DEFINIÇÃO DE UMA POLÍTICA DE SEGURANÇA PARA UM AMBIENTE DE DESENVOLVIMENTO DISTRIBUÍDO DE SOFTWARE

Tamanho: px
Começar a partir da página:

Download "DEFINIÇÃO DE UMA POLÍTICA DE SEGURANÇA PARA UM AMBIENTE DE DESENVOLVIMENTO DISTRIBUÍDO DE SOFTWARE"

Transcrição

1 UNIVERSIDADE ESTADUAL DE MARINGÁ PROGRAMA DE INICIAÇÃO CIENTÍFICA PIC DEPARTAMENTO DE INFORMÁTICA ORIENTADORA: Luciana Andreia Fondazzi Martimiano ACADÊMICO: Anderson de Souza Zanichelli DEFINIÇÃO DE UMA POLÍTICA DE SEGURANÇA PARA UM AMBIENTE DE DESENVOLVIMENTO DISTRIBUÍDO DE SOFTWARE Maringá, 30 de Maio de

2 UNIVERSIDADE ESTADUAL DE MARINGÁ PROGRAMA DE INICIAÇÃO CIENTÍFICA PIC DEPARTAMENTO DE INFORMÁTICA ORIENTADORA: Luciana Andreia Fondazzi Martimiano ACADÊMICO: Anderson de Souza Zanichelli DEFINIÇÃO DE UMA POLÍTICA DE SEGURANÇA PARA UM AMBIENTE DE DESENVOLVIMENTO DISTRIBUÍDO DE SOFTWARE Relatório contendo os resultados finais do projeto de iniciação científica vinculado ao Programa PIC-UEM. Maringá, 30 de Maio de

3 Resumo Vive-se atualmente uma nova era, a era da informação. Devido à alta capacidade de processamento de dados disponíveis hoje, as organizações têm condições de tomarem decisões com maior agilidade. Mas para que a organização tenha grandes possibilidades de sucesso com a decisão tomada, existe a necessidade de que os dados e o processamento destes sejam confiáveis. Para que um sistema seja considerado seguro e confiável três características devem ser preservadas: confidencialidade, integridade e disponibilidade da informação. Em contextos, como o desenvolvimento distribuído no qual a comunicação entre os integrantes deve ser intensa, a garantia da segurança trará mudanças na forma como as pessoas tratam a informação. Desse modo, este trabalho definiu uma Política de Segurança da Informação para um ambiente de desenvolvimento distribuído de software, o DiSEN. O DiSEN é um ambiente de desenvolvimento distribuído de software que disponibiliza ferramentas de apoio à comunicação, à persistência e à cooperação para equipes de desenvolvimento geograficamente dispersas. Para desenvolver essa política foram seguidas as recomendações fornecidas na norma NBR ISO/IEC Distribuído. Palavras-chave: Política de Segurança, Segurança da Informação, Desenvolvimento 3

4 Sumário 1. Introdução Revisão Bibliográfica Gestão da Segurança da Informação Desenvolvimento Distribuído de Software DiSEN A arquitetura do DISEN Desenvolvimento A política de Segurança do DiSEN Controles para o DiSEN Resultados e Discussão Conclusão...19 Referências Bibliográficas...20 Anexo A...22 Tabela de Ativos do DiSEN...22 Tabela 1 Ambiente de trabalho...22 Tabela 2 Hardware no nível do usuário...23 Tabela 3 Hardware no nível do servidor...23 Tabela 4 Softwares...24 Tabela 5 - Dados...25 Tabela 6 Pessoas...25 Tabela 7 Documentação...25 Tabela 8 Suprimentos...26 Tabela 9 Comunicação...26 Tabela 10 Agentes...27 Tabela 11 Imagem da organização...27 Anexo B...28 Política de Segurança da Informação do ambiente DiSEN Apresentação Introdução Objetivo Diretrizes Definição de Responsabilidades Normas Utilização dos sistemas Segurança de Dados Controle de acesso Violação das normas de segurança

5 1. Introdução As organizações sempre precisam proteger seus ativos. A palavra ativo deve ser entendida aqui como os bens que uma organização possui. Em muitas organizações os ativos que devem ser protegidos são bens materiais e bens financeiros, esses bens necessitam de proteção para que a organização não tenha prejuízos, e no caso de uma falha na segurança, dependendo do grau do incidente a organização terá prejuízos pequenos ou não se recuperará do incidente e poderá até falir. Hoje, existem organizações que além de bens materiais e financeiros têm as informações como seu ativo mais importante e devido a esse motivo elas devem ser protegidas. Informação é um ativo difícil de se proteger. Ela precisa estar disponível para que as pessoas, autorizadas a terem acesso a ela, tomem as melhores decisões baseadas nessa informação. Como os gestores das organizações determinam os rumos da organização, baseados em informações, elas devem estar corretas para que as decisões sejam bem sucedidas. Algumas informações, além de precisarem estar disponíveis e corretas, também precisam ser confidenciais. Essas informações podem ser: a fórmula de um produto que só é conhecida por uma organização, segredos de como um determinado algoritmo funciona ou os componentes de um determinado remédio. Independentemente do tipo do produto que a organização produz, se ocorrer a perda da confidencialidade da informação a organização também poderá ter grandes prejuízos. Percebe-se, então, que para proteger a informação precisa-se garantir que ela esteja correta, que em alguns casos ela seja confidencial e precisa estar disponível para as pessoas certas, em outras palavras precisamos garantir a integridade, confidencialidade e a disponibilidade para que uma informação seja considerada segura. Além disso, sabemos que as informações estão também na memória das pessoas, então o trabalho a ser desenvolvido para proteger a segurança da informação deve se preocupar também com a conscientização das pessoas. Para conseguir proteger a integridade, confidencialidade e a disponibilidade da informação dentro de uma organização, é preciso que existam regras e que essas regras sejam de conhecimento de todos os colaboradores da organização. Todas as regras devem ser seguidas para não ocorrerem falhas de segurança que exponham as informações a riscos desnecessários. Esse conjunto de regras recebe o nome de Política de Segurança da Informação. Em um ambiente de desenvolvimento distribuído de software, o qual a comunicação entre os participantes deve ser intensa, ser padronizada e conter informações corretas, a Política de Segurança da Informação pode ser considerada como uma ferramenta para controlar as vulnerabilidades do ambiente e das pessoas,. Assim, as pessoas devem ser conscientizadas sobre a 5

6 importância da segurança da informação e treinadas no trato correto das informações que têm valor para a organização. A política de segurança será um guia sobre o que pode e o que não pode ser feito dentro da organização. Nela devem estar contidas também as ações que devem ser realizadas no caso de um incidente de segurança. Para a política de segurança ser um documento respeitado, de valor, e que realmente funcione, ela deverá ser apoiada pela alta administração da organização. O DiSEN é um ambiente de desenvolvimento de software que trabalha sobre um grande volume de informações. É um ambiente que tem como necessidade a proteção de suas informações, portanto, precisa que sejam garantidas as características de confidencialidade, integridade e disponibilidade da informação. Assim, o objetivo deste projeto é a definição de uma política de segurança para o DiSEN, para que as informações do ambiente sejam consideradas como seguras. No tópico 1 são apresentados a importância do tema e o objetivo. No tópico 2 são apresentados alguns dos conceitos estudados, referentes ao assunto, necessários para o desenvolvimento deste trabalho. O tópico 3 descreve a forma que foram aplicados alguns dos conceitos estudados, para a definição da política de segurança. O tópico 4 apresenta os resultados obtidos. O Anexo A, apresenta as tabelas de ativos encontrados no DiSEN. O Anexo B, apresenta a política de segurança da informação definida para o DiSEN. 2. Revisão Bibliográfica 2.1 Gestão da Segurança da Informação De forma desorganizada, muitas organizações gastam muito dinheiro em ferramentas para segurança da informação antes de realizarem um estudo em sua empresa para saber realmente quais são os riscos que ela corre e como se defender deles. Elas poderiam evitar muitos transtornos e prejuízos aplicando métodos para auxiliar na definição de prioridades dos investimentos e escolher modelos de certificação e avaliação da segurança da informação existentes, que possam contribuir para a efetiva proteção da organização. Os procedimentos de segurança de informação têm se alterado bastante desde seus dias iniciais, quando a segurança física, junto com um conjunto de backups, compunha os controles de segurança de informação, sendo que atualmente a segurança de informação é composta de políticas, padrões, programas de conscientização, estratégias de segurança, etc. (GABBAY, 2003, p. 14). Em organizações que possuem a informação como seu principal ativo, deve-se ter uma 6

7 preocupação maior na busca de ferramentas que possam criar um ambiente seguro para as informações organizacionais. A Figura 1 descreve um modelo do ciclo de segurança da informação. Atualmente as organizações atuam em um ambiente extremamente hostil, ataques são realizados com uma frequência cada vez maior e as organizações precisam ter um tempo de resposta, a esses incidentes, cada vez menor. Além disso, novas leis e obrigações corporativas forçam as organizações a gerenciar sua infraestrutura de TI com mais cautela e eficiência. Um processo formal de gerenciamento de riscos de segurança permite que as empresas operem com eficácia, termos de custo e incorram em um nível aceitável de riscos aos negócios. Ele também proporciona às empresas um caminho claro e coerente para organizar e priorizar recursos limitados a fim de gerenciar os riscos. (Microsoft, 2009). Existem muitas situações que podem ameaçar a segurança da informação e trazer prejuízos para as organizações, assim, a NBR ISO/IEC apresenta um conjunto de controles, que quando implementados e seguidos, minimizam os riscos de perda de confidencialidade, integridade e disponibilidade da informação. Segurança da informação é obtida a partir da implementação de uma série de controles, que podem ser políticas, práticas, procedimentos, estruturas organizacionais e funções de software. Estes controles precisam ser estabelecidos para garantir que os objetivos de segurança específicos da organização sejam atendidos. (ABNT, 2001, p. 2). Para que a Política de Segurança da Informação da organização traga bons resultados é importante que existam algumas práticas na organização que em conjunto promoverão o 7

8 alinhamento estratégico entre a Política de Segurança e as práticas adotadas na TI. O comprometimento da alta administração e a conscientização dos funcionários sobre a importância da segurança da informação são exemplos de fatores habilitadores do alinhamento estratégico e como exemplo de fatores inibidores desse alinhamento podem ser descritos a falta de apoio da diretoria da organização e o treinamento inadequado dos funcionários. A variável consciência da segurança da informação, sugerida na literatura, foi confirmada na pesquisa como fator habilitador de alinhamento estratégico entre as políticas de segurança da informação e as estratégias e práticas adotadas na TI, e a sua ausência, como fator inibidor. (BENZ, 2008, p. 169). O documento da política de segurança da informação deve ser implementado segundo as necessidades da empresa, desse modo cada organização terá seu modelo de política de segurança da informação, assim os controles apresentados na norma NBR ISO/IEC podem ser mais que suficientes para uma determinada organização e muito superficiais para outras que exigem maiores níveis de segurança. A elaboração de um projeto de segurança da informação em uma organização de grande porte é uma tarefa de enorme complexidade, envolve toda a organização e seu ciclo de vida pode durar meses chegando, em alguns casos, a anos. (ANJOS, 2004, p. 59). Apenas a definição e implantação de uma política de segurança da informação não garantirá a segurança das informações organizacionais, sugere-se, assim, a existência de um órgão gestor da segurança, que terá o papel de revisar e manter a política. Assim como os gestores das organizações tomam decisões baseados em Sistemas de Informações, que manipulam uma grande quantidade de dados e lhes apresentam informações importantes que servirão para uma boa administração do negócio, os gestores da segurança da informação têm as mesmas necessidades. Lidam com um grande volume de dados e também tomam decisões baseados nesses dados, percebe-se, então, a necessidade de Sistemas de Informação para a Governança da Segurança da Informação, para que esses gestores tomem decisões que contribuam para a segurança da informação da organização. Atualmente as responsabilidades acerca da segurança computacional são frequentemente delegadas ao gerente de segurança (Chief Security Officer) das organizações, gerando conflitos em relação ao orçamento destinado a esta área e a necessidade de impor medidas que vão além de seu escopo de atuação. Dessa forma, é muito comum observar um cenário onde as questões de segurança computacional não são tratadas em um nível de gestão da organização, tendo como consequência a falta de recursos para minimizar os riscos existentes ao nível exigido pela estratégia organizacional. A responsabilidade pelo nível correto de segurança computacional deverá ser uma decisão estratégica de negócios, tendo como base um modelo de Governança da Segurança da 8

9 Informação que contemple uma análise de risco. (BERNARDES, 2005, p. 52). Para garantir a eficiência da segurança da informação, deve ser desenvolvido um sistema de gestão de segurança da informação que possa abranger a organização por inteira. Na construção desse sistema serão analisados os riscos que podem atingir a organização. Para viabilizar e até facilitar essa análise, os riscos podem ser divididos em áreas que compõem a organização, como processos, ambiente, pessoas e tecnologias. Essa análise de riscos tem uma grande importância sobre a análise do impacto causado sobre a organização caso um dos riscos realmente ocorra. Assim deve ser analisada a probabilidade de ocorrência de um risco e assim ter condições de planejar o tratamento desse risco. Certamente serão muitos controles a serem implementados em ativos de processo, pessoas, tecnologias e ambientes. Alguns terão uma implementação mais simples, enquanto outros exigirão habilidades especiais. Alguns têm custos muito baixo, enquanto outros terão investimentos altíssimos. Então, que caminho tomar para implementar todos esses controles? Bem, todo esse trabalho pode ser dividido em um programa de segurança da informação, ou seja, um conjunto de projetos que devem ser realizados concomitantemente e de maneira a produzir um resultado final comum. (CAMPOS, 2007, p. 91). 2.2 Desenvolvimento Distribuído de Software Existem muitos desafios a serem enfrentados na produção de um software de qualidade, desde a captura de requisitos até a entrega do sistema para o cliente, muitos problemas deverão ser resolvidos, alguns deles referentes a dificuldade na implementação do sistema e outros, como por exemplo, o tempo cada vez mais escasso ou a falta de mão de obra qualificada na localidade da organização. O Desenvolvimento Distribuído de Software (DDS) é uma solução adequada para algumas dificuldades encontradas no desenvolvimento de software tradicional. As diferenças no fuso horário são encaradas como uma vantagem no DDS, pois o trabalho pode continuar sendo desenvolvido em locais geograficamente dispersos numa estratégia conhecida como Follow-thesun. A falta de mão de obra na localidade pode ser solucionado a com o trabalho de equipes virtuais, reunidos por tecnologias de informação e telecomunicação. Tem se tornado cada vez mais custoso e menos competitivo desenvolve software no mesmo espaço físico, na mesma organização ou até no mesmo pais. O avanço da economia, a sofisticação dos meios de comunicação e a pressão por custos têm incentivado o investimento maciço no Desenvolvimento Distribuído de Software (DDS). (PRIKLADNICK, p. 43) Devido às dificuldades de comunicação pelas diferenças culturais e distâncias geográficas, deve haver, no DDS, maior formalismo em relação à comunicação, para que as informações sejam transmitidas de forma clara. Também é necessário que o Gerenciamento de Projeto seja efetivo e 9

10 esteja alinhado com as estratégias da organização e com o projeto. Um ADDS possibilita a participação de equipes de alto desempenho para se desenvolver as tarefas de um projeto, pois pode-se buscá-la em locais geograficamente dispersos, porém, existem obstáculos como as diferenças culturais e a distância geográfica que devem ser devidamente tratados para que o saldo final seja positivo. (ENAMI, 2006, p. 75). 2.3 DiSEN A arquitetura do DISEN O DiSEN é um ambiente que visa a fornecer apoio ao desenvolvimento distribuído de software no qual as equipes poderão estar em locais geográficos distintos. Para a sua construção partiu-se, primeiramente, da elaboração de uma arquitetura. Na sequência, foram abordados aspectos relativos ao gerenciamento de projeto em DDS e a infraestrutura adequada para cooperação, persistência e comunicação. Como mostra a Figura 2, a arquitetura é dividida em três camadas: Dinâmica, Aplicação e Infraestrutura. A camada Dinâmica permite a manutenção dos componentes de software e serviços de forma dinâmica, em tempo de execução. A camada de Aplicação oferece o apoio necessário ao gerenciador de objetos, ao gerenciador de workspace e ao gerenciador de agentes de software. O Gerenciador de Objetos é responsável pelo controle e gerenciamento do ciclo de vida dos artefatos (tais como: diagramas, modelos, códigos fonte). O Gerenciador de Workspace é responsável pelo controle e gerenciamento da edição cooperativa de documentos e itens de software. O Gerenciador de Agentes é responsável pela criação, registro, localização, migração e destruição de agentes. O repositório é o responsável pelo armazenamento de dados, modelo e conhecimento. A camada de Infraestrutura apóia, dentre outras, as tarefas de persistência, nomeação e concorrência e contém, também, o canal de comunicação. Este último é responsável pela comunicação entre os elementos da arquitetura e constituído pelo middleware e pelo middleagent. O middleware é o responsável pela comunicação quando ela ocorrer unicamente por meio de objetos; quando a comunicação envolver agentes, ela é gerenciada pelo middleagent. 10

11 Figura 2 Arquitetura do DiSEN (PASCUTTI, 2002). Em um ADDS, como os participantes podem estar dispersos geograficamente, o nível de comunicação e a disseminação de informações pode ser baixos. O Desenvolvimento Distribuído de Software trouxe diversas vantagens competitivas, tais como ganho de produtividade e redução de custos. Entretanto, essas vantagens são acompanhadas de novos desafios, especialmente quando se trata de comunicação entre os indivíduos participantes de trabalho cooperativo. Nesse sentido, técnicas de percepção e gerenciamento de contexto tem sido utilizadas para oferecer aos indivíduos informações que os tornem capazes de perceber o contexto das ações que ocorrem em um ambiente de trabalho (CHAVES, 2009 p. v). Na tentativa de minimizar esses problemas para o DiSEN, foi modelado um mecanismo de percepção de contexto, que objetiva aumentar o compartilhamento de informações e garantir que essas informações tenham uma representação única e sem ambiguidades. O modelo DiSEN-CSE foi desenvolvido na tentativa de reduzir os impactos causados pela dificuldade de comunicação e pelas incompreensões que ocorrem em projetos com equipes geograficamente distantes (CHAVES, 2009 p. 105). Para o modelo de representação, foi desenvolvida a OntoDiSEN, uma ontologia que representa o conhecimento de um ambiente de desenvolvimento distribuído de software, baseado no ambiente DiSEN (CHAVES, 2009 p. 106). 11

12 3. Desenvolvimento A informação pode ser considerada como um conjunto de dados que possuem significado em um determinado contexto, e para determinadas pessoas, o relacionamento entre informações podem trazer novos conhecimentos. A posse das informações pode trazer grandes conhecimentos para pessoas ou organizações que as possuem, e consequentemente se esses conhecimentos forem aplicados de alguma forma, eles podem trazer grandes benefícios para uma pessoa ou organização. Por esse motivo a informação é tão importante. As organizações que têm consciência da importância da informação se preocupam em proteger suas informações realizando investimentos na área de segurança da informação. Pode-se então dizer que essas organizações sabem que se essas informações não forem protegidas, deixarão de usufruir dos benefícios trazidos para a organização. Existem muitas vulnerabilidades que podem serem exploradas e ameaçar a segurança das informações de uma organização. Infelizmente, muitas organizações acreditam que investindo apenas em segurança computacional estão garantindo a segurança de suas informações, enquanto que na realidade, apenas uma folha de papel, contendo informações confidenciais, jogada no lixo sem o tratamento adequado, pode resultar em uma grande ameaça para toda a organização ou se pensarmos em algo mais trágico, como um incêndio, que além de trazer riscos as informações, pode por muitas vidas em perigo. Vulnerabilidades são os possíveis pontos fracos de um ativo que podem ser explorados por uma ameaça, como exemplos: as pessoas, (ativos), podem ficarem doentes, (vulnerabilidade), se trabalharem em ambientes que apresentam mudanças bruscas de temperatura, (ameaça), ou um servidor de arquivos importantes, (ativos), conectado à internet e utiliza um sistema sem as atualizações de segurança publicadas, (vulnerabilidade), e continua em operação mesmo com essas falhas conhecidas, (ameaça). Pensando desse modo, pode-se perceber que podem existir certas vulnerabilidades dentro de uma organização que podem não estar recebendo nenhum tipo de tratamento e as ameaças, que podem atingir uma organização, atuarão sobre essas possíveis vulnerabilidades. Então, quanto mais vulnerabilidades tiverem os ativos de uma organização, maior será a probabilidade dela ser atingida por ameaças, possibilitando assim o incidente de segurança da informação. Também pode-se dizer que existem níveis diferentes de vulnerabilidades. Uma organização não precisa se preocupar em tratar todas elas, serão tratadas apenas as vulnerabilidades que podem 12

13 trazer riscos de prejuízos consideráveis para a organização. Para descobrir quais são os riscos que devem ser reduzidos, deve ser realizada uma Avaliação de Riscos, essa avaliação servirá para identificar os riscos que devem ser reduzidos e também servirá para direcionar os esforços na implementação da segurança da informação. Quem faz a Análise de Risco? As pessoas que compõem a equipe de análise de risco passam a ter conhecimento de todos os pontos fracos da organização. É desnecessário dizer que essas informações são sigilosas e se utilizadas por pessoas com intenções maliciosas poderiam provocar danos para a organização. Por isso, a equipe de análise de risco deve ser composta por colaboradores de total confiança e que, além disso, tenham assinado termos de sigilo e confidencialidade. (Campos, 2007, p. 84). A redução do impacto dos riscos se dará com a implantação de controles que servirão para diminuir os riscos a níveis aceitáveis, já que muitos desses riscos não poderão serem eliminados, e também deve ser levado em conta o fator custo-benefício de proteger uma determinada informação, não deve ser gasto mais do que uma informação vale em sua proteção. A NBR ISO/IEC 17799:2001 (ABNT, 2001) apresenta um conjunto de controles, que pode ser considerado como princípios básicos que fornecem um bom ponto de partida para a implementação da segurança da informação. Os controles considerados essenciais para uma organização, sob o ponto de vista legal incluem: a) proteção de dados e privacidade de informações pessoais; b) salvaguarda de registros organizacionais; c) direitos de propriedade intelectual; Os controles considerados como melhores práticas para a segurança da informação incluem: a) documento da politica de segurança da informação; b) definição das responsabilidades na segurança da informação; c) educação e treinamento em segurança da informação; d) relatório dos incidentes de segurança; e) gestão da continuidade do negócio. Estes controles se aplicam para a maioria das organizações e na maioria dos ambientes. Convém que seja notado que, embora todos os controles nesta Norma sejam importantes, a relevância de qualquer controle seja determinada à luz de riscos específicos que uma organização está exposta. Por isto, embora o enfoque acima seja considerado um bom ponto de partida, ele não substitui a seleção de controles, baseada na avaliação de risco. (NBR 13

14 ISO/IEC 17799:2001, 2001,p. 3). Como podemos notar, na descrição dos controles considerados como as melhores práticas retirado da NBR ISO/IEC 17799:2001, a organização precisa implementar controles nas suas mais diversas áreas. Controles dos mais diversos tipos serão implementados. Sistemas de monitoramento por câmera de vídeo, controles de acesso físico por leitura biométrica, eventuais obras de construção de paredes e substituição de portas, redesenho de processos organizacionais, revisão do quadro de pessoal, compra e instalação de um firewall, implantação de um sistema de antivírus corporativo, mecanismos de análise de registros de acesso a Internet, compra de ferramentas anti-spam, reestruturação da área de desenvolvimento de sistemas e sua adequação a padrões internacionais, tais como CMMI¹ e ISO 9.126², reestruturação de toda área de TI e adequação a padrões internacionais, tais como ISO ³, ITIL ⁴, COBIT ⁵, além de muitas outras ações. (Campos, 2007, p. 92). São muitas as áreas que deverão serem envolvidas na análise de risco, e é preciso uma equipe multidisciplinar, de total confiança, com conhecimentos específicos, para vasculhar cada área da organização, identificando as vulnerabilidades encontradas. Uma sugestão encontrada seria utilizar as áreas de conhecimentos relacionadas aos grupos de ativos, como exemplificado na Figura 3. Figura 3 - Projetos a partir da declaração de aplicabilidade, (Campos, 2007, p. 93). Separando os ativos da organização nesses grupos, será possível agrupar controles que exigirão conhecimentos comuns, permitindo assim que a organização possa separá-lo em projetos menores para equipes diferentes ou então que sejam implementados em tempos e ordens diferentes. ¹CMMI (Capability Maturity Model Integration) ²ISO 9126 (Norma para qualidade de produto de software) ³ISO (Norma que provê modelos de processos baseados no ITIL - gestão de serviços ) ⁴ITIL (Information Technology Infrastructure Library) ⁵COBIT (Control Objectives for Information and Related Technology ) 14

15 Como são áreas de conhecimento diferentes, a organização pode não possuir profissionais com essas especialidades no seu quadro de funcionários, isso pode ser resolvido contratando esses profissionais ou terceirizando o trabalho. Só a implantação desses controles não garantirá a segurança da informação, o sistema deverá ser constantemente monitorado e frequentemente revisado, garantindo assim que ele esteja funcionando adequadamente. Existem dois controles que serão fundamentais para o sucesso da segurança da informação na organização: o treinamento e conscientização dos funcionários sobre a importância da segurança da informação e o documento da política de segurança da informação. Muitos dos problemas de segurança da informação são causados pelas vulnerabilidades encontrada nas pessoas, ou seja, o despreparo no trato de informações sensíveis, desconhecimento dos riscos existentes e falta de consciência sobre a importância do tema segurança da informação. Assim, um ponto importante na prevenção dos riscos da segurança da informação, é o investimento em treinamento e conscientização dos funcionários da organização sobre a importância da segurança da informação. O documento da Política de segurança da informação é um conjunto de regras, normas e procedimentos que determina qual deve ser o comportamento das pessoas relacionadas com a organização que de alguma forma tenham contato com informações. Convém que esta política seja comunicada através de toda a organização para os usuários na forma que seja relevante, acessível e compreensível para o leitor em foco. (NBR ISO/IEC 17799:2001, 2001, p. 3). Dessa forma, tendo pessoas treinadas e conscientes sobre a importância da segurança da informação e tendo um documento, apoiado por toda a organização, como um guia de comportamento no trato de informações a organização contará com um ambiente padronizado e poderá ter maiores chances de ter um ambiente seguro para suas informações. 3.1 A política de Segurança do DiSEN Para o desenvolvimento de uma política de segurança da informação para o DiSEN, foi necessário primeiro conhecer o ambiente. Para compreender melhor as características do ambiente, dissertações de alunos de mestrado que basearam seus trabalhos no desenvolvimento de alguma funcionalidade importante para o DiSEN, foram estudadas e estão inclusas na revisão bibliográfica, e também foi realizada uma visita ao laboratório onde seu servidor está instalado e em operação. 15

16 Tratando o ambiente DiSEN como uma organização que necessita da implantação de controles para garantir a segurança da informação, caracterizada como a proteção da confidencialidade, da integridade e da disponibilidade das informações, foi necessário conhecer a organização, isso foi feito com a visita ao laboratório de Desenvolvimento Distribuído de Software do Departamento de Informática e a leitura das dissertações dos alunos de mestrado. Conhecendo o ambiente foi possível desenvolver uma análise de riscos baseada nos ativos da organização, já que a implementação de controles deve se basear nas vulnerabilidades encontradas nos ativos da organização. A lista a seguir apresenta os ativos essenciais do ambiente DiSEN: Ambiente de trabalho; Hardware no nível do usuário; Hardware no nível do servidor; Softwares; Dados; Pessoas; Documentação; Suprimentos; Comunicação; Agentes; Imagem da organização. Cada ativo contém um conjunto de vulnerabilidades que devem ser controlados de formas diferentes, um exemplo seria o do ativo Dados. Deve existir uma forma para possibilitar a recuperação de dados perdidos, isso pode ser facilmente controlado com a criação de backups de dados, mas assim abre-se espaço para outros controles que deverão ser gerenciados, como de que forma esse backup será armazenado, onde a mídia de backup será guardada, quais os níveis de segurança serão necessários para garantir a segurança dos diversos tipos de backups criados. Como no exemplo citado, todos os ativos também exigirão formas e tipos de controles associados à diversas áreas. No Anexo A estão as tabelas desenvolvidas, com base nas recomendações do Guia de Gerenciamento de Riscos de Segurança da Microsoft (2009), para os ativos do DiSEN, com suas vulnerabilidades conhecidas e as possíveis medidas de controles. A partir dessa análise de riscos já é possível vislumbrar, qual o valor do ativo para a 16

17 organização, quais são os ativos que deverão receber os maiores investimentos em segurança, e quais têm maior prioridade na implantação de controles. Aqui deverá ser colocado em prática o pensamento de que não deve ser gasto mais para se proteger um ativo do que ele realmente vale para a organização, deve ser levado em conta o custobenefício da proteção de um ativo. Agrupando os controles, que deverão ser implantados nos ativos da organização, entre grupos que exigem conhecimentos relacionados, pode-se ter uma lista organizada da seguinte forma: Controles para o DiSEN Processos: Implantação de um sistema que garanta a integridade e disponibilidade das informações a serem processadas; Implantação de métodos para realização de backups e recuperação de dados; Implantação de métodos para realização do descarte correto de meios que contenham informações confidenciais; Realizar treinamentos sobre os processos relacionados ao trabalho das pessoas; Implantação de um sistema que controle o gerenciamento de documentação; Controle de cópias da documentação. Ambiente: redes. Infraestrutura adequada, (mobiliário, refrigeração, instalações elétricas, equipamento de detecção e controle de incêndio); Controle de acesso; Fornecimento ininterrupto de energia elétrica (para os servidores DiSEN); Demarcação de área restrita; Monitoramento de locais. Controle de acesso às mídias; Controle de acesso aos códigos fonte; Monitoramento das atividades das pessoas; Manutenção preventiva das condições do cabeamento e dos racks de distribuição das 17

18 Pessoas: Determinar o responsável pelos ativos da área; Realizar campanha de conscientização sobre a importância da Segurança da Informação; Realizar treinamentos relacionados à segurança da informação; Realizar treinamentos de brigada de incêndio; Realizar treinamentos relacionados à segurança (prevenção de acidentes); Realizar campanha de conscientização sobre a importância da Segurança da documentação; Realizar campanha de conscientização sobre a importância do uso racional de suprimentos; Realizar treinamentos sobre o uso e conscientização no uso adequado das ferramentas de comunicação; Realizar treinamentos no uso de ferramentas de criptografia e em quais tipos de informações esses métodos de proteção devem ser empregados; Realizar campanha de conscientização sobre os riscos de comunicação aberta em locais públicos sobre assuntos sigilosos; Realizar treinamentos sobre o uso e conscientização no uso adequado das redes e da internet; Realizar treinamentos no uso das tecnologias relacionadas ao trabalho das pessoas. Tecnologias: Implantação de antivírus; Implantação de firewall; Implantação de sistemas anti-spam; Implantação de sistema de detecção de invasão; Implantação de controle de acesso aos sistemas; Implantação de ferramentas de criptografia. Implantação de controle de acesso aos sistemas de comunicação; Implantação de controle de acesso dos agentes de software aos sistemas; Implantação de controle de acesso às redes e a internet. 18

19 Dessa forma, fica mais fácil para percebermos que tipo de profissionais a organização precisará para implementar tais controles, podendo até separá-los em projetos distintos. 3.2 Resultados e Discussão Baseado na identificação dos ativos e na análise de riscos do DiSEN, foi possível desenvolver uma política de segurança da informação para o ambiente. Essa política tem como principal objetivo ser uma base orientadora das regras e normas referentes à segurança da informação, visando a proteção dos ativos de informação do DiSEN, e para atingir esses objetivos essas normas e regras deverão ser seguidas por todos os usuários do ambiente. O Anexo B apresenta a política de segurança definida. 4. Conclusão Somente com o uso de ferramentas de proteção computacionais, como por exemplo antivírus, firewalls e sistemas de criptografia, não garante-se que as informações de uma organização estarão seguras, então, para garantir a segurança da informação de uma organização vários fatores devem ser observados, deve-se analisar os riscos que uma organização pode correr, analisar as vulnerabilidades existentes em seus ativos e procurar quais os melhores controles que reduzirão as probabilidades de ocorrência desses riscos. Assim o objetivo de uma política de segurança da informação é tentar tratar os riscos encontrados em uma organização de forma que eles não se concretizem, tendo em vista que alguns riscos poderão ser eliminados e outros poderão ser aceitos, devido a vários fatores como custobenefício de se proteger um ativo. Então, desse modo foi elaborada a política de segurança da informação para o DiSEN, que está presente no Anexo B deste relatório. Essa é ainda uma política de segurança da informação inicial. Como trabalhos futuros têm-se: Revisar e manter a política de segurança; Definir, a partir da política, quais controles de segurança sugeridos pela norma poderão ser implantados no DiSEN; Projetar e implementar no DiSEN, os controles definidos. 19

20 Referências Bibliográficas ANJOS, I. M. Uma proposta de Processo Unificado para Políticas de Segurança da Informação. Dissertação (Mestrado em Sistemas e Computação) Departamento de Informática e Matemática Aplicada. Universidade Federal do Rio Grande do Norte, Natal, ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 17799:2001 Tecnologia da Informação Código de prática para a gestão de segurança da informação. Rio de Janeiro: ABNT, BENZ, K. H. Alinhamento estratégico entre as políticas de segurança da informação e as estratégias e práticas adotadas na TI. Dissertação (Mestrado em Administração) Escola de Administração. Universidade Federal do Rio Grande do Sul, Porto Alegre, BERNARDES, M. C. Modelagem de Governança da Segurança da Informação com apoio em Sistemas de Informação. Tese (Doutorado em Ciências da Computação e Matemática Computacional) Instituto de Ciências Matemáticas e de Computação. USP, São Carlos, CAMPOS, A. Sistema de segurança da informação: Controlando os riscos. 2ª edição, Florianópolis: Visual Books, CHAVES, A. P. Um modelo baseado em context-awareness para disseminação de informações em um Ambiente de Desenvolvimento Distribuído de Software. Dissertação (Mestrado em Ciência da Computação) Departamento de Informática. Universidade Estadual de Maringá, Maringá, ENAMI, L. N. M. Um modelo de gerenciamento de projetos para um Ambiente de Desenvolvimento Distribuído de Software. Dissertação (Mestrado em Ciência da Computação) Departamento de Informática. Universidade Estadual de Maringá, Maringá, GABBAY, M. S. Fatores influenciadores da implementação de ações de gestão de segurança da informação. Dissertação (Mestrado em Ciências em Engenharia de Produção) 20

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação 3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam subsidiar

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação 5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI Profa. Celia Corigliano Unidade IV GERENCIAMENTO DE PROJETOS DE TI Agenda da disciplina Unidade I Gestão de Projetos Unidade II Ferramentas para Gestão de Projetos Unidade III Gestão de Riscos em TI Unidade

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Politicas de Segurança da Informação

Politicas de Segurança da Informação Politicas de Segurança da Informação Rodrigo Pionti¹, Daniel Paulo Ferreira² Faculdade de Tecnologia de Ourinhos FATEC INTRODUÇÃO Com o avanço da tecnologia de modo acelerado, o uso da internet tem se

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

Classificação da Informação: Restrito Política de Segurança da Informação

Classificação da Informação: Restrito Política de Segurança da Informação Política de Segurança da Informação COPYRIGHT 2012 MONTREAL INFORMÁTICA LTDA. Todos os direitos reservados. Classificação da Informação: Restrito Então, o que é e qual o objetivo da Política de Segurança

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) Graduação Tecnológica em Redes de Computadores. Professor Marco Antônio Chaves Câmara Agenda Introdução A norma 27001 Por quê um SGSI certificado? Como utilizar

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Gestão de Incidentes de Segurança da Informação - Coleta de evidências

Gestão de Incidentes de Segurança da Informação - Coleta de evidências Gestão de Incidentes de Segurança da Informação - Coleta de evidências Incidente de SI Ação de Acompanhamento contra pessoa/organização Envolvendo ação legal (civil ou criminal) Evidências coletadas, armazenadas

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Modelo!de!Política!de! Segurança!da!Informação!

Modelo!de!Política!de! Segurança!da!Informação! ModelodePolíticade SegurançadaInformação Contato:evandro.santos@ecsan.com.br Sumário Introdução...2 ObjetivosdaPolíticadeSegurançadaInformação...3 AplicaçõesdaPolíticadeSegurançadaInformação...4 PrincípiosdaPolíticadeSegurançadaInformação...5

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Política de Sistemas Corporativos e Serviços da Rede Governamental

Política de Sistemas Corporativos e Serviços da Rede Governamental Dezembro de 2006 1.0 02/12/2006-2 - Índice 1 Objetivo... 3 2 Abrangência... 3 3 Considerações Gerais... 4 4 Exigências de Segurança para sistemas governamentais... 4 4.1 Exigências dos Níveis de Segurança...

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação SEGURANÇA DA INFORMAÇÃO Política de Segurança da Informação A informação é o elemento básico para que a evolução aconteça e o desenvolvimento humano se realize de forma completa (COURY, 2001). Para Campos,

Leia mais

ITIL. Information Technology Infrastructure Library

ITIL. Information Technology Infrastructure Library Information Technology Infrastructure Library 34929 - Daniel Aquere de Oliveira 34771 - Daniel Tornieri 34490 - Edson Gonçalves Rodrigues 34831 - Fernando Túlio 34908 - Luiz Gustavo de Mendonça Janjacomo

Leia mais

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Políticas de Segurança e Planos de Continuidade de Negócios Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Introdução e apresentação da disciplina Ementa: Conceitos e definições.

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

Qualidade de Software

Qualidade de Software Rafael D. Ribeiro, M.Sc. rafaeldiasribeiro@gmail.com http://www.rafaeldiasribeiro.com.br A expressão ISO 9000 (International Organization for Standardization) designa um grupo de normas técnicas que estabelecem

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br

A Biblioteca: Gerenciamento de Serviços de TI. Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br A Biblioteca: Gerenciamento de Serviços de TI Instrutor : Cláudio Magalhães E-mail: cacmagalhaes@io2.com.br 2 A Biblioteca ITIL: Information Technology Infrastructure Library v2 Fornece um conjunto amplo,

Leia mais

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM GESTÃO DE CONTINUIDADE DOS

Leia mais

Lista de Exercícios - COBIT 5

Lista de Exercícios - COBIT 5 Lista de Exercícios - COBIT 5 1. O COBIT 5 possui: a) 3 volumes, 7 habilitadores, 5 princípios b) 3 volumes, 5 habilitadores, 7 princípios c) 5 volumes, 7 habilitadores, 5 princípios d) 5 volumes, 5 habilitadores,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Segurança a da Informação Aula 05. Aula 05

Segurança a da Informação Aula 05. Aula 05 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Análise do risco econômico para a segurança: a: Não háh almoço o grátis; alguém m sempre paga a conta. Qual é o valor da conta da segurança para

Leia mais

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR $(96) )DFXOGDGHGH&LrQFLDV$SOLFDGDVH6RFLDLVGH3HWUROLQD )$&$3( Segurança e Auditoria de Sistemas Normas de Segurança Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Leia mais

Questões Comentadas ISO 27001

Questões Comentadas ISO 27001 2012 Questões Comentadas ISO 27001 LhugoJr Versão 1.0 05/12/2012 Introduça o Vale ressaltar que alguns comentários sobre as questões foram retiradas das seguintes fontes: TECNOLOGIA DA INFORMAÇÃO - QUESTÕES

Leia mais

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com

Gestão de T.I. GESTÃO DE T.I. ITIL. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. José Luís Padovan jlpadovan@gmail.com 1 Information Technology Infrastructure Library 2 O que é o? Information Technology Infrastructure Library é uma biblioteca composta por sete livros

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia Plano de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Política de Segurança da Autoridade Certificadora Sincor

Política de Segurança da Autoridade Certificadora Sincor Política de Segurança da Autoridade Certificadora Sincor PS da AC SINCOR Versão 2.0 11 de Agosto de 2006 PS da AC SINCOR v2.0 1/32 ÍNDICE 1.INTRODUÇÃO...4 2.OBJETIVOS...4 3.ABRANGÊNCIA...5 5. CONCEITOS

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

Agenda. Visão Geral Alinhamento Estratégico de TI Princípios de TI Plano de TI Portfolio de TI Operações de Serviços de TI Desempenho da área de TI

Agenda. Visão Geral Alinhamento Estratégico de TI Princípios de TI Plano de TI Portfolio de TI Operações de Serviços de TI Desempenho da área de TI Governança de TI Agenda Visão Geral Alinhamento Estratégico de TI Princípios de TI Plano de TI Portfolio de TI Operações de Serviços de TI Desempenho da área de TI Modelo de Governança de TI Uso do modelo

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

REDUÇÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO COMO MEIO DE COMBATE A FUGA DE INFORMAÇÔES ORGANIZACIONAIS

REDUÇÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO COMO MEIO DE COMBATE A FUGA DE INFORMAÇÔES ORGANIZACIONAIS REDUÇÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO COMO MEIO DE COMBATE A FUGA DE INFORMAÇÔES ORGANIZACIONAIS Autor(a): Tatiene Rochelle Santana Melo Coautor(es): Gliner Dias Alencar INTRODUÇÃO Com o aumento

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br Campanha da Política de Segurança da Informação Antonio Rangel arangel@modulo.com.br Um Caso Real Gestão de Riscos, Implementação de Controles, Correção, Plano de Contingência, Workflow, Gestão, Auditoria,

Leia mais

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente;

ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL ITIL - Por que surgiu? Dependências de TI; A qualidade, quantidade e disponibilidade de infra-estrutura de TI afetam diretamente; ITIL Mas o que gerenciar? Gerenciamento de Serviço de TI. Infra-estrutura

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP RFB

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP RFB Política de Segurança da Autoridade Certificadora Imprensa Oficial SP RFB PS da AC IMPRENSA OFICIAL SP RFB Versão 2.1 23 de Setembro de 2008 PS da AC IMPRENSA OFICIAL SP RFB v2.1 1/32 ÍNDICE 1.INTRODUÇÃO...4

Leia mais