REDES DE COMPUTADORES Prof. Davis Alves Tecnólogo em Redes especializado Gerenciamento de Projetos TI SEGURANÇA FÍSICA & LÓGICA DE REDES

Tamanho: px
Começar a partir da página:

Download "REDES DE COMPUTADORES Prof. Davis Alves Tecnólogo em Redes especializado Gerenciamento de Projetos TI SEGURANÇA FÍSICA & LÓGICA DE REDES"

Transcrição

1 REDES DE COMPUTADORES Prof. Davis Alves Tecnólogo em Redes especializado Gerenciamento de Projetos TI SEGURANÇA FÍSICA & LÓGICA DE REDES 1

2 Prof. Davis Alves Especializado em Gestão Tecnologia da Informação (FGV Fundação Getúlio Vargas) Pós-graduado em Gerenciamento de Projetos TI Tecnólogo em Redes de Computadores e Internet Administrador de Redes especializado em Microsoft Títulos oficiais: Certificação ISO (Segurança da Informação) Certificação ISO (Padrão de Gestão TI) Certificação ITIL Intermediate (Gerenciamento Serviços TI) Certificações COBIT e ITMP (Governança de TI) Certificação GREEN IT Citzen (Sustentabilidade de TI) Certificação ICS MCSA System Administrator Certificação DAC in Wireless Technology Certificação C EH - Certified Ethical Hacker 2

3 Prof. Davis Alves Ocupações Instrutor oficial de certificações: ITIL e ISO Professor universitário Redes e Tecnologias Professor na pós-graduação em Governança de TI Gerente de infra-estrutura grupo Millennium Network Administrador das Redes atualmente: Residência e estudos * Boston e Nova York (Estados Unidos) Dez./Janeiro 2013 * Auckland (Nova Zelândia) Janeiro/Fevereiro

4 Tendências: Profissões em TI CEO / CFO / CFO GESTÃO TI PROGRAMMER MASTER ADM. REDES REDES II REDES I DESENVOLVIMENTO GRAFICO WEB HARDWARE CABLING DESIGN INFRA-ESTRUTURA INFORMÁTICA 4

5 Qualquer um pode ser um HACKER, só basta ter um motivo!. Davis Alves 5

6 Apresentação da Disciplina: SEGURANÇA OVERVIEW: Segurança Física e Lógica de Redes Período Letivo: 3º e 4º semestres Carga Horária: 120 horas (2ª e 3ª feira Campus MARQUES Prof. Davis Alves) Objetivo: Conceito de ameaças, vulnerabilidades, risco, impacto, contingência e processos de negócios dentro da ótica da Segurança da Informação. Conceito das propriedades da informação. Conceito do ciclo de vida da informação. Análise das principais ameaças e vulnerabilidades a que estão sujeitas as redes. Analise de Risco em Processos de TI. Ementa Oficial - UNIP 6

7 Apresentação da Disciplina: SEGURANÇA Metas: Planejar, gerenciar e implementar técnicas de gestão de risco. Integrar as visões técnicas e de negócios através do uso de metodologias. Conhecer os principais aspectos da segurança da informação para construir o conceito de ambiente seguro a partir da necessidade de cada rede. O que é bom para um cliente pode não ser bom para outro... Conhecer as principais ferramentas de software e hardware orientadas à segurança das redes. Incluindo algumas ferramentas de ataques... Aplicar os conhecimentos novos afim de minimizar riscos em processos críticos de negócio. Definir plano de contingência para situações de emergência. Medidas PDCR Preventivas, Detectivas, Corretivas e Restauradoras 7 MESMO COM TUDO ISSO...

8 ...não existe SEGURANÇA 100% Prof. Davis Alves 8

9 INÍCIO > 1ª aula 9

10 Capítulo I Princípios e Conceitos em Segurança da Informação 10

11 Glossário Conceitos ISO/IEC (ISO 27001) É um padrão para sistema de gestão da segurança da informação (ISMS - Information Security Management System) publicado em outubro de 2005 pelo International Organization for Standardization e pelo International Electrotechnical Commision. Foi originada do padrão britânico BS-7799 e atualmente seu nome completo é ISO/IEC 27001: Tecnologia da informação - técnicas de segurança - sistemas de gerência da segurança da informação - requisitos mas conhecido como ISO Outros nomes: - ISO-27k1 - ISO/IEC-27k1 - ISO

12 Por que falar de Informação e Segurança? Conceitos Informação 1 Ato ou efeito de informar. 2 Transmissão de notícias. 3 Instrução, ensinamento. 4 Transmissão de conhecimentos. 5 Opinião sobre o procedimento de alguém. 6 Investigação. 7 Inquérito. Fonte: Dicionário Michaelis Seguro (Segurança) 1 Livre de inquietações. 2 Sossegado. 3 Confiado. 4 Livre de perigo ou não exposto a ele. 5 Que oferece segurança contra ataques, acidentes, desastres ou danos de qualquer outra natureza... Fonte: Dicionário Michaelis 12

13 Por que falar de Informação e Segurança? Conceitos Segurança da Informação é adotar controles físicos, tecnológicos e humanos personalizados, que viabilizem a redução e administração dos riscos, levando a empresa a atingir o nível de segurança adequado ao seu negócio. NÃO EXISTE SEGURANÇA 100%, e SIM SEGURANÇA ACEITÁVEL PARA CADA NEGÓCIO! 13

14 Por que falar de Informação e Segurança? Heterogeneidade tecnológica Volume de informações disponibilizadas Volume de relacionamentos com terceiros Volume de ativos físicos, tecnológicos e humanos Altos índices de conectividade e compartilhamento Pressão por competitividade e lucratividade Manutenção da credibilidade da imagem... 14

15 A INFORMAÇÃO É UM ATIVO VALIOSO! Pois Tem mais vantagens quem sai a primeiro 15

16 Informação Possuir Informação é ganhar agilidade, competitividade, previsibilidade, dinamismo. Informação é um diferencial! EIS ALGUMAS INFORMAÇÕES QUE TALVES VOCE GOSTARIA DE SABER ANTES DOS OUTROS Eis alguns fatores onde existe a Dependência da informação aumento da gasolina aumento da inflação precipitação de chuvas promoção da passagem aérea limite salarial para um cargo queda da Bovespa planos do seu chefe para você abandono da sua empregada mudança no Código Civil... discurso do presidente Lula conflito no Oriente Médio valorização do Petróleo tendências tecnológicas planos do concorrente oscilação da taxa de juros plano de greve funcionários falência de uma parceira resultados do último exercício... 16

17 Informação vs Segurança Cérebro Processo de Negócio 4 Traquea Sangue Informação Coração Ativo Tecnológico Processo de Negócio 3 Artérias Sistema Circulatório Sistemas Respiratório Púlmões Sistema Digestivo Ativo Ativo Físico Físico Processo de Negócio 2 Ativo Tecnológico Processo de Negóci Ativo Humano 17 Co r po Humano Negó ci o

18 Informação vs Segurança QUE informações precisam de segurança? Identidade CPF Endereço residencial Telefone celular Código da maleta Senha da agenda eletrônica Informações bancárias e senhas Senhas de acesso da empresa Número do Cartão de Crédito $ espécie na carteira $ patrimônio $ saldo bancário $ prêmio do seguro de vida e beneficiários Rotina e horários de trabalho ONDE DEIXA A CHAVE RESERVA PARA A EMPREGADA! 18

19 Informação vs Segurança POR QUE proteger as informações? Por seu valor Pelo impacto de sua ausência Pelo impacto resultante de seu uso por terceiros Pela importância de sua existência Pela relação de dependência com a sua atividade... $ $ INFORMAÇÕES $ 19

20 Informação vs Segurança QUANDO proteger as informações? ISO Durante seu ciclo de vida Manuseio Armazenamento Transporte Descarte 1 Manuseio 3 Armazenamento 2 Transporte 1 Descarte 1 = Maior criticidade para o negócio 2 = Media criticidade para o negócio INFORMAÇÕES 3 = Menor criticidade para o negócio 20

21 Informação vs Segurança ONDE proteger as informações? Nos ativos que as custodiam: Físicos Tecnológicos Humanos FÍSICOS TECNOLÓGICAS HUMANOS agenda sistema funcionário sala parceiro arquivo servidor secretária cofre notebook porteiro 21

22 INÍCIO > 2ª aula 22

23 Miopia do Iceberg 23

24 Miopia do Iceberg 24

25 Miopia do Iceberg Bug de software Serviço crítico FTP habilitado Desatualização do sistema operacional Firewall sem configuração Alarme e tranca de porta frágil Sistema de combate a incêndio inoperante Cabeamento desestruturado Ausência de controle de acesso físico enviado à pessoa errada Relatório crítico descartado sem cuidado Segredo de negócio falado no elevador Arquivo eletrônico apagado distraidamente 25

26 A técnica do CIDAL A PRINCIPAL TÉCNICA DE PROTEÇÃO DA INFORMAÇÃO Toda ação negativa em segurança da informação, acaba FERINDO os itens do CIDAL! 26

27 A técnica do CIDAL O QUE proteger nas informações? Os conceitos principais: Confidencialidade Integridade Disponibilidade Os aspectos que enfatisa: Autenticidade Legalidade 27

28 CONFIDENCIALIDADE A técnica do CIDAL Def. I - Garantia de que os dados sejam acessados por quem realmente PODE ter acesso. Def. I - A informação somente pode ser acessada por pessoas explicitamente autorizadas; É a proteção de sistemas de informação para impedir que pessoas não autorizadas tenham acesso ao mesmo. O aspecto mais importante deste item é garantir a identificação e autenticação das partes envolvidas. Exemplos: - Lista dos clientes que gastam acima de R$ 1000,00 ao mês - Qual computador da rede é responsável pelos backups - Qual é a senha wireless Um princípio de segurança que requer que dados devam somente ser acessados por pessoas autorizadas. ITIL v3 28

29 A técnica do CIDAL INTEGRIDADE Def. I - Define se o conteúdo/informação está da mesma forma da última modificação autorizada. Def. II - A informação deve ser retornada em sua forma original no momento em que foi armazenada; É a proteção dos dados ou informações contra modificações intencionais ou acidentais não-autorizadas Exemplos: - HD corrompido - Ação que pode ser ocasionada por vírus Um princípio de segurança que garante que dados (informações) e Itens de Configuração somente sejam modificados por pessoas e Atividades autorizadas. Integridade considera todas as possíveis causas de modificação, incluindo Falhas de hardware e software, Eventos ambientais e intervenção humana. ITIL v3 29

30 A técnica do CIDAL DISPONIBILIDADE Def. I - Define quanto tempo um ativo fica no ar pronto para uso quando solicitado, dentro de um desempenho aceitável. Def. II - A informação ou sistema de computador deve estar disponível no momento em que a mesma for necessária. Exemplos: (Quando há falta de Disponibilidade) - O site dos bancos não acessam entre 0-1h diariamente - Esgotado o POOL válido do Servidor DHCP Habilidade de um Item de Configuração ou Serviço de TI de desempenhar a sua Função acordada quando necessário. Disponibilidade é determinada pela Confiabilidade, Sustentabilidade, Funcionalidade do Serviço, Desempenho e Segurança. Disponibilidade é normalmente calculada em porcentagens. Tal cálculo freqüentemente se baseia no Tempo de Serviço Acordado e na Indisponibilidade. É considerado Melhor Prática no cálculo da Disponibilidade o uso de medições baseadas em transações de Negócio geradas a partir de um Serviço de TI. ITIL v3 30

31 A técnica do CIDAL AUTENTICIDADE Def. I - Autenticidade a certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor. Portanto, autenticidade é algo nunca encontrado em algo como blogs, por exemplo. Def. II - Autenticidade Garante que a informação ou o usuário da mesma é autêntico; Atesta com exatidão, a origem do dado ou informação. Exemplos: (carência de Autenticidade) - Informações extraídas da WIKIPÉDIA - Consultas a Blogs - Referencias subjetivas não comprovadas por fabricantes/proprietários 31

32 A técnica do CIDAL LEGALIDADE Def. Garante a legalidade (jurídica) da informação; Aderência de um sistema à legislação; Característica das informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas, normas internas de uma corporação ou a legislação política institucional, nacional ou internacional Exemplos: (carência da Legalidade) - Exigência para funcionários cumprirem além da carga horária - Motorista sem CNH 32

33 DO QUE proteger as informações? De fatores e/ou ameaças: Físicas Tecnológicas (Lógicas) Humanas VAMOS AGORA CLASSIFICAR AS AMEAÇAS ABAIXO COM O CIDAL FÍSICAS incêndio inundação curto circuito apagão TECNOLÓGICAS vírus bug software defeito técnico invasão web HUMANAS sabotagem fraude erro humano descuido 33

34 Exercício: 1)Escreva numa folha de caderno 5 processo - itens (1 linha) para cada item do CIDAL, porém não classifique-os. 2)Troque sua lista com os processos escritos com algum colega, e vice-versa. 3) Procure identificar os processos que o colega listou e classifique-os com os itens do CIDAL. 34

35 INÍCIO > 3ª aula 35

36 Principais Conceitos em SGSI ATIVOS Entende-se qualquer componente (seja humano, tecnológico, software ou etc,) que sustenta um ou mais processos de negócio de uma unidade ou área de negócio. Uma outra boa definição de Ativo é tudo aquilo que tem valor para a sua empresa. A ISO pede que todos os ativos relevantes sejam identificados e inventariados Segundo a ISO os Ativos são classificados em: 36

37 Principais Conceitos em SGSI VULNERABILIDADE Uma fraqueza de bens, ou conjunto de bens, que podem ser explorados por uma ou mais ameaças Um ponto fraco que pode ser explorado por uma Ameaça. Por exemplo, uma porta aberta em um sistema de segurança como um firewall, uma senha que nunca é trocada ou um carpete que propaga fogo. Um Controle que não é executado é também considerado como sendo uma Vulnerabilidade. ITIL v3 37

38 Principais Conceitos em SGSI AMEAÇAS Uma potencial causa de acidente, que por sua ação pode resultar em dano ou perda para um sistema ou organização. Qualquer coisa que possa explorar uma Vulnerabilidade. Qualquer causa potencial de um Incidente pode ser considerada como sendo uma Ameaça. Por exemplo: um incêndio é uma Ameaça que pode explorar a Vulnerabilidade do revestimento do piso em pegar fogo. ITIL v3 38

39 Principais Conceitos em SGSI IMPACTO É o resultado de uma ação, podendo ser POSITIVO ou NEGATIVO e ainda interferir nos processos de negócio. Uma medida do efeito de um Incidente, Problema ou Mudança em Processos de Negócio. Impacto normalmente é baseado em como os Níveis de Serviço serão afetados. Impacto e Urgência são usados para definir a Prioridade. ITIL v3 39

40 Principais Conceitos em SGSI RISCOS São incertezas que um ou vários processos de negócio podem sofrer e que caso se tornem concretas podem interferir nos processos de negócio. Um Evento possível que pode causar perdas ou danos, ou afetar a habilidade de atingir Objetivos. Um Risco é calculado pela probabilidade de uma determinada Ameaça ocorrer, pela Vulnerabilidade do Ativo a essa Ameaça e pelo Impacto gerado caso ela tivesse ocorrido. ITIL v3 40

41 Principais Conceitos em SGSI Visão Geral Manuseio Armazenamento Transporte Descarte INFORMAÇÕES FÍSICOS TECNOLÓGICAS HUMANOS agenda sistema funcionário sala parceiro arquivo servidor secretária cofre notebook porteiro VULNERABILIDADES FÍSICAS incêndio inundação curto circuito apagão TECNOLÓGICAS vírus bug software defeito técnico invasão web HUMANAS sabotagem fraude erro humano descuido 41

42 Risco AMEAÇAS exploram VULNERABILIDADES presentes nos ATIVOS que mantém informações, causando IMPACTOS no Negócio 42

43 INÍCIO > 4ª aula 43

44 VEJAMOS ALGUNS EPISÓDIOS ONDE FEZ FALTA A SEGURANÇA DA INFORMAÇÃO Estudo de casos 44

45 45

46 46

47 47

48 48

49 49

50 50

51 51

52 52

53 53

54 INDISPONIBILIDADE 54

55 Estratégia de Proteção da Informação COMO proteger as informações? Aplicando controles que eliminem e administrem as vulnerabilidades, reduzindo assim os riscos Segmentando-as pela importância (relevância) Definindo níveis de segurança compatíveis Avaliando o valor da informação e o custo da proteção CONTROLES 55

56 Conceitos de Segurança: Ciclo PDCR Objetivo: Preventivas (Ação de tentar evitar que o problema ocorra Exemplo Antivírus); Detectiva (Ação de detectar um determinado problema Exemplo Vshield na memória); Corretivas (Ação de corrigir algo que as outras duas ações não conseguiram evitar Exemplo Clean no arquivo); Restauradoras (Recuperar algo perdido. Exemplo Restore do arquivo danificado MEDIDAS Ex. Processo de Gerenciamento dos VÍRUS da Rede PREVENTIVAS DETECTIVAS CORRETIVAS RESTAURADORAS - Ter em cada computador um antivírus atualizado - Executar o escaneamento em busca de vírus ou deixar o antivírus em segundo plano escaneamento em tempo real - Tentar reparar o arquivo infectado - Passar outro antivírus no HD, etc... - Formatar HD - Instalar Windows - Voltar Imagem Ghost. 56

57 INÍCIO > 5ª aula 57

58 Capítulo II Segurança Física 58

59 SEGURANÇA PESSOAL EM ÁREAS DE ALTO RISCO REGRAS PARA NÃO SE TORNAR UMA VÍTIMA DA VIOLÊNCIA URBANA 59

60 PREVENÇÃO Nada é 100% garantido quando o assunto é Segurança. PREVENÇ Ã O REAÇ Ã O SORTE A pr evenç ã o r epr esenta 90% em segur anç a. Sendo assi as aç õ es devem se co ncentr ar nessa etapa. 60

61 PREPARAÇÃO PARA UM ASSALTO Em geral todo assalto conta com uma determinada preparação que consiste em: Pr é - elei ç ã o do alvo I denti f i caç ã o do alvo Essa fase pode levar meses, dias ou apenas alguns segundos. É a fase em que o bandido irá escolher quem abordar. O alvo foi escolhido. Geralmente o mais fraco, mais distraído ou com base no que o bandido procura (bolsa, modelo de carro, etc). Vi gi lâ nci a ( *) Período que o bandido avalia toda a situação antes do ataque (abordagem). Planej amento O bandido já tem tudo o que precisa, agora ele planeja como será o ataque (dia, hora, local, forma de abordagem, arma, etc). O bandido faz a abordagem. Nessa fase já Ataque ( **) não há como fazer prevenção. Menos de 5% de êxito nas ações de interrupção. (*) Melhor momento para interromper a ação do bandido. (**) Pior momento para interromper a ação do bandido. 61

62 REGRAS O bandido: - Nã o quer ser expo sto ; - Sempr e f az uma seleç ã o das ví ti mas; - Sempr e i r á esco lher o mai s f á ci l, o u sej a, o despr epar ado ; - Dur ante um assalto o bandi do está ner vo so e co medo ; - Reagi r é uma ati tude de altí ssi mo r i sco. 62

63 REGRAS O bandi do nã o tem descr i ç ã o exata. O mo delo bandi do tr aj ando chi nelo e ber muda ultr apassado, ho j e mui tas pesso as r elatam ter si abo r dadas em semá f o r o s po r ho mens elegantes de ter no e gr avata, ao abr i r o vi dr o f o r am assaltad A par ti ci paç ã o de mulher es també m cr esceu mui to Obser ve sempr e: - O co mpo r tamento ; - As mã o s ( ger almente esco ndi das no s bo lso s); - Os o lho s ( di zem que o s o lho s sã o o r ef lexo alma, i sso de f ato f unci o na, o bser ve o s o lho s saber á se há o u nã o i ntenç ã o r ui m). 63

64 AÇÕES DE PREVENÇÃO Achar que nã o vai o co r r er co m vo cê. Per mi ti r que o co r r a. (deixar parte do dinheiro separado para entregar ao bandido se ocorrer a abordagem) Agi r pr eventi vamente, evi tando o co r r a a abo r dagem. 64

65 CAMINHANDO NA RUA Caminhe observando tudo o que acontece ao redor (atenção 360º); Ao identificar um suspeito em potencial observe suas mãos e se possível seus olhos; O bandido tem o espaço como seu inimigo, ou seja, ele precisa fechar o espaço, precisa se aproximar para realizar a abordagem. Sendo assim mantenha sempre20 metros de um suspeito; Ninguém assalta ninguém a distância. 65

66 MARGEM DE SEGURANÇA 20 metr o s sempr e suspei to 66

67 CAMINHANDO NA RUA Quando o suspeito está fechando o espaço entre vocês (ex. caminhando em sua direção), proceda assim: - Mude de calçada e observe o comportamento do suspeito; - Se o suspeito mudar também a probabilidade dele te abordar passa a ser muito maior; - Não permita que ele feche o espaço, se isso acontecer você não terá mais nada para fazer. O bandido terá vencido. 67

68 Para não fechar o espaço: CAMINHANDO NA RUA - Procure um local para se abrigar, um local bastante movimentado ou um local com seguranças ou policiais; - Se não houver onde se proteger mude o sentido de direção(assim você mantém o espaço entre vocês dois); Veja explicações a seguir: 68

69 CAMINHANDO NA RUA O bandi do está vi ndo em sua di r eç ã o Ele aper to u o passo em sua di r eç ã o Mude a direção, volte mantendo o espaço entre você e ele. Procure um local seguro, movimentado (ex. loja, mercado, etc.). Nã o há lo cai s par a se Corra e observe o comportamento do pr o teger suspeito. Corra antes que ele feche o espaço entre vocês, depo i s da abo r dagem nunca co r r a! Se ele co r r er em sua di r eç ã o Está claro que ele pretende cometer um delito, sendo assim grite. Geralmente o bandido não irá correr atrás de você, ele não quer chamar a atenção, prefere escolher outra vítima menos preparada. 69

70 O que gr i tar? CAMINHANDO NA RUA Gritar so co r r o faz as pessoas ao redor recuarem pois fica claro que há perigo. Gritar f o go desperta o interesse das pessoas, fazendo-as sair das casas para ver onde está o fogo. Gritar o nome de alguém, Paulo, é a melhor opção, o bandido achará isso muito incomum e ficará com medo de haver mais pessoas no local (quem é Paulo, um homem, um policial, um cão feroz?). As chances dele desistir são grandes. REGRA Se tiver o pressentimento de que alguém vai te abordar nunca feche o espaço. Muitas pessoas que foram assaltadas relatam que perceberam que algo iria acontecer e não fizeram a prevenção. 70

71 INÍCIO > 6ª aula 71

72 NO ESTACIONAMENTO Prefira os estacionamentos pagos, deixar o carro na rua é sempre mais perigoso; Planeje o horário de chegada e de saída, depois disso decida onde vai deixar o carro. Muitas vezes você chega quando está claro e há bastante movimento na rua, e quando vai embora a rua já está deserta e escura; 72

73 NO ESTACIONAMENTO Se desconfiar de alguma coisa, passe direto por seu carro e reavalie a situação. Em dúvida, chame a polícia (190); Tire sempre a chave da ignição, mesmo que fique parado apenas por alguns instantes; Não deixe chaves de casa dentro do veículo. Elas podem ser usadas para assaltar sua casa posteriormente, principalmente se o carro conter adesivos, cartões de estacionamento ou qualquer outra coisa que identifique seu endereço; 73

74 NO ESTACIONAMENTO Nunca fique dentro do carro estacionado. Você se transforma na vítima perfeita; Não deixe nenhum objeto dentro do carro; coloque tudo no porta-malas; Se você estaciona sempre nas mesmas imediações e a tampa do tanque de gasolina for roubada, troque todas as chaves do seu carro. Roubam a tampa para fazer cópias das chaves; Antes de estacionar (ou quando retornar) olhe ao redor, veja se existe alguém ou alguma situação suspeita; 74

75 NO ESTACIONAMENTO Se ao retornar ao carro você observar defeito que impede o motor de funcionar, chame imediatamente o socorro de sua confiança. Alguém pode ter criado o defeito para ajudar você; Dependendo da situação ao seu redor (pessoas suspeitas, pouco movimento, noite, etc), não fique próximo ao seu carro; Se surpreender alguém mexendo no seu carro nunca se aproxime, procure ajuda sem ser notado. (lembre-se, nunca feche o espaço entre você e o bandido). 75

76 DIRIGINDO Não coloque no seu carro adesivos que possam identificar onde você mora, onde trabalha, academia que freqüenta, faculdade, etc. Isto pode ser usado contra você; Mantenha os vidros sempre fechados, ou minimamente abertos para permitir somente a entrada de ar, e as portas sempre travadas; Se estiver em um táxi peça para o motorista travar as portas e fechar os vidros; 76

77 DIRIGINDO Ocorrendo uma batidinha leve na traseira do seu veículo aja rápido, observe pelo retrovisor as pessoas que estão no carro de trás. Se desconfiar de qualquer coisa, não pare, sinalize para a pessoa te seguir e dirija até um local movimentado, de preferência onde haja policiais ou seguranças. Se a intenção era te assaltar a pessoa não irá te seguir. Se ocorrer a noite ou em locais desertos nunca pare, mesmo que não desconfie dos ocupantes do veículo. 77

78 DIRIGINDO Se o pneu furar à noite, ou em locais pouco movimentados, não pare. Dirija até um posto policial ou local movimentado; É preferível arcar com os prejuízos do veículo que correr o risco de ser assaltado; As abordagens em veículos só são possíveis se o veículo estiver parado, um bandido nunca irá abordar um carro em movimento, sendo assim, evite parar ao máximo. Parado você se torna um alvo muito fácil; 78

79 DIRIGINDO Por mais desumano que pareça, não pare para ajudar alguém à noite ou em locais pouco movimentados; Telefone para a polícia (190) e dê as orientações sobre o local onde a pessoa está necessitando de auxílio. Não deixe de ajudar, no entanto não pare; Bandidos usam mulheres e crianças para fazer emboscadas. 79

80 DIRIGINDO Ao entr ar no veí culo li gue- o, tr ave a po r ta i medi atamente. Apó s i sso co lo que o ci nto e depo i s li gue o r á di o, aj ei te o bj eto s, etc. Quanto mai s tempo par ado mai o r o r i sco de abo r dagem; O bandi do nã o quer ter sur pr esas desagr adá e, vi a de r egr a, esco lhe o s alvo s mai s f á cei sendo assi m as pelí culas escur as ( i nsul f i lm) i nter essantes par a i ni bi r a aç ã o de assaltant 80

81 DIRIGINDO Se você achar que está sendo seguido por outro veículo não altere sua forma de dirigir. Dirija até um posto policial ou um local bastante movimentado onde haja seguranças ou policiais. Nunca pare o veículo e não escolha postos de gasolina para se proteger, eles são locais geralmente pouco movimentados e visados por bandidos; Ao chegar em casa, antes de parar o carro observe a rua, locais onde pessoas possam se esconder, árvores próximas, etc. Se notar a presença de alguém suspeito não pare; 81

82 DIRIGINDO Evi te r o ti nas, pr o cur e di ver si f i car seus cami nho s po ssí vel seus ho r á r i o s de saí da e chegada; quebr as que te o br i guem a par ar o veí culo. Essas Nã o descui de da manutenç ã o do seu mantenha pneus, f ar ó i s, si stema elé tr i co, mo to r, bater i a, etc. sempr e em o r dem, quebr as po dem aco ntecer a no i te e em deser to s; Se i sso aco ntecer e f o r i mpo ssí vel nã o par ar r eso lver o pr o blema o mai s r á pi do po ssí vel e lo go o lo cal per i go so. Tenha sempr e telef o gui ncho s. O telef o ne celular é uma f er extr emamente ú ti l, tenha um telef o ne e pr o cur e mantê 82 lo sempr e co m cr é di to.

83 DIRIGINDO Se esti ver di r i gi ndo e algo lí qui do ati ngi r seu br i sas nã o li gue o s li mpado r es. Há r elato s de deter mi nado ti po de r esi na que ao ser j o gada no e espalhada pelo s li mpado r es pr o vo cam embaç amento que o br i ga o mo to r i sta par ar. Quando desce do car r o é abo r dado po r bandi do estã o esper ando lo go à f r ente. Da mesma f o r ma nã o par e se seu car r o f o r ati ng po r pedr as o u qualquer o utr o o bj eto. 83

84 ABORDAGEM NO CARRO Se alguém te abordar proceda da seguinte forma: Tenha calma e peç a calma: Mantenha-se calmo e peça que o bandido tenha calma, faça ele se sentir no controle da situação, bandidos acuados ou com medo podem agir por impulso. Obedeç a r api damente: Obedeça as ordens do assaltante e faça-as com calma porém com rapidez. I nf o r me o que vai f azer : Mantenha as mãos onde o assaltante possa vê-las (no volante). Se for pegar objetos, soltar o cinto ou abrir a porta informe o assaltante e faça movimentos suaves. Lembre-se que o assaltante está nervoso. Se ti ver que descer do car r o f aç a de manei r a co Veja as explicações a seguir. 84

85 ABORDAGEM NO CARRO CLI QUE PARA VER EXPLI CAÇ Ã O CLI QUE PARA VER EXPLI CAÇ Ã O 85 SEGUI R

86 FI GURA 1 A pessoa deixa o carro ficando entre a porta e o bandido, como o bandido está com presa de deixar o local pode empurrar a pessoa para dentro e acabar levando-a junto. VOLTAR 86

87 FI GURA 2 A pessoa deixa o veículo afastando-se do mesmo, deixando a entrada livre para o bandido. Como ele tem presa não irá tentar puxar a pessoa para dentro, vai entrar e deixar o local o quanto antes. VOLTAR 87

88 INÍCIO > 7ª aula 88

89 PARADO NO SEMÁFORO Quando o sinal estiver vermelho, procure manter seu carro à direita da rua. Geralmente os ladrões atacam pelo lado esquerdo, o do motorista. Ou na faixa central evitando também a calçada. Vá reduzindo a velocidade devagar, tentando chegar ao cruzamento quando o sinal estiver abrindo. Lembre-se: Carro parado é alvo fácil. 89

90 PARADO NO SEMÁFORO Evite as compras no sinal. Mesmo que o vendedor não seja ladrão, você se distrai, abre seu vidro e se expõe. Ladrões usam crianças para preparar o assalto. A criança se aproxima para pedir dinheiro ou vender algo, observa o interior do veículo procurando por maletas, computadores, carteiras, celulares e demais objetos de valor. Se o carro for interessante a criança cola um chiclete na lateral ou no pára-choques traseiro. No próximo semáforo o bandido observa os carros marcados e sabe que ali há uma oportunidade de roubo. 90

91 PARADO NO SEMÁFORO Co lo que maletas e co mputado r es no po r ta- mal e car tei r a e celular no po r ta- luvas; Se ti ver que par ar, mantenha sempr e a pr i mei r a mar cha engatada; Se suspei tar de alguma co i sa, pr o cur e co lado na later al do car r o à sua esquer dei xando espaç o par a abo r dagem; Fi que atento a tudo ao seu r edo r. Nã o se A sur pr esa é a gr ande ar ma do bandi do ; 91

92 RI SCO MÉ DI O ALTO RI SCO B AI XO RI SCO cantei r o calç ada Cli que par a ver as expli caç õ es 92 Segui r

93 ÁREAS DE RISCO NO SEMÁFORO Em ger al a f ai xa centr al é a mai s segur a po i s o bandi agi r pelas calç adas o u pelo cantei r o centr al. Pr o cur e manter di stâ nci a do veí culo da f r ente, o suf par a vi suali zar as r o das de tr á s do car r o, po der á se evadi r r api damente do lo cal sem f azer mano Se a i ntenç ã o f o r r o ubar o veí culo as pr i mei r as po sã o mai s per i go sas, po i s o bandi do ter á a sua f r e par a dei xar o lo cal r api damente; Se a i ntenç ã o f o r r o ubar o bj eto s as ú lti mas també m to r nam- se per i go sas j á que o bandi do nã o i r expo r demasi adamente e ter á mai o r f aci li dade par a f u po r tr á s do veí culo sem ter que tr ansi tar entr e o utr par ado s. VOLTAR 93

94 NO CAIXA ELETRÔNICO no i te, to do mundo que entr a em um cai xa dur ante a no i te sai co m di nhei r o. Ni ngué m paga co ntas sá ba REGRA N.º 01: NUNCA uti li ze cai xas eletr ô ni co à no i te. Só uti li ze cai xas em mer cado s, sho ppi ngs o u o lo cai s o nde há segur anç as e gr ande nú mer o pesso as; Evi te o s cai xas, pr o cur e planej ar suas necessi d antes e sacar di nhei r o em lo cai s segur o s; Nã o co nf i e nas câ mar as de segur anç a, elas nã o i mpedem que algué m te r o ube; Nunca acei te aj uda quando esti ver em um cai xa. 94

95 DURANTES AS COMPRAS -Obser ve co ntato s co m pesso as mai s de uma vez co r r edo r es o u dentr o de lo j as. Um sho ppi ng o u um cent co mer ci al po ssui mui ta gente, sendo assi m, nã o é co mu cr uzar co m a mesma pesso a mai s de uma vez. Ela po de es te o bser vando ; - Se no tar algo estr anho pr o cur e entr ar em uma lo j a po u co mum ( ho mens em lo j as de li nger i e e mulher em lo j as de ar ti go s de pesca po r exemplo ) se a pesso a entr ar o u f lado de f o r a o bser vando é mui to pr o vá vel que vo cê es pr o cesso de seleç ã o de ví ti mas; -Se i sso aco ntecer pr o cur e um segur anç a do sho ppi ng e expli que a si tuaç ã o. Na ho r a de i r embo r a peç a que a segur anç a te aco mpanhe até o car r o ; - O bandi do i r á per ceber que vo cê nã o é um alvo f á c 95 desi sti r da aç ã o.

96 DURANTES AS COMPRAS -Nã o leve mui to s car tõ es de cr é di to, car tõ es de banc mui to di nhei r o o u talõ es de cheque. Pr o gr ame sua co m esco lha co mo i r á pagar e sai a de casa so mente co m necessá r i o ; - Nã o abr a a car tei r a na f r ente da atendente de dei xando que ela vej a seus car tõ es o u quanto di nhei r o tem. J á exi stem r elato s de atendentes de cai xa que f azi par te de quadr i lhas. A atendente i denti f i ca as melho r es ví ti mas e si nali za par a o utr as pesso as pr ó xi m abo r dam a ví ti ma no estaci o namento o u do lado de f o sho ppi ng; - Sho ppi ngs sã o lo cai s i deai s par a bandi do s seleci o ví ti mas: Obser va dur ante as co mpr as, segue estaci o namento, i denti f i ca o car r o e aguar da a o po r tuni dade par a f azer a abo r dagem. 96

97 LOCAL DO CRIME N.º 1 e 2 Lo cal n.º 1 O bandi do abo r da a ví ti ma par a r eali zar um deli to. Ger almente na r ua o u em á r eas de estaci o namento. Lo cal n.º 2 O bandi do leva a ví ti ma co m ele par a o utr o lo cal, ger almente deser to e af astado de lo cai s de gr ande mo vi mentaç ã o. Mulher es estã o mai s suj ei tas a ser em levadas par a o lo cal do cr i me n.º 2. 97

98 LOCAL DO CRIME N.º 1 e 2 I r o u nã o i r co m o assaltante é uma deci sã o extr e pesso al. Po r é m vale a pena r ef leti r : Das mulher es ( no s EUA) que sã o levadas do lo cal do cr i me n.º 1 par a o lo cal n.º 2 sã o estupr adas e/o u mo r tas. ( dado s estatí sti co No tr aj eto o u no pr ó pr i o lo cal ( n.º 2) o bandi do po uso de dr o gas o u á lco o l o que po der á al i ntenç õ es e mesmo sua agr essi vi dade. Especi ali stas r eco mendam estabelecer uma deci sã o f i r e co nsci ente de NÃ O I R. Se ti ver que to mar um ti entã o que sej a no estaci o namento o u no mei o da r ua, o nde o so co r r o po der á chegar r á pi do. Po i aco ntecer no mei o do mato o u em um lo cal cer tamente as chances de ser so co r r i do a tempo sã o 98 mí ni mas.

99 LOCAL DO CRIME N.º 1 e 2 Nunca r eaj a se a i ntenç ã o do bandi do f o r so men to mar - lhe o bj eto s de valo r. Nã o há di nhei r o que o r i sco da r eaç ã o ; Só r eaj a quando per ceber que as i ntenç õ e bandi do vã o alé m de si mplesmente r o ubá - la( o ); Aj a sempr e co m co nsci ê nci a, tenha em mente que a r eaç ã o i mpli ca em gr andes r i sco s par a vo cê. S assi m co ncentr e suas aç õ es na pr evenç ã o e nã o r eaç ã o. 99

100 1. Fi que calmo ; 2. Peç a calma ao bandi do ; DURANTE A ABORDAGEM 3. Faç a ele se senti r no co ntr o le da si tuaç ã o ; 4. Nunca r esi sta, entr egue o bj eto s que f o r em pedi d Evi te car r egar gr andes valo r es, do cumento i mpo r tantes o u o bj eto s de gr ande esti ma, vo cê nã o cr i a a tendê nci a psi co ló gi ca de r esi assalto ; 5. Nã o tr ansmi ta r ai va o u senti mento de vi nganç a; 6. Co ntr a uma ar ma de f o go nã o exi ste f o r ç a f í suf i ci ente; 7. O ladr ã o dr o gado o u bê bado tem r ef lexo s alte sendo assi m f aç a tudo co m mui ta calma e co m mo vi mento s suaves; 100

101 DURANTE A ABORDAGEM 8. Nunca cr i e si tuaç õ es que f aç am o bandi do senti que está per dendo o co ntr o le; 9. Nunca r evi de a agr essõ es f í si cas co ntr a vo cê co ntr a seus aco mpanhantes; 10. Lembr e- se: O o bj eti vo pr i nci pal é so br evi ve assalto. Pesso as que sã o assaltadas e saem vi va nã o vi r am manchete de j o r nal, pesso as mo r tas si m 101

102 VALORIZE A VIDA 1. Pr eo cupe- se sempr e em evi tar assalto s, atue pr evenç ã o, adqui r a uma po stur a segur a; 2. Releve pr o vo caç õ es no tr â nsi to, em bo ates. I sso é si nal de i nteli gê nci a e nã co var di a; 3. Dur ante um assalto entr egue o bj eto s de valo r. Nã há nada mai s vali o so que a vi da; 4. Evi te to da e qualquer si tuaç õ es que po ssa lhe a r i sco s. 102

103 INÍCIO > 8ª aula 103

104 Barreiras metodológicas de segurança Conceitualmente, diante da amplitude e complexidade do papel da segurança, é comum estudarmos os desafios em camadas ou fases, particionando todo o trabalho para tornar mais claro o entendimento de cada uma delas. Chamamos esta de Divisão em Barreiras. Cada uma delas tem uma participação importante no objetivo maior de reduzir os riscos, e por isso, deve ser dimensionada adequadamente para proporcionar a mais perfeita interação e integração, como se fossem peças de um único quebra-cabeça. 104

105 Barreiras metodológicas de segurança Barreira 1: Desencorajar Esta é a primeira das cinco barreiras de segurança e cumpre o papel importante de desencorajar as ameaças. Estas, por sua vez, podem ser desmotivadas ou podem perder o Interesse e o estímulo pela tentativa de quebra de segurança por efeito de mecanismos físicos, tecnológicos ou humanos. A simples presença de uma câmera de vídeo, mesmo falsa, de um aviso da existência de alarmes, campanhas de divulgação da política de segurança ou treinamento dos funcionários informando as práticas de auditoria e monitoramento de acesso aos sistemas, já são efetivos nesta fase. 105

106 Barreiras metodológicas de segurança Barreira 2: Dificultar: O papel desta barreira é complementar à anterior através da adoção efetiva dos controles que irão dificultar o acesso indevido. Como exemplo, podemos citar os dispositivos de autenticação para acesso físico, como roletas, detectores de metal e alarmes, ou lógicos, como leitores de cartão magnético, senhas, smartcards e certificados digitais, além da criptografia, firewall, etc. 106

107 Barreiras metodológicas de segurança Barreira 3: Discriminar Aqui o importante é se cercar de recursos que permitam identificar e gerir os acessos, definindo perfis e autorizando permissões. Os sistemas são largamente empregados para monitorar e estabelecer limites e acesso aos serviços de telefonia, perímetros físicos, aplicações de computador e bancos de dados. Os processos de avaliação e gestão do volume de usos dos recursos, como , servidor RADIUS, impressora, ou até mesmo o fluxo de acesso físico aos ambientes, são bons exemplos das atividades desta barreira. 107

108 Barreiras metodológicas de segurança Barreira 4: Detectar Mais uma vez agindo de forma complementar às suas antecessoras, esta barreira deve munir a solução de segurança de dispositivos que sinalizem, alertem e instrumentam os gestores da segurança na detecção de situações de risco. Seja em uma tentativa de invasão, uma possível contaminação por vírus, o descumprimento da política de segurança da empresa, ou a cópia e envio de informações sigilosas de forma inadequada. Entram aqui os sistemas de monitoramento e auditoria para auxiliar na identificação de atitudes de exposição, como o antivírus e os sistemas de detecção de intrusos, que reduziram o tempo de resposta a incidentes. 108

109 Barreiras metodológicas de segurança Barreira 4: Detectar Exemplo de Mapa de Rede Estrutura Lógica com IDS 109

110 Barreiras metodológicas de segurança Barreira 5: Deter Representa o objetivo de impedir que a ameaça atinja os ativos que suportam o negócio. O acionamento desta barreira, ativando seus mecanismos de controle, é um sinal de que as barreiras anteriores não foram suficientes para conter a ação da ameaça. Neste momento, medidas de detenção, como ações administrativas, punitivas e bloqueio de acessos físicos e lógicos, respectivamente a ambientes e sistemas, são bons exemplos. 110

111 Barreiras metodológicas de segurança Barreira 6: Diagnosticar Apesar de representar a última barreira no diagrama, esta fase tem um sentido especial de representar a continuidade do processo de gestão de segurança. Pode parecer o fim, mas é o elo de ligação com a primeira barreira, criando um movimento cíclico e contínuo. Devido a esses fatores esta é a barreira de maior importância. Deve ser conduzida por atividades de ANALISE DE RISCOS que considerem tanto os aspectos tecnológicos quanto os físicos e humanos, sempre orientados às características e às necessidades específicas dos processos de negócio da empresa. 111

112 Barreiras metodológicas de segurança -Desencorajar: Câmeras visíveis (CFTV), alarmes e treinamento -Dificultar: Dispositivos de autenticação para acesso físico -Discriminar: Identificar e gerir os acessos -Detectar: Sinalização de situações de risco (ex.: antivírus e IDS) -Deter: Ações administrativas, punitivas e bloqueios * Diagnosticar: Análise de risco orientado ao negócio e direcionado para a primeira barreira. CONTROLES 112

113 INÍCIO > 9ª aula 113

114 SEGURANÇA FÍSICA & LÓGICA em Redes de Computadores Introdução Segurança Física Segurança externa e de entrada Segurança da sala de equipamentos Segurança dos equipamentos Redundância lógica Segurança no fornecimento de energia No-break Gerador Salvaguarda (backup) Cortador de papel 114

115 2.1 - Introdução Segurança física = Ambiente Segurança lógica = Programas A segurança começa pelo ambiente físico - Não adianta investir dinheiro em esquemas sofisticados e complexos se não instalarmos uma simples porta para proteger fisicamente os servidores da rede. A segurança lógica deve ocorrer após a segurança física, através de softwares e protocolos 115

116 2.2 - Segurança Física Abrange todo o ambiente onde os sistemas de informação estão instalados: - prédio - portas de acesso - trancas - piso - salas - computadores Requer ajuda da engenharia civil e elétrica A norma NBR ISO/IEC 17799:2001 divide a área de segurança física da seguinte forma: 116

117 Áreas de segurança - perímetro da segurança física - controles de entrada física - segurança em escritórios, salas e instalações de processamento - trabalhando em áreas de segurança - isolamento das áreas de expedição e carga Segurança dos equipamentos - instalação e proteção de equipamentos - fornecimento de energia - segurança do cabeamento - manutenção de equipamentos - segurança de equipamentos fora das instalações - reutilização e alienação segura de equipamentos Controles gerais - política de mesa limpa e tela limpa - remoção de propriedade 117

118 Segurança externa e de entrada Proteção da instalação onde os equipamentos estão localizados, contra: - entrada de pessoas não autorizadas - catástrofes ambientais O prédio deve ter paredes sólidas e número restrito de entradas e saídas Evitar baixadas onde a água possa se acumular enchentes Evitar áreas muito abertas descargas atmosféricas Em qualquer lugar, usar pára-raios Usar muros externos e manter a área limpa queimadas 118

119 Controle de acesso físico nas entradas e saídas: - travas - alarmes - grades - vigilante humano - vigilância eletrônica - portas com senha - cartão de acesso - registros de entrada e saída de pessoas e objetos Funcionários que trabalham na instituição devem ser identificados com crachás com foto Visitantes de vem usar crachás diferenciados por setor visitado Todos funcionários devem ser responsáveis pela fiscalização 119

120 Segurança da sala de equipamentos Agrega todo o centro da rede e os serviços que nela operam Entrada somente de pessoal que trabalha na sala Registro de todo o pessoal que entra e sai A sala deve ser trancada ao sair Deve fornecer acesso remoto aos equipamentos O conteúdo da sala não deve ser visível externamente Além do acesso indevido, a sala deve ser protegida contra: - vandalismo - fogo - interferências eletromagnéticas - fumaça - gases corrosivos - poeira 120

121 Se possível, uso de salas-cofre 121

122 INÍCIO > 10ª aula 122

123 Segurança dos equipamentos Evitar o acesso físico aos equipamentos - acesso ao interior da máquina (hardware) - acesso utilizando dispositivos de entrada e saída (console) Proteger o setup do BIOS Tornar inativos botões de setup e liga/desliga no gabinete - colocar senha no BIOS - inicialização apenas pelo disco rígido 123

124 Redundância São comuns falhas de hardware, causadas por acidentes ou fadiga de componentes mecânicos e eletrônicos Todo sistema computacional um dia vai falhar pelos motivos acima MTBF: Mean Time Between Failures MTTR: Mean Time To Repair O mecanismo mais importante para tolerar falhas é a redundância - redundância de servidores - redundância de fonte de alimentação - redundância de discos (RAID) - redundância de equipamentos - redundância de ventilação - redundância de interfaces de rede 124

125 Segurança no fornecimento de energia Geralmente o fornecimento de energia é de responsabilidade da concessionária, e pode apresentar: - variação de tensão - interrupção do fornecimento Para garantir a disponibilidade da informação é preciso garantir o fornecimento constante de energia e que ela esteja dentro da tensão recomendada - filtro de linha - estabilizador de tensão - no-break - solução mista - gerador 125

126 A mídia e o sistema de backup pode ser a única forma de restaurar a informação, portato leve em consideração: - proteger contra roubo - há cofres especiais para armazenamento de mídias - otimização do tempo para a operação de backup e volume dos dados - congestionamento da rede, entre outros fatores como paralisação parcial Prática simples e eficiente é o armazenamento externo ou off-site (site em backup pronto para entrar em ação) - quanto maior a distância, melhor - armazenadas em cofre e/ou criptografadas - prever o crescimento do volume dos sistemas de maneira escalável 126

127 Estratégias de Contingência Hot-site Recebe este nome por ser uma estratégia pronta para entrar em operação assim que uma situação de risco ocorrer. Hot sites são prontamente disponíveis para uso. Para mantê-los prontos implica um custo elevado 127

128 Estratégias de Contingência Warm-site Esta se aplica a objetos com maior tolerância à paralisação, podendo se sujeitar à indisponibilidade por mais tempo, até o retorno operacional da atividade. Por exemplo, o serviço de dependente de uma conexão e o processo de envio e recebimento de mensagens é mais tolerante podendo ficar indisponível por minutos, sem, no entanto, comprometer o serviço ou gerar impactos significativos; Nos Warm-sites, existem os Recursos, mas não as informações. 128

129 Estratégias de Contingência Cold-site Propõe uma alternativa de contingência a partir de um ambiente com os recursos mínimos de infra-estrutura e telecomunicações, desprovido de recursos de processamento de dados. Portanto, aplicável à situação com tolerância de indisponibilidade ainda maior; O cold site é tipo de site de contingência de menor custo de manutenção. Para colocá-lo em operação é necessário instalar todos os equipamentos, configurá-los e restaurar seus backups. 129

130 INÍCIO > 11ª aula 130

131 Você concorda que A informação pode ser... Devemos classificar as informações para definir os níveis de proteção e assim decidir as medidas corretas para tratamento visando sempre a segurança em níveis aceitáveis para o negócio. A Informação pode ser classificada em: Publica, Interna, Confidencial e Restrita. 131

132 Política de Segurança da Informação A Política de Segurança da Informação PSI é um documento que registra os princípios e as diretrizes de segurança adotado pela organização, a serem observados por todos os seus integrantes e colaboradores e aplicados a todos os sistemas de informação e processos corporativos. Para ter aceitação, é preciso que a cúpula estratégica (dirigentes) apóiem e participem do processo de implantação. É de suma importância o aval da diretoria para que todos aceitem, respeitem as normas e procedimentos vinculados na política de segurança. O que é Política de Segurança da Informação? 132

133 Política de Segurança da Informação O que é Política de Segurança da Informação? Deve conter: definição de segurança da informação, suas metas globais, escopo e importância da segurança da informação como um mecanismo que habilita o compartilhamento da informação declaração do comprometimento da direção, apoiando as metas e princípios da segurança da informação, alinhada com os objetivos e estratégias do negócio políticas, princípios, normas e requisitos de conformidade de segurança da informação específicos para a organização referências à documentação que possam apoiar a política, por exemplo, políticas e procedimentos de segurança mais detalhados de sistemas de informação específicos ou regras de segurança que os usuários devam seguir 133

134 Política de Segurança da Informação É importante para: Garantir a implementação de controles de segurança apropriado; Auxiliar na seleção de produtos e no desenvolvimento de processos; Disciplinar usuários sobre violações de segurança; Documentar as preocupações da alta direção sobre segurança; Transformar a segurança em um esforço comum. 134

135 Política de Segurança da Informação Fases de Implantação Administração Implementação Análise Política Situação atual 135

136 Política de Segurança Documentação Grande volume de trabalho para: Elaborar Imprimir Distribuir Implementar Ensinar Atualizar 136

137 Política de Segurança da Informação Etapas para Criação da Política de Segurança da Informação 1º Planejamento e análise do perfil da empresa. - Analisar o que deve ser protegido, tanto interno como externamente. 2º Aprovação da política de segurança pela diretoria. - Garantir que a diretoria apóie a implantação da política. 3º Análise interna e externa dos recursos a serem protegidos. - Estudar o que deve ser protegido, verificando o atual programa de segurança da empresa, se houver, enumerando as deficiências e fatores de risco. 4º Elaboração das normas e proibições, tanto física, lógica e humana. -Nesta etapa devemos criar as normas relativas à utilização de programas, utilização da internet, acessos físicos e lógicos, bloqueios de sites, utilização do , utilização dos recursos tecnológicos, etc 137

138 Política de Segurança da Informação Etapas para Criação da Política de Segurança da Informação 5º Aprovação pelo Recursos Humanos - As normas e procedimentos devem ser lidas e aprovadas pelo departamento de Recursos Humanos, no que tange a leis trabalhistas e manual interno dos funcionários da organização. 6º Aplicação e Treinamento da Equipe - Elaborar um treinamento prático com recursos didáticos, para apresentar a política de segurança da informação, recolhendo declaração de comprometimento dos funcionários. A política deve ficar sempre disponível para todos os colaboradores da organização. 7º Avaliação Periódica - A política de segurança da informação deve ser sempre revista, nunca pode ficar ultrapassada. 8º Feedback - A organização deverá designar um colaborador específico para ficar monitorando a política, a fim de buscar informações ou incoerências, que venham a alterar o sistema, 138 tais como vulnerabilidades, mudanças em processos gerenciais ou infra-estrutura.

139 Uma POLITICA DE SEGURNÇA! deve cobrir os seguintes aspectos: Aspectos preliminares abrangência e escopo de atuação da política; definições fundamentais; normas e regulamentos aos quais a política está subordinada; quem tem autoridade para sancionar, implementar e fiscalizar o cumprimento da política; meios de distribuição da política; como e com que freqüência a política é revisada. conseqüências das violações na política de segurança da informação. requisitos de conscientização, treinamento e educação em segurança da informação. gestão da continuidade do negócio. conformidade com a legislação e com requisitos regulamentares e contratuais. 139

140 Aspectos (continua) Política de senhas requisitos para formação de senhas; período de validade das senhas; normas para proteção de senhas; reuso de senhas; senhas default. 140

141 Aspectos (Continua) Direitos e responsabilidades do provedor dos recursos (organização): backups; diretrizes para configuração e instalação de sistemas e equipamentos de rede; autoridade para conceder e revogar autorizações de acesso, conectar e desconectar sistemas e equipamentos de rede, alocar e registrar endereços e nomes de sistemas e equipamentos; monitoramento de sistemas e equipamentos de rede; normas de segurança física. 141

142 Aspectos (Continua) Ações previstas em caso de violação da política: diretrizes para tratamento e resposta de incidentes de segurança; penalidades cabíveis. Legislações pertinentes à Crimes Eletrônicos: - I. Entrar em rede corporativa e alterar informações sem autorização prévia (Artigo 313-B do Código Penal). - II. Inserir dados falsos em sistema de informações (Artigo A do Código Penal). III. Interceptação de comunicação de informática sem autorização judicial ou com objetivos não autorizados em lei (Artigo 10 da Lei nº 9.296/96). 142

143 Fatores importantes para o SUCESSO!!! de uma política de segurança apoio por parte da administração superior; a política deve ser ampla, cobrindo todos os aspectos que envolvem a segurança dos recursos computacionais e da informação sob responsabilidade da organização; a política deve ser periodicamente atualizada de forma a refletir as mudanças na organização; deve haver um indivíduo ou grupo responsável por verificar se a política está sendo respeitada; 143

144 Fatores importantes para o sucesso de uma política de segurança apoio por parte da administração superior; a política deve ser ampla, cobrindo todos os aspectos que envolvem a segurança dos recursos computacionais e da informação sob responsabilidade da organização; a política deve ser periodicamente atualizada de forma a refletir as mudanças na organização; deve haver um indivíduo ou grupo responsável por verificar se a política está sendo respeitada; 144

145 sucesso (continua) todos os usuários da organização devem tomar conhecimento da política e manifestar a sua concordância em submeter-se a ela antes de obter acesso aos recursos computacionais; a política deve estar disponível em um local de fácil acesso aos usuários, tal como a intranet da organização. 145

146 Fatores que levam a política de segurança ao fracasso a política não deve ser demasiadamente detalhada ou restritiva; o excesso de detalhes na política pode causar confusão ou dificuldades na sua implementação; não devem ser abertas exceções para indivíduos ou grupos; a política não deve estar atrelada a softwares e/ou hardwares específicos. 146

147 Estudos de caso Leitura complementar para estudos reflexivos particulares: Kevin Mitnick x Tsutomu Shimomura: O caso Blaster (Antivírus) Pesquisa Módulo (2004) Canais de divulgação de segurança

148 12ª aula Prova P1 (conteúdo aulas anteriores) EXTRA aula Vista Prova P1 Boa sorte! 148

149 REDES E GOVERNANÇA TI Prof. Davis Alves UNIP Universidade Paulista

REGRAS PARA NÃO SE TORNAR UMA VÍTIMA DA VIOLÊNCIA URBANA

REGRAS PARA NÃO SE TORNAR UMA VÍTIMA DA VIOLÊNCIA URBANA SEGURANÇA PESSOAL EM ÁREAS DE ALTO RISCO REGRAS PARA NÃO SE TORNAR UMA VÍTIMA DA VIOLÊNCIA URBANA (Adaptação) BANCO DO BRASIL DILOG/ PRINCIPAIS AMEAÇAS Seqüestro relâmpago Com duração de 1 a 24 horas,

Leia mais

BANCO DO BRASIL GEREL Belo Horizonte (MG) NUSEG - Núcleo de Segurança SEGURANÇA PESSOAL EM ÁREAS DE ALTO RISCO

BANCO DO BRASIL GEREL Belo Horizonte (MG) NUSEG - Núcleo de Segurança SEGURANÇA PESSOAL EM ÁREAS DE ALTO RISCO SEGURANÇA PESSOAL EM ÁREAS DE ALTO RISCO REGRAS PARA NÃO SE TORNAR UMA VÍTIMA DA VIOLÊNCIA URBANA (Adaptação) DILOG/ PRINCIPAIS AMEAÇAS Seqüestro relâmpago Com duração de 1 a 24 horas, geralmente para

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

SEGURANÇA PESSOAL EM ÁREAS DE ALTO RISCO REGRAS PARA NÃO SE TORNAR UMA VÍTIMA DA VIOLÊNCIA URBANA

SEGURANÇA PESSOAL EM ÁREAS DE ALTO RISCO REGRAS PARA NÃO SE TORNAR UMA VÍTIMA DA VIOLÊNCIA URBANA SEGURANÇA PESSOAL EM ÁREAS DE ALTO RISCO REGRAS PARA NÃO SE TORNAR UMA VÍTIMA DA VIOLÊNCIA URBANA PREVENÇÃO Nada é 100% garantido quando o assunto é Segurança. PREVENÇÃO REAÇÃO SORTE A prevenção representa

Leia mais

A importância da Gestão da Segurança da Informação

A importância da Gestão da Segurança da Informação A importância da Gestão da Segurança da Informação Marcos Sêmola Consultor em Gestão de Segurança da Informação marcos@semola.com.br Apresentação Consultor em Gestão de Segurança da Informação 12 anos

Leia mais

SEGURANÇA PESSOAL ÁREAS DE ALTO RISCO. Dicas para não se tornar uma vítima da VIOLÊNCIA URBANA

SEGURANÇA PESSOAL ÁREAS DE ALTO RISCO. Dicas para não se tornar uma vítima da VIOLÊNCIA URBANA SEGURANÇA PESSOAL EM ÁREAS DE ALTO RISCO Dicas para não se tornar uma vítima da VIOLÊNCIA URBANA A segurança e o bem-estar de todos por um Guaporé melhor a cada dia. MUNICÍPIO DE GUAPORÉ Av. Silvio Sanson,

Leia mais

Segurança da Informação 1º Aula ATIVOS. Prof. Adriano Bicalho adriano_bicalho@uol.com.br

Segurança da Informação 1º Aula ATIVOS. Prof. Adriano Bicalho adriano_bicalho@uol.com.br Segurança da Informação 1º Aula ATIVOS Prof. Adriano Bicalho adriano_bicalho@uol.com.br 1 QUALQUER UM PODE SER UM HACKER...BASTE TER UM MOTIVO ...não existe SEGURANÇA 100% Tendências: Profissões em TI

Leia mais

Copyright RHVIDA S/C Ltda. www.rhvida.com.br

Copyright RHVIDA S/C Ltda. www.rhvida.com.br SEGURANÇA PESSOAL NO TRÂNSITO Estatísticas vêm demonstrando que o risco de perder a vida dentro do seu carro, num sinal de trânsito, é maior do que em qualquer outra situação. A RHVIDA fez um resumo das

Leia mais

SEGURANÇA PESSOAL EM ÁREAS DE ALTO RISCO REGRAS PARA NÃO SE TORNAR UMA VÍTIMA DA VIOLÊNCIA URBANA

SEGURANÇA PESSOAL EM ÁREAS DE ALTO RISCO REGRAS PARA NÃO SE TORNAR UMA VÍTIMA DA VIOLÊNCIA URBANA SEGURANÇA PESSOAL EM ÁREAS DE ALTO RISCO REGRAS PARA NÃO SE TORNAR UMA VÍTIMA DA VIOLÊNCIA URBANA PRINCIPAIS AMEAÇAS Seqüestro relâmpago Com duração de 1 a 24 horas, geralmente para realizar saques e transações

Leia mais

Mantenha os vidros fechados e as portas travadas por dentro. Não dê carona a desconhecidos.

Mantenha os vidros fechados e as portas travadas por dentro. Não dê carona a desconhecidos. NO CARRO Como se prevenir Procure usar um carro que não chame a atenção. Mantenha os vidros fechados e as portas travadas por dentro. Não dê carona a desconhecidos. Evite transportar objetos de valor quando

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação 3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam subsidiar

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação SEGURANÇA DA INFORMAÇÃO Política de Segurança da Informação A informação é o elemento básico para que a evolução aconteça e o desenvolvimento humano se realize de forma completa (COURY, 2001). Para Campos,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação 5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões. Com o crescimento da internet

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Vol. IV. Instituições Financeiras. Manual de Segurança. Tel. (11) 5592-5592 / www.fortknox.com.br

Vol. IV. Instituições Financeiras. Manual de Segurança. Tel. (11) 5592-5592 / www.fortknox.com.br Tel. (11) 5592-5592 / www.fortknox.com.br Instituições Financeiras Vol. IV Manual de Segurança Apresentação N a calçada, antes mesmo de se aproximar da entrada da agência bancária, o cliente coloca as

Leia mais

INTRODUÇÃO Seja bem vindo a SKYSAT Rastreadores, sua tranquilidade, este é o nosso negócio Como cliente da SKYSAT Rastreadores você irá se beneficiar

INTRODUÇÃO Seja bem vindo a SKYSAT Rastreadores, sua tranquilidade, este é o nosso negócio Como cliente da SKYSAT Rastreadores você irá se beneficiar INTRODUÇÃO Seja bem vindo a SKYSAT Rastreadores, sua tranquilidade, este é o nosso negócio Como cliente da SKYSAT Rastreadores você irá se beneficiar de nossa vasta experiência em tecnologia de rastreio

Leia mais

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

DICAS DE SEGURANCA, SAIBA COMO AGIR DEPARTAMENTO DE SEGURANÇA FACULDADE ADVENTISTA DA BAHIA

DICAS DE SEGURANCA, SAIBA COMO AGIR DEPARTAMENTO DE SEGURANÇA FACULDADE ADVENTISTA DA BAHIA DEPARTAMENTO DE SEGURANÇA FACULDADE ADVENTISTA DA BAHIA DICAS DE SEGURANCA, COMO SE PREVINIR COMO IDENTIFICAR SITUAÇÕES DE RISCO O QUE FAZER SAIBA COMO AGIR RECOMENDAÇÕES DE SEGURANÇA QUERIDOS ALUNOS E

Leia mais

Tel. (11) 5592-5592 / www.fortknox.com.br. Manual de Segurança

Tel. (11) 5592-5592 / www.fortknox.com.br. Manual de Segurança Tel. (11) 5592-5592 / www.fortknox.com.br Segurança no dia-a-dia Vol. X Manual de Segurança Apresentação N ão há estratégias ou sistemas de segurança intransponíveis. Isso é o que dizem todos os especialistas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

1 Fique atento ao entrar ou sair de sua casa ou apartamento

1 Fique atento ao entrar ou sair de sua casa ou apartamento 1 Fique atento ao entrar ou sair de sua casa ou apartamento O momento em que entramos ou saímos de nossas residências, costuma oferecer grande risco, pois normalmente estamos distraídos, além de abrirmos,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Manual do usuário Rastreador GPS/GPRS/GSM

Manual do usuário Rastreador GPS/GPRS/GSM Manual do usuário Rastreador GPS/GPRS/GSM Seja bem vindo a SKYSAT Rastreadores, sua tranquilidade, este é o nosso negócio Como cliente da SKYSAT Rastreadores você irá se beneficiar de nossa vasta experiência

Leia mais

Segurança da Informação

Segurança da Informação A segurança da informação está relacionada com proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. Características básicas: Confidencialidade;

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Como se prevenir Procure usar um carro que não chame a atenção. Mantenha os vidros fechados e as portas travadas por dentro. parar, alin seu retrov

Como se prevenir Procure usar um carro que não chame a atenção. Mantenha os vidros fechados e as portas travadas por dentro. parar, alin seu retrov Como se prevenir Procure usar um carro que não chame a atenção. Mantenha os vidros fechados e as portas travadas por dentro. Não dê carona a desconhecidos. Evite transportar objetos de valor quando estiver

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Não abra a carteira ou a bolsa na frente de estranhos. Separe pequenas quantias de dinheiro para pagar passagem, café, cigarros etc.

Não abra a carteira ou a bolsa na frente de estranhos. Separe pequenas quantias de dinheiro para pagar passagem, café, cigarros etc. Dicas de Segurança I Cuidados no dia-a-dia Nas Ruas Previna-se contra a ação dos marginais não ostentando objetos de valor como relógios, pulseiras, colares e outras jóias de valor. Evite passar em ruas

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Classificação da Informação: Restrito Política de Segurança da Informação

Classificação da Informação: Restrito Política de Segurança da Informação Política de Segurança da Informação COPYRIGHT 2012 MONTREAL INFORMÁTICA LTDA. Todos os direitos reservados. Classificação da Informação: Restrito Então, o que é e qual o objetivo da Política de Segurança

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

POLITÍCA DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS

POLITÍCA DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS POLITÍCA DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS Fabio Eder Cardoso 1 Paulo Cesar de Oliveira 2 Faculdade de Tecnologia de Ourinhos - FATEC 1. INTRODUÇÃO A informação é o elemento básico para que a evolução

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Empresas levam 200 dias até descobrirem que foram hackeadas Companhias precisam estabelecer uma visão holística de segurança para serem mais ágeis na detecção

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação NORMAS NBR ISO/IEC 27001, 27002 e 27005 @thiagofagury www.fagury.com.br http://groups.yahoo.com/group/timasters As Normas NBR ISO/IEC 27001 - Requisitos para implantar

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

SEG. EM SISTEMAS E REDES. Segurança física e lógica

SEG. EM SISTEMAS E REDES. Segurança física e lógica SEG. EM SISTEMAS E REDES Segurança física e lógica Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Segurança da informação 2) Princípios básicos 3) Segurança física

Leia mais

5 motivos para gerenciar sua frota na nuvem

5 motivos para gerenciar sua frota na nuvem 5 motivos para gerenciar sua frota na nuvem 2 ÍNDICE >> Introdução... 3 >> O que é software na nuvem... 6 >> Vantagens do software na nuvem... 8 >> Conclusão... 13 >> Sobre a Frota Control... 15 3 Introdução

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR $(96) )DFXOGDGHGH&LrQFLDV$SOLFDGDVH6RFLDLVGH3HWUROLQD )$&$3( Segurança e Auditoria de Sistemas Normas de Segurança Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br Campanha da Política de Segurança da Informação Antonio Rangel arangel@modulo.com.br Um Caso Real Gestão de Riscos, Implementação de Controles, Correção, Plano de Contingência, Workflow, Gestão, Auditoria,

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo

Unidade III PRINCÍPIOS DE SISTEMAS DE. Prof. Luís Rodolfo Unidade III PRINCÍPIOS DE SISTEMAS DE INFORMAÇÃO Prof. Luís Rodolfo Vantagens e desvantagens de uma rede para a organização Maior agilidade com o uso intenso de redes de computadores; Grandes interações

Leia mais

Os dispositivos e sistemas computacionais não podem ser facilmente controlados com dispositivos físicos como alarmes, guardas, etc...

Os dispositivos e sistemas computacionais não podem ser facilmente controlados com dispositivos físicos como alarmes, guardas, etc... $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &RQWUROHGH$FHVVR

Leia mais

I Pesquisa de Segurança da Rede Acadêmica Brasileira

I Pesquisa de Segurança da Rede Acadêmica Brasileira I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados Centro de Atendimento a Incidentes de Segurança 1 I Pesquisa de Segurança da Rede Acadêmica Brasileira Análise de Resultados

Leia mais

Segurança em Internet Banking.

Segurança em Internet Banking. <Nome> <Instituição> <e-mail> Segurança em Internet Banking Agenda Internet Banking Riscos principais Cuidados a serem tomados Créditos Internet Banking (1/4) Permite: realizar ações disponíveis nas agências

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

Segurança da informação

Segurança da informação Segurança da informação Roberta Ribeiro de Queiroz Martins, CISA Dezembro de 2007 Agenda Abordagens em auditoria de tecnologia da informação Auditoria de segurança da informação Critérios de auditoria

Leia mais

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1

Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW. Free Powerpoint Templates Page 1 Segurança na Web Cap. 2: Políticas de Segurança e Respostas Prof. Roberto Franciscatto 4º Semestre - TSI - CAFW Page 1 Introdução Estar derrotado é sempre uma condição temporária. Desistir é o que o torna

Leia mais

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador.

O programa Mysql acompanha o pacote de instalação padrão e será instalado juntamente com a execução do instalador. - INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

[ ossa Missão ] [Workshop de Segurança da Informação]

[ ossa Missão ] [Workshop de Segurança da Informação] [Workshop de Segurança da Informação] [ ossa Missão ] Prover Confidencialidade, Integridade e Disponibilidades para os nossos clientes Proporcionando um diferencial mercadológico para os mesmos. Incidentes

Leia mais