítulo serão

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

LINHA CRIATIVA, Informática & Soluções PORTFOLIO

LINHA CRIATIVA, Informática & Soluções PORTFOLIO LINHA CRIATIVA, Informática & Soluções PORTFOLIO 2015 A LINHA CRIATIVA é uma solução de TI focada em produtos inteligentes e simples, actuando no sector de empresas de médio e pequeno porte, nas áreas

Leia mais

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS

O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS O PROXY SQUID E SUAS MELHORIAS NO DESEMPENHO DAS REDES CORPORATIVAS MOREIRA, Davisson Ronaldo (1); DAVID, Felipe Ferraz (1); OLIVEIRA, Ramon Gonçalves de (1); SOUZA, Reinaldo Alessandro de (1); AGOSTINHO,

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

ESPECIFICANDO ITENS DO SUPORTE

ESPECIFICANDO ITENS DO SUPORTE ESPECIFICANDO ITENS DO SUPORTE RUA DO BOM PASTOR, 47; Sala 202; IPUTINGA RECIFE - PE CEP: 50670-260 - CNPJ: 14.668.041/0001-65 Fone: +55 (81) 3048-5649 / +55 (81) 4102-0316 Fax: +55 (81) 3048-5649 Email:

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Guia de Configuração e Conexão das Redes Sem Fio da UFERSA - Windows 7

Guia de Configuração e Conexão das Redes Sem Fio da UFERSA - Windows 7 Serviço Público Federal Ministério da Educação Universidade Federal Rural do Semi-Árido Superintendência de Tecnologia da Informação e Comunicação Guia de Configuração e Conexão das Redes Sem Fio da UFERSA

Leia mais

Implantação das Políticas de Segurança da Informação na Unimed Barbacena

Implantação das Políticas de Segurança da Informação na Unimed Barbacena Implantação das Políticas de Segurança da Informação na Unimed Barbacena Motivações 42% das organizações afirmam que a segurança está entre seus principais problemas. Isso não é uma surpresa se considerarmos

Leia mais

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Proteção abrangente contra ameaças para todas as partes da rede, incluindo proteção contra spyware no cliente, em um único conjunto de produtos Visão geral O Symantec

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

Soluções em Mobilidade

Soluções em Mobilidade Soluções em Mobilidade Soluções em Mobilidade Desafios das empresas no que se refere a mobilidade em TI Acesso aos dados e recursos de TI da empresa estando fora do escritório, em qualquer lugar conectado

Leia mais

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU)

GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO IAU GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) GUIA DE AUXÍLIO PARA UTILIZAÇÃO DA REDE DE DADOS DO INSTITUTO DE ARQUITETURA E URBANISMO (IAU) O presente guia tem como objetivo auxiliar os usuários da rede de dados do Instituto de Arquitetura e Urbanismo

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o

para que quando a resposta que provenha da Internet pudesse ser permitida, ou seja, pudesse acessar o computador do usuário. Em outras palavras, o FIREWALL É utilizado para impedir que informações indesejadas entrem em uma rede ou em um computador doméstico. Em uma grande rede não é um método substituto à segurança de um servidor, mas complementar,

Leia mais

Objetivos deste capítulo

Objetivos deste capítulo 1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança

Leia mais

OBJETIVOS DA APRESENTAÇÃO

OBJETIVOS DA APRESENTAÇÃO Institucional OBJETIVOS DA APRESENTAÇÃO Apresentar as vantagens de se trabalhar com Thin Clients Apresentar como funciona a tecnologia Server Based Computing, Virtualização de Desktop e Aplicativos EVOLUÇÃO

Leia mais

Capítulo 2: Introdução às redes comutadas (configuração switch)

Capítulo 2: Introdução às redes comutadas (configuração switch) Unisul Sistemas de Informação Redes de Computadores Capítulo 2: Introdução às redes comutadas (configuração switch) Roteamento e Switching Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Ref.: Política de uso de Internet e correio eletrônico

Ref.: Política de uso de Internet e correio eletrônico Ref.: Política de uso de Internet e correio eletrônico Introdução A PROVÍNCIA LA SALLE BRASIL-CHILE, através de seu setor de Tecnologia da Informação, tem como objetivo o provimento de um serviço de qualidade,

Leia mais

XDR. Solução para Big Data.

XDR. Solução para Big Data. XDR Solução para Big Data. ObJetivo Principal O volume de informações com os quais as empresas de telecomunicações/internet têm que lidar é muito grande, e está em constante crescimento devido à franca

Leia mais

INFORMÁTICA PARA CONCURSOS

INFORMÁTICA PARA CONCURSOS INFORMÁTICA PARA CONCURSOS Prof. BRUNO GUILHEN Vídeo Aula VESTCON MÓDULO I - INTERNET Aula 01 O processo de Navegação na Internet. A CONEXÃO USUÁRIO PROVEDOR EMPRESA DE TELECOM On-Line A conexão pode ser

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor E-mail Marketing SUMÁRIO: 1. SEGURANÇA DA REDE:... 3 2. PATCHES

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS...

Assunto: Política de uso dos Recursos Computacionais SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... PÁGINA: 1 SUMÁRIO ITEM TÓPICO _ PG I. OBJETIVO... 02 II. ABRANGÊNCIA... 02 III. RESPONSÁVEIS... 02 IV. CONCEITO... 02 1. Recursos computacionais... 02 2. Usuário... 03 V. ATRIBUIÇÕES... 03 VI. POLÍTICA

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

DTI - DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

DTI - DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Índice 1. APRESENTAÇÃO...: 2 2. OBJETIVOS...: 2 3. INFRAESTRUTURA OPERACIONAL...: 3 3.1. Sala dos Professores...: 3 3.2. Secretaria das Coordenações...: 3 3.3. Secretaria Geral...: 3 3.4. Biblioteca...:

Leia mais

Um guia para soluções de rede CLARiSUITE TM

Um guia para soluções de rede CLARiSUITE TM Perguntas Técnicas Frequentes Segurança do Código CLARiSUITE Um guia para soluções de rede CLARiSUITE TM Visão geral Segurança, integridade e estabilidade da infraestrutura de TI são as principais preocupações

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda

Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Auditoria e Segurança de Sistemas Segurança de Redes de Computadores Adriano J. Holanda Segurança na rede Segurança na rede refere-se a qualquer atividade planejada para proteger sua rede. Especificamente

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

PROCEDIMENTOS BÁSICOS PARA HOMOLOGAÇÃO DE SOFTWARE HOUSES COM PRODUTOS E APLICAÇÕES DE EDI NO PADRÃO DA INDÚSTRIA AUTOMOTIVA BRASILEIRA

PROCEDIMENTOS BÁSICOS PARA HOMOLOGAÇÃO DE SOFTWARE HOUSES COM PRODUTOS E APLICAÇÕES DE EDI NO PADRÃO DA INDÚSTRIA AUTOMOTIVA BRASILEIRA PROCEDIMENTOS BÁSICOS PARA HOMOLOGAÇÃO DE SOFTWARE HOUSES COM PRODUTOS E APLICAÇÕES DE EDI NO PADRÃO DA INDÚSTRIA AUTOMOTIVA BRASILEIRA Documento elaborado pelo Grupo de Trabalho da Comissão de Normas

Leia mais