Material do Aluno Versão 1.0

Tamanho: px
Começar a partir da página:

Download "Material do Aluno Versão 1.0"

Transcrição

1 Fundamentos de Segurança da Informação ISBN: Autor: Fernando Fonseca Direitos autorais garantidos para: Antebellum Capacitação Profissional Todos os direitos reservados. Este manual não pode ser copiado, fotocopiado, reproduzido, traduzido para outras línguas ou convertido em qualquer forma eletrônica ou legível por qualquer meio, em parte ou no todo, sem a aprovação prévia por escrito da Antebellum Capacitação Profissional 320 Páginas - Editora Antebellum Material do Aluno Versão 1.0 PDF Gerado em baixa resolução para demonstração do material Responsabilidade Social Este material foi impresso pela Ekofootprint, utilizando papel reciclado e tecnologia de cera (Solid Ink) da Xerox, que reduz o impacto ambiental das impressões em 90%, se comparado à tecnologia Laser. 2

2 3 4

3 5 6 Sumário O Programa de Certificação do Exin Informação e Segurança Conceitos Fundamentais Valor da Informação Aspectos de Confiabilidade Alinhamento Estratégico Governança Modelagem de Processos Classificação da Informação Gestão de Riscos Ameaças Tipos de Ameaça Dano Análise de Riscos Abordagem e Organização Políticas de Segurança Organização da Segurança Gestão de Incidentes Medidas de Segurança A Importância das Medidas Controles Físicos Controles Tecnológicos Segurança em Software Controles Organizacionais Gestão de Pessoas Controle de Acesso Continuidade de Negócios

4 Sumário 6 - Conformidade Legislação e Regulamentação Avaliação Anexo A. Exame Simulado (Oficial Exin) Anexo B Lista de Conceitos Básicos do Exin Anexo C Referências Bibliográficas Anexo D Sites.Recomendados Anexo E Cronograma do Curso O EXIN - Examination Institute for Information Science, é uma empresa global, prestadora de exame independente de TI que oferece programas de capacitação para ISO/IEC 20000, ISO/IEC 27000, ITIL, MOF, entre outros. É missão do EXIN melhorar a qualidade do setor de TI, os profissionais de TI e os usuários de TI, por meio de testes e certificações. A tecnologia da informação é a pedra fundamental do competitivo mundo dos negócios de hoje. Como profissional de TI, você enfrenta o desafio diário de fornecer serviços de TI confiáveis e acessíveis. Seu mundo é movido pelo desempenho e está em constante mutação. Muitas novas profissões de TI continuam a surgir. São mais de profissionais certificados em mais de 125 países exercitando-se em Tecnologia da Informação em todos os níveis. Estes profissionais obtiveram sua valiosa certificação EXIN através de 7 8

5 treinamento e exames abrangentes baseados em padrões de TI reconhecidos internacionalmente A qualidade dos serviços de TI depende muito do profissionalismo da equipe. O EXIN oferece acompanhamento da aprendizagem, proporcionando aos profissionais de TIC (Tecnologia da Informação e Comunicação) as competências e habilidades apropriadas para aprimorar o desempenho do seu trabalho. A obtenção de um certificado EXIN é uma evidência sólida de um treinamento bem-s O programa de certificação do EXIN é dividido em três níveis. O inicial é o exame de fundamentos, destinado a todos na organização que processam informações. Seu objetivo é criar a consciência da responsabilidade de cada indivíduo na manutenção da confiabilidade e do valor dos ativos de informação da empresa. O módulo também é adequado para pequenas empresas cujos conhecimentos básicos de Segurança da Informação são necessários. O exame avançado é destinado a todos que, através de sua posição, estão envolvidos com a implementação, avaliação e comunicação de segurança da informação, tais como o Gerente de Segurança da Informação e o Security Officer ou o Gerente de Projetos. O exame de especialista em gerenciamento é destinado aos profissionais de TI que são responsáveis pelo desenvolvimento e implementação, em parte ou no todo, das estruturas da Segurança da Informação. Exemplos podem incluir o Chief Information Security Officer, o Gerente de Segurança da Informação, Implementador de Segurança da Informação e Arquitetos de Sistemas de Informações Informação e Segurança (10%) 1.1 O conceito de informação (2,5%) - O candidato entende o conceito de informação. O candidato é capaz de: Explicar a diferença entre os dados e informações Descrever o meio de armazenamento que faz parte da infraestrutura básica 1.2 Valor da informação (2,5%) - O candidato entende o valor da informação para as organizações. O candidato é capaz de: Descrever o valor de dados / informação para as organizações Descrever como o valor de dados / informações pode influenciar as organizações Explicar como conceitos aplicados de segurança de informações protegem o valor de dados / informações

6 1.3 Aspectos de confiabilidade (5%) - O candidato conhece os aspectos de confiabilidade (confidencialidade, integridade, disponibilidade) da informação. O candidato é capaz de: Nome dos aspectos de confiabilidade da informação Descrever os aspectos de confiabilidade da informação 2. Ameaças e riscos (30%) 2.1 Ameaça e risco (15%) 0 O candidato compreende os conceitos de ameaça e risco. O candidato é capaz de: Explicar os conceitos de ameaça, de risco e análise de risco Explicar a relação entre uma ameaça e um risco Descrever os vários tipos de ameaças Descrever os vários tipos de danos Descrever as diferentes estratégias de risco 2.2 Relacionamento entre ameaças, riscos e confiabilidade das informações (15%) - O candidato compreende a relação entre as ameaças, riscos e confiabilidade das informações. O candidato é capaz de: Reconhecer exemplos dos diversos tipos de ameaças Descrever os efeitos que os vários tipos de ameaças têm sobre a informação e ao tratamento das informações 3. Abordagem e Organização (10%) 3.1 Política de Segurança e organização de segurança (2,5%) - O candidato tem conhecimento da política de segurança e conceitos de organização de segurança. O candidato é capaz de: enunciar os objetivos e o conteúdo de uma política de segurança enunciar os objetivos e o conteúdo de uma organização de segurança 3.2 Componentes (2,5%) - O candidato conhece as várias componentes da organização da segurança. O candidato é capaz de: Explicar a importância de um código de conduta Explicar a importância da propriedade Nomear as regras mais importantes na organização da segurança da informação 3.3 Gerenciamento de Incidentes (5%) - O candidato compreende a importância da gestão de incidentes e escaladas. O candidato é capaz de: Resumir como incidentes de segurança são comunicados e as informações que são necessárias Dar exemplos de incidentes de segurança Explicar as consequências da não notificação de incidentes de segurança Explicar o que implica uma escalada (funcional e hierárquica) Descrever os efeitos da escalada dentro da organização Explicar o ciclo do incidente 4. Medidas (40%) 4.1 Importância das medidas de (10%) - O candidato entende a importância de medidas de segurança. O candidato é capaz de: Descrever as maneiras pelas quais as medidas de segurança podem ser estruturadas ou organizadas Dar exemplos de cada tipo de medida de segurança Explicar a relação entre os riscos e medidas de segurança Explicar o objetivo da classificação das informações Descrever o efeito da classificação 11 12

7 4.2 Medidas de segurança física (10%) - O candidato tem conhecimento tanto da criação e execução de medidas de segurança física. O candidato é capaz de: Dar exemplos de medidas de segurança física Descrever os riscos envolvidos com medidas de segurança física insuficientes 4.3 medidas de ordem técnica (10%) - O candidato tem conhecimento tanto da criação quanto da execução de medidas de segurança técnica. O candidato é capaz de: Dar exemplos de medidas de segurança técnica Descrever os riscos envolvidos com medidas de segurança técnica insuficientes Compreender os conceitos de criptografia, assinatura digital e certificado Nome das três etapas para serviços bancários online (PC, web site, pagamento) Nomear vários tipos de software malicioso Descrever as medidas que podem ser usados contra software malicioso 4.4 Medidas organizacionais (10%) - O candidato tem conhecimento tanto da criação quanto da execução de medidas de segurança organizacional. O candidato é capaz de: Dar exemplos de medidas de segurança organizacional Descrever os perigos e riscos envolvidos com medidas de segurança organizacional insuficientes Descrever as medidas de segurança de acesso, tais como a segregação de funções e do uso de senhas Descrever os princípios de gestão de acesso Descrever os conceitos de identificação, autenticação e autorização Explicar a importância para uma organização de um Gerenciamento da Continuidade de Negócios estruturado Tornar clara a importância da realização de exercícios 5. Legislação e regulamentação (10%) 5.1 Legislação e regulamentos (10%) - O candidato entende a importância e os efeitos da legislação e regulamentações. O candidato é capaz de: Explicar porque a legislação e as regulamentações são importantes para a confiabilidade da informação Dar exemplos de legislação relacionada à segurança da informação Dar exemplos de regulamentação relacionada à segurança da informação Indicar as medidas possíveis que podem ser tomadas para cumprir as exigências da legislação e da regulamentação Vantagens da certificação IFSF 14 Redução de riscos do negócio; Investimento em controles de segurança da informação frente aos riscos do negócio (racionalidade); Aumento da efetividade da segurança da informação (conceito de melhoria contínua); Aumento de confiança nas relações comerciais; Proteção dos ativos da informação em todas as suas formas (tecnologia, pessoas e processos); O exame ISO/IEC do EXIN é composto de 40 perguntas em inglês, sendo necessário acertar 26 questões para ser aprovado. A taxa do exame é de US$ 165,00. O Formato do exame é do tipo múltipla escolha e sua duração máxima é de 60 minutos. Uma vez aprovado no exame, você receberá dentro de 45 dias o certificado da EXIN pelo correio.

8 Envolvimento e comprometimento da direção da empresa na segurança da informação; Padrão aceito no mundo, com mais de 2500 certificações; Aumento da conscientização dos funcionários para assuntos referentes à segurança da informação; Conformidade com requisitos legais; Reconhecimento, por parte de terceiros, da importância da segurança da informação para a empresa Formato do Exame Características Tipo de exame Número de questões 40 Duração do exame Taxa para aprovação 65% múltipla escolha 60 minutos Literatura: O material do aluno cobre todos os requisitos do exame, inclusive com questãoes ao final de cada capítulo e respostas comentadas no apêndice A. O aluno também pode utilizar como literatura auxiliar o seguinte livro: Hintzbergen, J., Baars, H., Hintzbergen, K. and Smulders, A. - The Basics of Information Security - A practical handbook - The Netherlands, disponível gratuitamente, no formato PDF (em inglês), no sítio internet do EXIN: Requisito de exame Especificação de exame ao nível de maestria Peso (%) Número de questões 1 Informação e segurança O conceito de informação 1.1 Entendimento Valor da informação 1.2 Entendimento Aspectos de confiabilidade 1.3 Lembrança 5 2 Subtotal Ameaças e riscos Ameaças e riscos 2.1 Entendimento 15 6 Relacionamento entre ameaças, riscos e confiabilidade da informação 2.2 Entendimento 15 6 Subtotal Abordagem e organização Política de segurança e organização de segurança 3.1 Lembrança Componentes 3.2 Lembrança Gerenciamento de incidentes 3.3 Entendimento 5 2 Subtotal Medidas Importância de medidas 4.1 Entendimento 10 4 Medidas físicas 4.2 Lembrança 10 4 Medidas técnicas 4.3 Lembrança 10 4 Medidas organizacionais 4.4 Lembrança 10 4 Subtotal Legislação e regulamentação Legislação e regulamentação 5.1 Entendimento 10 4 Subtotal 10 4 Total

9 Conforme visto anteriormente, devido à sua natureza abstrata, as informações precisam de uma mídia para serem transmitidos e armazenados, essas mídias no entanto precisam de um cuidado especial quanto a seu manuseio, armazenamento, transporte e descarte. O critério utilizado varia de acordo com a classificação da informação que armazenam As boas práticas recomendam que, ao se classificar uma informação se especifique o tempo e as condições do armazenamento considerando sempre que quanto maior a sensibilidade de uma informação, mais rígidos devem ser os controles de prazo e condições de guarda. É importante destacar que as informações podem ser reclassificadas a qualquer tempo, o que pode ocasionar uma revisão do prazo e das condições de armazenamento das mesmas

10 Quando uma informação não é mais necessária, é necessário estabelecer procedimentos na Política de Segurança da organização para o seu descarte, avaliando se a mídia utilizada para guardar aqueda informação, assim como as que receberam suas cópias, pode ser sanitizada para receber novas informações (ex: HD, Fita, Cartão de Memória, DVD-RW), ou deve ser descartada (Ex: papel, fita no final da vida útil, DVD-ROM). As fases abaixo, representam o ciclo de vida da informação: Criação Início do ciclo onde a informação é gerada, pode ser o ponto onde uma foto é tirada, uma filmagem é feita, um documento ou é escrito, etc. Transporte Esta parte do ciclo consiste no momento do envio ou transporte, onde a informação é encaminhada por correio, correio eletrônico, fax, falada ao telefone ou através de alto-falantes públicos e outros. Normalmente ocorre antes e depois do armazenamento. Armazenamento Momento em que a informação é armazenada, seja em uma base da dados de um banco de dados, em papel, mídia (CD, DVD, Fita, disquete, memória USB) Descarte A parte final do ciclo é o momento em que a informação é descartada, ou seja, eliminada, apagada, deletada, destruída de forma definitiva. Pode ocorrer com a simples destruição de um papel, CD, ou DVD, ou pode ocorrer de forma que sua mídia hospedeira seja reutilizada posteriormente. 19 Os processos definidos na política de segurança são fundamentais para a manutenção da segurança do ambiente, pois eles definem o comportamento esperado dos colaboradores em relação à segurança da informação, e as tecnologias a serem utilizadas para assegurar a segurança da informação na organização. As pessoas, colaboradores da organização, aparecem como segundo componente dessa tríade fundamental, e necessitam de orientação para que possam desempenhar suas obrigações quanto à segurança da informação da melhor forma possível. Por último temos a tecnologia, que fornece ferramentas para forçar com que as políticas sejam seguidas monitorar o uso dos recursos de informação, e alertar de diversas formas quanto a incidente e desvios no cumprimento da política. 20

11 gurança da informação dentro da organização Partes externas - Objetivo: Manter a segurança dos recursos de processamento da informação e da informação da organização, que são acessados, processados, comunicados ou gerenciados por partes externas Gestão de ativos Responsabilidade sobre os ativos - Objetivo: Alcançar e manter a proteção adequada dos ativos da organização Classificação da Informação - Objetivo: Assegurar que a informação receba nível adequado de proteção. A ISO 27002:2005 é dividida em 11 seções e 39 categorias, que listamos a seguir: Política de segurança da informação Política de Segurança da Informação - Objetivo: Prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações relevantes Organizando a Segurança da Informação Infraestrutura da Segurança da Informação - Objetivo: Gerenciar a se- Segurança em Recursos Humanos Antes da contratação - Objetivo: Assegurar que os funcionários, fornecedores e terceiros entendam suas responsabilidades, e estejam de acordo com os papéis, e reduzir o risco de roubo, fraude ou mau uso de recursos Durante a contratação - Objetivo: Assegurar que os funcionários, fornecedores e terceiros estão conscientes das ameaças e preocupações relativas à segurança da informação, suas responsabilidades e obrigações, e estão preparados para apoiar a política de segurança da informação da organização durante os seus trabalhos normais, e para reduzir o risco de erro humano

12 Encerramento ou mudança da contratação - Objetivo: Assegurar que funcionários, fornecedores e terceiros deixem a organização ou mudem de trabalho de forma ordenada. Segurança Física e do Ambiente Áreas seguras - Objetivo: Prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. Segurança de equipamentos - Objetivo: Impedir perdas, danos, furto ou comprometimento de ativos e interrupção das atividades da organização. Gerenciamento das Operações e Comunicações` Procedimentos e responsabilidades operacionais - Objetivo: Garantir a operação segura e correta dos recursos de processamento da informação Gerenciamento de serviços terceirizados - Objetivo: Implementar e manter o nível apropriado de segurança da informação e de entrega de serviços em consonância com acordos de entrega de serviços terceirizados Planejamento e aceitação dos sistemas - Objetivos: Minimizar o risco de falhas nos sistemas Proteção contra códigos maliciosos e códigos móveis - Objetivos: Proteger a integridade do software e da informação. Cópias de segurança - Objetivo: Manter a integridade e disponibilidade da informação e dos recursos de processamento de informação. 23 Manuseio de mídias - Objetivo: Prevenir contra a divulgação não autorizada, modificação, remoção ou destruição aos ativos e interrupções das atividades do negócio. Troca de informações - Objetivo: Manter a segurança na troca de informações e software in ternamente à organização e com quaisquer entidades externas Serviços de comércio eletrônico - Objetivo: Garantir a segurança de serviços de comércio eletrônico e sua utilização segura Monitoramento - Objetivo: Detectar atividades não autorizadas de processamento da informação Controle de acesso Requisitos de negócio para controle de acesso - Objetivo: Controlar o acesso à informação Gerenciamento de acesso do usuário - Objetivo: Assegurar acesso de usuário autorizado e prevenir acesso não autorizado a sistemas de informação. Responsabilidades dos usuários - Objetivo: Prevenir o acesso não autorizado dos usuários e evitar o comprometimento ou roubo da informação e dos recursos de processamento da informação. Controle de acesso à rede - Objetivo: Prevenir acesso não autorizado aos serviços de rede Controle de acesso ao sistema operacional - Objetivo: Prevenir acesso não autorizado aos sistemas operacionais Controle de acesso à aplicação e à informação - Objetivo: Prevenir acesso não autorizado à informação contida nos sistemas de aplicação 24

13 Computação móvel e trabalho remoto - Objetivo: Garantir a segurança da informação quando a computação móvel e recursos de trabalho remoto Gestão de incidentes de segurança da informação e melhorias Objetivo: Assegurar que um enfoque consistente e efetivo seja aplicado à gestão de incidentes de segurança Aquisição, desenvolvimento e manutenção de sistemas de informação Requisitos de segurança de sistemas de informação Objetivo: Garantir que segurança é parte integrante de sistemas de informação Processamento correto de aplicações Objetivo: Prevenir a ocorrência de erros, perdas, modificação não autorizada ou mau uso de informações em aplicações. Controles criptografados Objetivo: Proteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos Segurança dos arquivos do sistema Objetivo: Garantir a segurança de arquivos de sistema Segurança em processos de desenvolvimento e de suporte. - Objetivo: Manter a segurança de sistemas aplicativos e da informação. Gestão de vulnerabilidades técnicas. - Objetivo: Reduzir riscos resultantes de exploração de vulnerabilidades técnicas conhecidas. Gestão de incidentes de Segurança da Informação Gestão de Continuidade de Negócios Aspectos da gestão da continuidade do negócio, relativos à segurança da informação Objetivo: Não permitir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil, se for o caso. Conformidade Conformidade com requisitos legais Objetivo: Evitar violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação. Conformidade com normas e políticas de segurança da informação e conformidade técnica Objetivo: Garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação. Notificação de fragilidades e eventos de segurança da informação Objetivo: Assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação sejam comunicados, permitindo a tomada de ação corretiva em tempo hábil. Considerações quanto á auditoria de sistemas de informação Objetivo: Maximizar a eficácia e minimizar a interferência no processo de auditoria dos sistemas de informação

14 "These novel or unusual design features are associated with connectivity of the passenger domain computer systems to the airplane critical systems and data networks." (FAA) Este tipo de ameaça é real, e tem sido discutida por vários profissionais de Segurança da Informação. Conforme lembrou o colega Javed Ikbal em um post enviado para a lista cisspforum, no ano passado foi demonstrado no site da CSO online como é possível derrubar o sistema de entretenimento a bordo (os jogos nos monitores) de um vôo da JetBlue utilizando o telefone a bordo para passar um parâmetro inválido para o jogo Tetris. Estudo de Caso Boeing 787 Segundo um relatório da agência americana FAA (Federal Aviation Administration), o novo jato tem uma vulnerabilidade séria de segurança na arquitetura de suas redes internas de computadores, que pode permitir que passageiros acessem os sistemas de controle do avião a partir da rede criada para prover acesso internet durante o voo. De acordo com o relatório, a rede destinada aos passageiros está conectada com as redes dos sistemas de controles de voo, de navegação, comunicação e a rede administrativa da compania aérea (responsável por sistemas administrativos e de manutenção da equipe de terra). No atual design, a conexão física entre estas redes, anteriormente isoladas, faz com que todo o sistema seja mais facilmente vulnerável a hackers. A própria reportagem da Wired cita uma apresentação muito interessante do pesquisador Mark Loveless, ("Hacking the Friendly Skies") onde ele apresenta como hackear computadores vizinhos durante o vôo e, no final da apresentação, faz várias considerações sobre os projetos existentes de disponibilização de acesso internet nos vôos. Segundo a matéria, a Boeing diz que está ciente do risco e está trabalhando na separação física das redes e na adoção de proteção baseada em softwares de firewall. Infelizmente (como lembrou o colega Les Bell na lista cisspforum), manter todas estas redes totalmente isoladas fisicamente implicaria em ter equipamentos e cabeamento redundante em toda a aeronave, um custo muito pesado para a indústria aeronáutica. Por isso, o compartilhamento da infraestrutura pareceria algo óbvio aos olhos de um leigo. Lamentavelmente, muitas vezes os profissionais de segurança não são envolvidos na fase de design do projeto, cabendo então a árdua tarefa de criar mecanismos adicionais de proteção, depois que o problema é encontrado Fonte: AnchisesLândia

15 É importante diferenciarmos Governança de TI de Gerenciamento de TI. A Governança de TI encontra-se e um nível estratégico, sendo o sistema pelo qual o uso atual e futuro da TI é dirigido e controlado. Significa avaliar e direcionar o uso da TI para dar suporte à organização e monitorar seu uso para realizar os planos. Inclui a estratégia e as políticas de uso da TI dentro da organização O Gerenciamento de TI encontra-se em uma esfera mais operacional, e representa o sistema de controles e processos necessário para alcançar os objetivos estratégicos estabelecidos pela direção da organização. O gerenciamento está sujeito às diretrizes, às políticas e ao monitoramento estabelecidos pela governança corporativa Existe um importante fluxo de informações entre os objetivos de controle de TI e a alta gestão. Os objetivos de negócio que forem definidos pela alta direção geram requisitos para os objetivos de TI. Uma vez implementados, esses controles geram informações necessárias para que o negócio alcance seus objetivos. A alta gestão é responsável por passar o direcionamento e recursos necessários para a área de TI, que servem como entrada nos objetivos de controle, e a governança de TI devolve informações importantes para que os executivos e o conselho possa exercer suas funções

16 Gestão de recursos: refere-se à melhor utilização possível dos investimentos e o apropriado gerenciamento dos recursos críticos de TI: aplicativos, informações, infraestrutura e pessoas. Questões relevantes referem-se à otimização do conhecimento e infraestrutura. Gestão de risco: requer a preocupação com riscos pelos funcionários mais experientes da corporação, um entendimento claro do apetite de risco da em -presa e dos requerimentos de conformidade, transparência sobre os riscos significantes para a organização e inserção do gerenciamento de riscos nas atividades da companhia. Segundo o CobiT (Control Objectives for Information and related Technology), a Governança de TI possui cinco áreas de foco: Alinhamento estratégico: foca em garantir a ligação entre os planos de negó -cios e de TI, definindo, mantendo e validando a proposta de valor de TI, ali -nhando as operações de TI com as operações da organização. Mensuração de desempenho: acompanha e monitora a implementação da estratégia, término do projeto, uso dos recursos, processo de performance e en -trega dos serviços, usando, por exemplo, balanced scorecards que traduzem as estratégia em ações para atingir os objetivos, medidos através de processos contábeis convencionais Existe um importante fluxo de informações entre os objetivos de controle de TI e a alta gestão. Entrega de valor: é a execução da proposta de valor de IT através do ciclo de entrega, garantindo que TI entrega os prometidos benefícios previstos na estratégia da organização, concentrando-se em otimizar custos e provendo o valor intrínseco de TI 31 32

17 O BSC mede o desempenho da organização sob a óptica de quatro perspectivas que assim se inter-relacionam: Resultados financeiros, Satisfação do cliente, Processos internos do negócio e Aprendizado e crescimento. A melhoria do aprendizado e crescimento dos empregados resulta em melhoria dos processos internos do negócio, os quais criam melhores produtos e serviços e, consequentemente, maior satisfação do cliente e maior participação no mercado, conduzindo a melhores resultados financeiros para a organização. O Balanced ScoreCard (BSC) é uma metodologia que estabelece um sistema de medição de desempenho das organizações. Foi proposto por Kaplan e Norton em 1992 ao nível empresarial. O Balanced Scorecard é uma ferramenta para planejar a implementação de estratégias e obter melhoria contínua em todos os níveis da organização. É um conjunto de medidas que dão aos gerentes uma visão rápida e compreensiva dos negócios

18 As quatro perspectivas do Balanced Scorecard estão contempladas em objetivos de negócio (Business Goals) do CobiT. Financeiro: BG01 a BG03 Cliente: BG04 a BG09 Processos Internos: BG10 a BG15 Aprendizado e Crescimento: BG16 e 17 Cada objetivo de negócio (Business Goal) aponta para um ou mais objetivos de TI, conforme indicado na tabela acima, e descrito a seguir: Perspectiva Financeira 1 - Prover um retorno de investimento adequado para os investimentos de TI relacionados aos negócios. (24) 2 - Gerenciar os riscos de negócios relacionados a TI. (2, 14, 17, 18, 19, 20, 21, 22) 3 - Aprimorar governança corporativa e transparência. (2, 18) 35 36

19 Perspectiva do Cliente 4 - Aprimorar orientação para clientes e serviços. (3, 23) 5 - Oferecer produtos e serviços competitivos. (5, 24) 6 - Estabelecer a continuidade e disponibilidade de serviços. (10, 16, 22, 23) 7 - Criar agilidade em responder a requerimentos de negócios que mudam continuamente. (1, 5, 25) 8 - Atingir otimização dos custos para entrega de serviços.(7, 8, 10, 24) 9 - Obter informações confiáveis e úteis para o processo de decisões estratégicas. (2, 4, 12, 20, 26) Perspectiva Interna 10 - Aprimorar e manter a funcionalidade dos processos de negócios. (6, 7, 11) 11 - Reduzir custos de processos. (7, 8, 13, 15, 24) 12 - Conformidade com leis externas, regulamentos e contratos. (2, 19, 20, 21, 22, 26, 27) 13 - Conformidade com políticas internas. (2, 13) 14 - Gerenciar mudanças de negócios. (1, 5, 6, 11, 28) 15 - Aprimorar e manter a operação e produtividade do pessoal. (7, 8, 11, 13) Perspectiva de Aprendizagem 16 - Gerenciar a inovação de produtos e negócios. (5, 25, 28) 17 - Contratar e manter pessoas habilitadas e motivadas. (9) Os objetivos de TI por sua vez são mapeados em processos do CobiT: 1 - Responder aos requerimentos de negócios de maneira alinhada com a estratégia de negócios. (PO1 PO2 PO4 PO10 AI1 AI6 AI7 DS1 DS3 ME1) 2 - Responder aos requerimentos de governança em linha com a Alta Direção. (PO1 PO4 PO10 ME1 ME4) 3 - Assegurar a satisfação dos usuários finais com a oferta e níveis de serviços. (PO8 AI4 DS1 DS2 DS7 DS8 DS10 DS13) 4 - Otimizar o uso da informação. (PO2 DS11) 5 - Criar agilidade para TI. (PO2 PO4 PO7 AI3) 6 - Definir como funções de negócios e requerimentos de controles são convertidos em soluções automatizadas efetivas e eficientes. (AI1 AI2 AI6) 37 38

20 7 - Adquirir e manter sistemas aplicativos integrados e padronizados. (PO3 AI2 AI5) 8 - Adquirir e manter uma infraestrutura de TI integrada e padronizada. (AI3 AI5) 9 - Adquirir e manter habilidades de TI que atendam as estratégias de TI. (PO7 AI5) 10 - Assegurar a satisfação mútua no relacionamento com terceiros. (DS Assegurar a integração dos aplicativos com os processos de negócios. (PO2 AI4 AI7) 2 - Assegurar a transparência e o entendimento dos custos, benefícios, estra -tégia, políticas e níveis de serviços de TI. (PO5 PO6 DS1 DS2 DS6 ME1 ME4) 13 - Assegurar apropriado uso e a performance das soluções de aplicativos e de tecnologia. (PO6 AI4 AI7 DS7 DS8) 14 - Responsabilizar e proteger todos os ativos de TI. (PO9 DS5 DS9 DS12 ME2) 15 - Otimizar a infraestrutura, recursos e capacidades de TI. (PO3 AI3 DS3 DS7 DS9) 16 - Reduzir os defeitos e re-trabalhos na entrega de serviços e soluções. (PO8 AI4 AI6 AI7 DS10) 17 - Proteger os resultados alcançados pelos objetivos de TI. (PO9 DS10 ME2) 18 - Estabelecer claramente os impactos para os negócios resultantes de riscos de objetivos e recursos de TI. (PO9) 39 A história oficial dos ÓVNIS no Brasil Documentos da Aeronáutica revelam a missão especial que filmou e fotografou aparições de óvnis no País e mostram como funcionava o departamento criado pelos militares para investigar os relatos sobre discos voadores Duas dezenas de oficiais da Força Aérea Brasileira (FAB) estiveram envolvidos em uma missão sigilosa no meio da selva amazônica, no Pará, 30 anos atrás. Denominada Operação Prato, ela é a mais impressionante investigação de óvnis (objetos voadores não identificados) realizada pela Aeronáutica que se conhece. É uma espécie de caso Roswell brasileiro, com missões secretas, histórias e fenômenos sem explicação. Enquanto em Roswell, marco 40

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Governança de TIC. CobiT 4.1

Governança de TIC. CobiT 4.1 Governança de TIC CobiT 4.1 Conceitos Governança: A expressão governar tem origem na expressão navegar... E o que quem navega faz? Ele faz um mapa, dá a direção, faz as regras de convivência. Tomáz de

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. COBIT José Luís Padovan jlpadovan@gmail.com COBIT Control Objectives for Information and Related Technology Copyright 1996, 1998, 2000 Information Systems Audit and Control Foundation. Information

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Empresas levam 200 dias até descobrirem que foram hackeadas Companhias precisam estabelecer uma visão holística de segurança para serem mais ágeis na detecção

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Requisitos de proteção de dados do fornecedor Critérios de avaliação

Requisitos de proteção de dados do fornecedor Critérios de avaliação Requisitos de proteção de dados do fornecedor Critérios de avaliação Aplicabilidade Os requisitos de proteção de dados do fornecedor da (DPR) são aplicáveis a todos os fornecedores da que coletam, usam,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança.

Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda ManagedOfficeProtection Mais que antivírus, solução em segurança. Net View & Panda Managed Office Protection É fato, tanto pequenas e médias e grandes empresas enfrentam os mesmos riscos

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Combater e prevenir vírus em seu computador

Combater e prevenir vírus em seu computador Combater e prevenir vírus em seu computador Definição de vírus, worms, hoaxes, Tróias e vulnerabilidades de segurança Instruções para remover e evitar vírus Vulnerabilidades do sistema e ameaças de segurança

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Lista de Exercícios - COBIT 5

Lista de Exercícios - COBIT 5 Lista de Exercícios - COBIT 5 1. O COBIT 5 possui: a) 3 volumes, 7 habilitadores, 5 princípios b) 3 volumes, 5 habilitadores, 7 princípios c) 5 volumes, 7 habilitadores, 5 princípios d) 5 volumes, 5 habilitadores,

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo.

As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns em nível de aplicativo. Gerenciamento de segurança on-line White paper Dezembro de 2007 As doze maiores ameaças do mercado intermediário: evitando ataques maliciosos comuns Página 2 Conteúdo 2 Introdução 3 Compreendendo ataques

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Gestão de Incidentes de Segurança da Informação - Coleta de evidências

Gestão de Incidentes de Segurança da Informação - Coleta de evidências Gestão de Incidentes de Segurança da Informação - Coleta de evidências Incidente de SI Ação de Acompanhamento contra pessoa/organização Envolvendo ação legal (civil ou criminal) Evidências coletadas, armazenadas

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

2014 EDITION ENJOY SAFER TECHNOLOGY

2014 EDITION ENJOY SAFER TECHNOLOGY 2014 EDITION ENJOY SAFER TECHNOLOGY Fique a salvo de ameaças com a nova tecnologia da ESET A tecnologia de proteção confiável por milhões ao redor do mundo permite que você aproveite ao máximo suas atividades

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

MBA em Gestão de Tecnologia da Informação. Governança de TI. Lincoln Herbert Teixeira lincolnherbert@gmail.com

MBA em Gestão de Tecnologia da Informação. Governança de TI. Lincoln Herbert Teixeira lincolnherbert@gmail.com MBA em Gestão de Tecnologia da Informação Governança de TI Lincoln Herbert Teixeira lincolnherbert@gmail.com Governança de TI Ementa: Relacionar a governança de TI com a governança corporativa. Boas práticas

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel

Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

CA ARCserve Backup. Visão geral

CA ARCserve Backup. Visão geral INFORME DE PRODUTO: CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, O PRODUTO DE ALTA PERFORMANCE, LÍDER DA INDÚSTRIA DE PROTEÇÃO DE DADOS, COMBINA TECNOLOGIA INOVADORA DE ELIMINAÇÃO DE

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security

Administration Kit. Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security Administration Kit Parte de Kaspersky Business Space Security Kaspersky Enterprise Space Security Kaspersky Total Space Security O Kaspersky Administration Kit é uma ferramenta de administração centralizada

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado B, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY)

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE Curso: Sistemas de Informação Disciplina: Projetos I Professor: Renato Cislaghi Aluno: Fausto Vetter Orientadora: Maria

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria

Informe técnico: Segurança de endpoints Symantec Protection Suite Enterprise Edition Proteção confiável para ambientes de endpoints e mensageria Proteção confiável para ambientes de endpoints e mensageria Visão geral O Symantec Protection Suite Enterprise Edition cria um ambiente de endpoints e mensageria protegido contra as complexas ameaças atuais,

Leia mais

ITIL. Information Technology Infrastructure Library

ITIL. Information Technology Infrastructure Library Information Technology Infrastructure Library 34929 - Daniel Aquere de Oliveira 34771 - Daniel Tornieri 34490 - Edson Gonçalves Rodrigues 34831 - Fernando Túlio 34908 - Luiz Gustavo de Mendonça Janjacomo

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação NORMAS NBR ISO/IEC 27001, 27002 e 27005 @thiagofagury www.fagury.com.br http://groups.yahoo.com/group/timasters As Normas NBR ISO/IEC 27001 - Requisitos para implantar

Leia mais

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança

Novembro/2013. Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Novembro/2013 Segurança da Informação BYOD/Redes Sociais Marco Vinicio Barbosa Dutra Coordenador de Segurança Segurança da Informação BYOD/Consumerização Redes Sociais Perguntas Não vendo cofres, vendo

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Classificação da Informação: Restrito Política de Segurança da Informação

Classificação da Informação: Restrito Política de Segurança da Informação Política de Segurança da Informação COPYRIGHT 2012 MONTREAL INFORMÁTICA LTDA. Todos os direitos reservados. Classificação da Informação: Restrito Então, o que é e qual o objetivo da Política de Segurança

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7

Manual do Produto TIM Protect Família MANUAL DO PRODUTO. TIM Protect Família Versão 10.7 MANUAL DO PRODUTO TIM Protect Família Versão 10.7 1 1 Índice 1 Índice... 2 2 TIM Protect Família... 4 2.1 Instalação do TIM Protect Família... 5 2.1.1 TIM Protect Família instalado... 7 2.2 Ativação do

Leia mais

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2

ENGENHARIA SOCIAL. Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 ENGENHARIA SOCIAL Andresa Luchtemberg Pereira 1 Diuli Keiti da Luz Tiscoski 1 Marcos Henrique Henkes 1 Eva Lourdes Pires 2 RESUMO: Engenharia Social é o uso da persuasão humana para obtenção de informações

Leia mais

ITIL. Fundamentos do Gerenciamento de Serviços de TI. Juvenal Santana, PMP tecproit.com.br

ITIL. Fundamentos do Gerenciamento de Serviços de TI. Juvenal Santana, PMP tecproit.com.br ITIL Fundamentos do Gerenciamento de Serviços de TI Juvenal Santana, PMP tecproit.com.br Objetivo Prover uma visão geral sobre Gerenciamento de Serviços de TI: Conceito; Desafios; Estrutura; Benefícios;

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais