Falha de Segurança: Invasão de Privacidade versus Vazamento de Informações

Tamanho: px
Começar a partir da página:

Download "Falha de Segurança: Invasão de Privacidade versus Vazamento de Informações"

Transcrição

1 Falha de Segurança: Invasão de Privacidade versus Vazamento de Informações Emerson Gonçalves Pós-Graduação em Gestão da Segurança da Informação em Redes de Computadores Senai Florianópolis, SC - Brasil Resumo. A presente resenha crítica destaca aspectos jurídicos proferidos em uma decisão da 1ª Turma do TST, confrontada com características de política de segurança das normas NBR ISO/IEC e NBR ISO/IEC Revela aspectos a serem considerados no julgamento do uso do computador de forma incorreta pelo colaborador durante suas atividades na empresa, não obstante poder caracterizar invasão de privacidade, apresenta o risco de vazamento das informações da organização. Abstract. To present it specifies critic it detaches juridical aspects uttered in a decision of the 1ª Group of TST, confronted with characteristics of politics of safety of the norms NBR ISO/IEC and NBR ISO/IEC He reveals aspects they be considered her in the judgement of the use of the computer in an incorrect way for the collaborator during your activities in the company, in spite of could characterize invasion of privacy, it presents the risk of leak of the information of the organization. Introdução Nos dias de hoje, com o avanço tecnológico, empresários, funcionários, advogados, especialistas em Segurança da Informação, todos, de uma forma ou de outra, estão envolvidos em uma sociedade digital, que não é apenas uma evolução tecnológica da era pós-industrial, mas sim, a transformação da riqueza física, baseada na terra e nos bens de produção, em ativos intangíveis. É muito comum a utilização de aparelhos eletrônicos no ambiente de trabalho, dentre eles, o computador, que, se não é indispensável, é muito importante para o desenvolvimento de boa parte das atividades dos empregados em grandes, médias e pequenas empresas. Este trabalho, tendo em vista a progressiva evolução tecnológica que estamos vivenciando, especialmente no âmbito da Internet, e a respectiva inclusão da informática nas relações humanas, inicia com uma sentença de mérito proferida pela Primeira Turma do Tribunal Superior do Trabalho, instância máxima da justiça trabalhista. Esta decisão, que aborda valores essenciais para se viver em sociedade, tais como proporcionalidade, razoabilidade, bom-senso, ética, profissionalismo e, sobretudo, privacidade. Diante de garantias como sigilo e inviolabilidade, relacionadas aos aspectos trabalhistas, a presente resenha traz paralelamente um tema que talvez tenha sido muito pouco evidenciado, ou nem mesmo tratado com o devido respeito, quando o Egrégio

2 Tribunal proferiu sua decisão; que é a proteção que deve existir em relação aos dados pertencentes à empresa. Reflete a segurança da informação que, segundo a ISO 17799, é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e, conseqüentemente, precisa ser protegido. Para isso, faz-se o estudo de Leis Pátrias, Doutrinas, Jurisprudências, Normas de Segurança, Revistas, Livros, Artigos Publicados, e produtos que relacionados, juntam forças, para garantir direitos, e obrigações, demonstrando o atual entendimento no Brasil e o que se tem feito em outros países. O foco de análise é a engenharia social, destacando lacunas que pessoas podem utilizar, abusando da confiança e da boa fé de outras, para fazer ataques e entrar nas instalações de uma corporação, com objetivos de destruir, frustrar e até mesmo roubar. Procura-se indicar alguns caminhos, seguindo princípios humanos, e buscar a conscientização sobre as sérias ameaças a que estão sujeitas as empresas. 1. Revisão Bibliográfica A Primeira Turma do Tribunal Superior do Trabalho 1 reconheceu o direito do empregador de obter provas para a dispensa por justa causa com o rastreamento do e- mail de trabalho do empregado. O procedimento foi adotado pelo HSBC Seguros Brasil S.A depois de tomar conhecimento da utilização, por um funcionário de Brasília, do correio eletrônico corporativo para envio de fotos de mulheres nuas aos colegas. Em julgamento de um tema inédito no TST, a Primeira Turma decidiu, por unanimidade, que não houve violação à intimidade e à privacidade do empregado e que a prova assim obtida é legal. O Direito Cibernético, se assim podemos chamá-lo, pois o termo informa o estudo das comunicações e o sistema de controle não só de pessoas, mas também de máquinas, tomou força no Brasil na década de 90 e nossa Constituição da República é do século passado, trazendo em seu texto a garantia de que ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei (Art. 5, II, CF), como também dizendo que não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal (Art. 5, XXXIX, CF), como lembra Ferreira Duarte em artigo sobre monitoramento de s 2, em que alerta sobre a lacuna quanto aos abusos decorrentes do tema em apreciação. Seguindo a forma das leis, na utilização de computadores por colaboradores nas empresas, é nitidamente relevante o direito de propriedade do empregador, também protegido sob a égide da CF, em seu Art. 5, XXII. Como também é proeminente seu poder de direção (Art. 2 da Consolidação das Leis Trabalhistas - CLT), pois é esse poder que protege sua responsabilidade por atos praticados pelo empregado, que segundo a própria lei lhe solidariza nos prejuízos causados conforme Arts. 932, III cumulado com o 933, ambos do nosso Código Civil. 1 PROC. Nº TST-RR-613/2000, disponível no site publicado no DJ - 10/06/ disponível em acessado em 20/10/2006

3 Outra regra contida na redação do Art. 482 da CLT 3 (Consolidação das Leis Trabalhistas) remete às práticas que levam a justa causa para rescisão do contrato pelo empregador. Decorre da alínea b, na qual pode se encaixar a incontinência de conduta de divulgar no site da empresa ou enviar aos outros funcionários fotos de natureza sexual; ou mau procedimento, enviar spams (mensagens não solicitadas), e h, a qual pode penalizar o ato de indisciplina do empregado ao utilizar o para fins pessoais, mesmo sabendo que existe no regulamento de empresa norma que o proíbe da prática ou de insubordinação no mesmo caso quando o chefe imediato ordena a desconexão do empregado da Internet. Silva 4 defende que é possível tolerar e controlar (através de programas de produtividade) o uso, de forma moderada, como para acesso de sites de bancos, para pagamentos de contas ou outras finalidades, não menos úteis, desde que eventuais, pois é na empresa/trabalho que o empregado passa a maior parte do seu dia útil, e, portanto, se o ambiente de trabalho não proporcionar certo conforto ao empregado, a tendência é que a produtividade também seja menor, pois quem trabalha mais satisfeito, também produz mais. Lobato de Paiva 5 traz interessante comparativo dos países que já se debruçaram sobre o tema, como os Estados Unidos da América conta com leis de proteção como: The Federal Wiretapping Act y Eletronic Communications Privacy Act de 1986 que proíbe a interceptação de comunicações eletrônicas, porém permite exceções como a data através do consentimento do afetado. Muitos Estados tem adotado leis similares a esta lei federal como o Estado de Maryland e o da Flórida, que requerem o consentimento de ambas as partes, antes que o empregador possa vigiar o correio eletrônico. Assim a jurisprudência americana tem resolvido na maioria dos casos a favor do monitoramento do correio eletrônico pelas empresas. Na Grã Bretanha a Regulation of Investigatory Powers Act 2.000, vigente desde 24 de outubro, permite o acesso do correio eletrônico do empregado utilizado de forma indevida (uso não autorizado) pelo empregador. No Japão, em agosto do ano 2000, entrou em vigência a lei de interceptação das comunicações, pela qual permite o acesso dos correios eletrônicos no curso da investigação de crimes sérios, como o assassinato, dentre outros. França, Bélgica, Espanha, Holanda, todos procuram não dar na grande maioria dos casos soluções as questões virtuais de forma radical, pois o segredo das comunicações não deve ser tratado e aplicado da mesma forma com o correio eletrônico na esfera trabalhista. Não podemos dizer que o trabalhador possa usar indiscriminadamente o para fins pessoais (salvo o que diz respeito à teoria do uso social do ), porém tampouco o empresário pode proibir radicalmente seu uso. É preciso buscar um código de conduta, para que possamos aplicar uma política de segurança da informação, trazendo a favor da corporação o elo mais fraco desta corrente que por unanimidade, é o usuário. 3 Art 482. Constituem justa causa para rescisão do contrato de trabalho pelo empregador: (...); b) incontinência de conduta ou mau procedimento; (...);h) ato de indisciplina ou de insubordinação; 4 Silva, Leda Maria Messias. Monitoramento de s e sites, a intimidade do empregado e o poder de controle do empregador do empregador abrangência e limitações. In: Revista LTr, v. 70, 01, jan Lobato de Paiva, Mario Antônio. Interceptação do Correio Eletrônico

4 A ISO em suas primeiras páginas apresenta controles essenciais e importantíssimos que se fossem seguidos fortaleceriam este combate como a proteção de dados e a privacidade de informações pessoais, salvaguarda de registros organizacionais, direitos de propriedade intelectual entre outros 6. Para Kevin D. Mitnick 7, os usuários de computadores às vezes não tem a menor pista das ameaças e vulnerabilidades associadas à engenharia social que existem no mundo da tecnologia. Eles têm acesso às informações, mas não tem o conhecimento detalhado daquilo que pode ser uma ameaça à segurança. Um engenheiro social visa um empregado que tem pouca compreensão de como são valiosas as informações que ele pode dar e, assim, fornecê-las a um estranho. Tecnologia da Informação, técnicas de segurança, sistemas de gestão de segurança da informação (SGSI), são requisitos destacados pela Norma da ABNT NBR/IEC 27001, que procura personalizar a implementação de controles de segurança adequados para as necessidades individuais de organizações ou suas partes, utilizada também para avaliar a conformidade pelas partes interessadas internas e externas, adotando o modelo conhecido como PDCA (Plan-do-check-act), estando alinhada às Normas ABNT NBR ISSO 9001:2000 e ABNT NBR ISSO 14001: Um bom sistema de gestão de segurança da informação tem por objetivo prover uma orientação e apoio da direção para a segurança da informação de acordo com os requisitos do negócio e com as Leis e regulamentações relevantes. Gerenciar a segurança da informação dentro da organização, manter a segurança dos recursos de processamento da informação e da informação da organização, que são acessados, processados, comunicados ou gerenciados por partes externas. Sua principal função está ligada à gestão de ativos, ou seja, alcançar e manter a proteção adequada dos ativos da organização, assegurando que a informação receba um nível adequado de proteção. Sendo assim, é necessário que os funcionários, fornecedores e terceiros entendam suas responsabilidades, e estejam de acordo com os seus papéis, reduzindo o risco de roubo, fraude, ou mau uso de recursos. Eles precisam estar conscientes das ameaças e preocupações relativas à segurança da informação, suas responsabilidades e obrigações, preparados para apoiar a política de segurança da informação da organização durante seus trabalhos normais, para reduzir o risco de erro humano. No item gerenciamento das operações e comunicações da Norma NBR/IEC 27001, o objetivo é garantir a operação segura e correta dos recursos de processamento da informação. Cita a proteção contra códigos maliciosos e códigos móveis, buscando estabelecer a integridade do software e da informação. Destaca também a gerenciamento de segurança de redes, buscando controle e segurança dos serviços de redes, com proteção das informações em redes e a proteção da infra-estrutura de suporte. 6 O impacto da implementação da norma NBR ISO/IEC 17799, disponível no site acessado em 20/10/ Mitnick, Kevin D. e Simon, William L. A Arte de Enganar. São Paulo : Editora Makron Books/Pearson Education p. 8 Caubit, Rosângela. O que é a ISO 27001, afinal? disponível no site acessado em 20/10/2006.

5 Neste mesmo item da norma, é possível encontrar uma real preocupação em relação à troca de informações, tendo como objetivo manter a segurança na troca de informações e softwares internamente à organização e com qualquer entidade externas. O monitoramento também é destacado no gerenciamento das operações e comunicações, procurando detectar atividades não autorizadas de processamento da informação. No item controle de acesso está definido o gerenciamento de acesso do usuário, assegurando o acesso de usuário autorizado, buscando prevenir o acesso não autorizado a sistemas de informação, para em seguida definir as responsabilidades dos usuários, com o objetivo de evitar roubos ou comprometimento dos ativos da informação. Aquisição, desenvolvimento e manutenção de sistemas de informação é o item da NBR/IEC que tem por objetivo principal, garantir que segurança é parte integrante de sistemas de informação. Busca prevenir ocorrências de erros, perdas, modificações não autorizadas ou mau uso de informações em aplicações. Reduzir riscos resultantes da exploração de vulnerabilidades técnicas conhecidas. Por fim, o item gestão de incidentes de segurança da informação, que tem por objetivo assegurar que fragilidades e eventos de segurança da informação associados com sistemas de informação, sejam comunicados, e permitam a tomada de ação corretiva em tempo hábil. Tudo isto por que o ponto principal é a gestão da continuidade do negócio. Não permitir a interrupção das atividades do negócio, e proteger os processos críticos contra efeitos de falhas ou desastres significativos, e assegurar a sua retomada em tempo hábil se for o caso. Encerra a Norma NBR/IEC falando sobre conformidade. Conformidade esta com os requisitos legais, enfatizando que ante a tudo que foi descrito, é preciso evitar a violação de qualquer lei criminal ou civil, estatutos, regulamentações ou obrigações contratuais e de quaisquer requisitos de segurança da informação. Garantir conformidade dos sistemas com as políticas e normas organizacionais de segurança da informação. Para Perez Botija, citado por Ricardo José Engel 9, as pessoas que se ligam por vínculos laborais não se transformam em máquinas ou mercadorias, não se transformam em coisas, mas continuam dotadas de personalidade singular. Ainda que do ponto de vista sociológico o empregado se perca no anonimato da fábrica e do ponto de vista técnico seja uma entre tantas unidades de cálculo, reduzido a um algarismo; ainda que o setor de recursos humanos o reduza a um expediente, o ser que trabalha não pode perder sua qualidade de humano; o que significa dizer: haverá de ser tratado sempre com o devido respeito a sua dignidade. A resposta para isto segundo Ricardo José Engel 10, significa a busca do meio termo na investigação das relações entre meios e fins. O razoável e o justo, o adequado, o pensado satisfatoriamente, o conforme a razão. Não, contudo, a uma razão fundada na 9 Engel, Ricardo José. O Jus Variandi no Contrato Individual de Trabalho estudo teórico-crítico em face de princípios gerais de direito aplicáveis ao Direito do Trabalho. São Paulo : LTr, 2003, p ibidem

6 lógica matemática, puramente formal, senão uma razão sedimentada na lógica do razoável, do humano, da vida humana. 2. Discussão das Idéias Seria ético o monitoramento de s de empregados? Sob este prisma, como ficaria a cultura de segurança? Independentemente da questão ética, o caminho da segurança segue para a certificação em conformidade com as normas internacionais, buscando padronização de processos e documentação, auditorias periódicas, sistema de reporte estruturado e de reconhecimento de todos os colaboradores (ou usuários como prefere a ISO de 2005), indicadores de desempenho e planos de divulgação e conscientização. Destarte, não há legislação específica para a seara da Informática, tampouco para o monitoramento de s no ambiente de trabalho. No entanto, devemos utilizar o bom-senso, o justo e a equidade. É necessário sopesar a tríade retro-dimensionada, os princípios constitucionais da propriedade e da privacidade (intimidade). A priori, o direito constitucional à privacidade, protegido principalmente nos incisos X e XII do Artigo 5 da Constituição Federal de 1988, trata da proteção ao sigilo de correspondência, relacionando-se com as respectivas formas da época, como à correspondência tradicional, de papel, de cola, selo e gerenciada até seu destinatário através da instituição do governo. No Brasil, o entendimento majoritário consiste em que o monitoramento do correio eletrônico será possível, não infringindo as garantias constitucionais, quando em primeiro plano, toda a estrutura que suporta o acesso e uso da Internet, vale dizer, hardware, software, rede, provedor, etc., forem fornecidos pela empresa; e em segundo, o empregado deve ser previamente comunicado que terá seu monitorado pela empresa, consubstanciando referida ciência em contrato de trabalho ou, na falta deste, em documento válido em separado. O empregador pode e deve especificar que em algumas situações, como nos intervalos para descanso, ou no acesso a sites de Bancos para pagamentos de contas etc., o empregado poderia fazê-lo desde que não ultrapasse certo tempo. É importante especificar em quais condições seria permitido o uso do equipamento, horários e o tempo de utilização, a fim de que posteriormente o empregado não venha alegar em ação trabalhista que ficava à disposição do empregador no intervalo reservado para descanso. Portanto, deve ficar bem claro que as páginas e o tempo de acesso estão sendo monitorados, bem como, os eventuais s, rastreados, pois a ausência de tais cuidados pode expor o sigilo da empresa, além de colocar ao risco de contaminação, o equipamento, por vírus. Um firewall de última geração, configurado por especialistas e auditado por uma consultoria superconceituada, sistemas de IDS, ou melhor IPS, Antivírus atualizados com alertas centralizados, filtros de , ferramentas Anti-spam, podem até dificultar uma invasão tecnológica, porém jamais conseguirão evitar o ataque de um Engenheiro Social. As empresas pouco se preocupam com esta ameaça potencial, por isso é tão perigosa e representa tanto risco.

7 Não obstante a estes ataques, a má utilização dos s pode acarretar outro tipo de prejuízo, normalmente pouco percebido pelos empregados, qual seja, a lentidão no tráfego de informações na rede, pois as mensagens pessoais com arquivos anexados deixam a rede mais lenta, obrigando as empresas a fazerem investimentos cada vez mais elevados, visando garantir a segurança dos seus equipamentos e das suas informações, contra a ação de hackers, arquivos executáveis com vírus, entre outras modalidades de invasão. Controle é justamente o ponto de conflito como visto acima. A todo o momento somos alvos de mais e mais controles. Quando falamos de segurança da informação, estamos indiretamente falando da implementação de controles que reduzam os riscos das empresas em tempo de manuseio, armazenamento, transporte e descarte de informações. O ponto crucial é a forma de controle que se aplicam nos processos, tecnologias e pessoas. Equilibrar lados em que se relacionam segurança, e consequentemente o controle, e de outro a inviolabilidade, buscando viabilizar a operação com substancial redução de riscos de fraudes, sabotagens, vazamento de informações, incêndio, invasões, etc., garantindo a privacidade dos envolvidos. O item seis (Segurança das pessoas) da NBR ISO IEC recomenda que sejam adotados procedimentos para reduzir os riscos de erro humano, roubo, fraude ou uso indevido das instalações. A norma recomenda que as responsabilidades de segurança sejam atribuídas já na fase de recrutamento, incluídas nos contratos e monitoradas durante a vigência de cada contrato de trabalho. O subitem da norma, Processo disciplinar, complementa os processos referentes à Segurança das Pessoas, recomenda que sejam tomadas medidas para funcionários que tenham violado as políticas e procedimentos de segurança organizacional. A norma aborda, ainda, as questões relacionadas com a segurança organizacional, a classificação e o controle dos ativos da informação, a segurança física e do ambiente, o gerenciamento das operações e comunicações, o controle de acesso, o desenvolvimento e a manutenção de sistemas e a conformidade com os requisitos legais. Com a implantação da norma NBR ISO IEC 17799, obtém-se um elevado grau de proteção dos dados armazenados nos computadores, das informações transmitidas por meio de redes, das conversações telefônicas, das informações impressas ou escritas em papel, das informações enviadas por fax e dos dados armazenados em fitas, discos e microfilmes. Seguindo a linha de raciocínio da ISO, percebemos que seus primeiros controles utilizados para a Segurança da Informação consistem basicamente na política aplicada na segurança da informação, na definição de responsabilidades, educação e treinamento em segurança da informação, relatório dos incidentes de segurança e a gestão da continuidade do negócio. Formam um conjunto de controles, obedecendo inclusive uma ordem cronológica, que visa fortalecer o elo mais fraco (o usuário), buscando o comprometimento e o apoio visível da alta administração, divulgação eficiente da segurança para todos os funcionários, distribuição das diretrizes sobre as normas e política de segurança da informação para todos os funcionários e parceiros, como também proporcionar educação e treinamento adequados.

8 O objetivo do engenheiro social é ganhar a confiança de seu usuário, para que, com os acessos concedidos a ele, realizem tarefas que um atacante não conseguiria. Ele busca obter informações com seu usuário que só conseguiria se fizesse parte de sua empresa ou realizasse uma invasão, deste modo não seriam necessários muitos apetrechos tecnológicos, e o tempo gasto para alcançar um objetivo seria menor. Como podemos perceber, se pensarmos na figura consagrada da corrente para a Segurança da Informação, certamente o ponto mais fraco é o fator humano. As pessoas são imprevisíveis e passíveis de serem influenciadas, por este motivo somos responsáveis pela educação do usuário também. Este contraste entre onda regulatória, gestão de riscos, segurança da informação, princípios sociais humanos, direito e obrigações, exige criatividade, prudência e sistematização para que se possa usar a Internet de forma ética, legal e segura. A tecnologia está na mão do usuário, e para que se possa aplicar uma boa política de segurança da informação, é preciso investir na conscientização dos colaboradores da organização sobre este tema. Entendê-lo e respeitá-lo tanto na sua ignorância quanto na sua compreensão, para buscar seu apoio e participação no ponto onde se almeja chegar que é a cultura da segurança. A estruturação de uma política de segurança e monitoramento terá sempre que ser baseada em leis específicas que irão interagir e se tornarão recorrentes sob diversos prismas. Os profissionais de segurança da informação além de recursos tecnológicos, haverão de refletir sobre razoabilidade e muitos outros princípios que cercam as relações humanas, pois serão intermediadores entre executivos, funcionários e o departamento jurídico. Conclusão A presente resenha finaliza indicando que a melhor ferramenta de segurança é o usuário. Ela demonstra o quanto é importante transformá-lo em um agente de segurança. Sugere uma política de segurança da informação com uma boa definição de responsabilidades, juntamente com educação e treinamentos de segurança da informação aos seus colaboradores. Exige o comprometimento e o apoio visível da alta administração, por meio da divulgação eficiente da segurança para todos os funcionários, juntamente com a distribuição de diretrizes sobre as normas e política de segurança da informação para todos os colaboradores e parceiros. Demonstra que o ponto mais vulnerável, que certamente é o elo mais fraco para a segurança da informação, é o usuário de computador, pois é imprevisível e passível de ser influenciado. Reflete o que se tem pensado quando há falha no comportamento e no uso indevido do computador no trabalho pelo funcionário, em que, atualmente, se tem discutido apenas o lado da lei nas relações humanas, evidenciando direitos e obrigações, renunciando ao bem maior da empresa que são suas informações.

9 Por isso define que toda a energia desprendida pelos profissionais de segurança deve estar concentrada no quanto as pessoas irão trabalhar para preservar os ativos e para que o problema seja apenas administrativo, de modo preventivo, ao invés de jurídico. Ensina que os objetivos das normas NBR ISO/IEC e NBR ISO/IEC 27001, são implementar controles efetivos de segurança pelo treinamento dos empregados, bem como por políticas e procedimentos bem documentados, observando que as políticas de segurança, mesmo que sejam seguidas religiosamente por todos os empregados, não evitam todos os ataques da engenharia social, minimizando apenas a um nível de risco aceitável. 3. Referências Bibliográficas CASANAS, Alex Delgado Gonçalves e Machado Cesar de Souza. O impacto da implementação da norma NBR ISO/IEC Código de prática para a gestão da segurança da informação nas empresas. Disponível no site acessado em 20/10/2006. CAUBIT, Rosângela. O que é a ISO 27001, afinal?. Disponível no site acessado em 20/10/2006. ENGEL, Ricardo José. O Jus Variandi no Contrato Individual de Trabalho estudo teórico-crítico em face de princípios gerais de direito aplicáveis ao Direito do Trabalho. São Paulo : LTr, 2003, p. 39. FERREIRA DUARTE, Mário Archanjo. Monitoramento de s de Funcionários. Disponível em acessado em 20/10/2006 LOBATO DE PAIVA, Mario Antônio. Interceptação do Correio Eletrônico, disponível no site acessado em 20/10/2006. MACHADO, Souza de César. O Impacto da Implementação da Norma NBR ISO/IEC disponível no site: acessado em 20/10/2006. MITNICK, Kevin D. e SIMON, William L. A Arte de Enganar. São Paulo : Editora Makron Books/Pearson Education p. NBR ISO/IEC Tecnologia da Informação Código de Prática para a Gestão da Segurança da Informação. Rio de Janeiro: Associação Brasileira de Normas Técnicas, NBR ISO/IEC Tecnologia da Informação Técnicas de Segurança Sistema de Gestão de Segurança da Informação - Requisitos. Rio de Janeiro: Associação Brasileira de Normas Técnicas, 2001.

10 SILVA, Leda Maria Messias. Monitoramento de s e sites, a intimidade do empregado e o poder de controle do empregador do empregador abrangência e limitações. In: Revista LTr, v. 70, 01, jan SYMANTEC ISO 17799: O Padrão de Segurança Global Emergente. Disponível no site acessado em 20/10/2006. TRIBUNAL SUPERIOR DO TRABALHO. PROC. Nº TST-RR-613/2000, disponível no site publicado no DJ - 10/06/2005

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva

Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo. Dra. CRISTINA SLEIMAN. Dra. Cristina Sleiman Diretora Executiva Comissão de Direito eletrônico E Crimes de Alta Tecnologia Aspectos Jurídicos no Uso de Dispositivos Pessoais no Ambiente Corporativo Dra. CRISTINA SLEIMAN Dra. Cristina Sleiman Diretora Executiva SP,

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Monitoramento Eletrônico. Sugestões para controle de e-mails e recursos tecnológicos

Monitoramento Eletrônico. Sugestões para controle de e-mails e recursos tecnológicos Monitoramento Eletrônico Sugestões para controle de e-mails e recursos tecnológicos Monitoramento Eletrônico Sugestões para controle do uso de e-mails e recursos tecnológicos em benefício da empresa e

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Classificação da Informação: Restrito Política de Segurança da Informação

Classificação da Informação: Restrito Política de Segurança da Informação Política de Segurança da Informação COPYRIGHT 2012 MONTREAL INFORMÁTICA LTDA. Todos os direitos reservados. Classificação da Informação: Restrito Então, o que é e qual o objetivo da Política de Segurança

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação NORMAS NBR ISO/IEC 27001, 27002 e 27005 @thiagofagury www.fagury.com.br http://groups.yahoo.com/group/timasters As Normas NBR ISO/IEC 27001 - Requisitos para implantar

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

O USO DE E-MAIL NO AMBIENTE DO TRABALHO

O USO DE E-MAIL NO AMBIENTE DO TRABALHO O USO DE E-MAIL NO AMBIENTE DO TRABALHO *Narciso Figueirôa Júnior O uso indiscriminado de correios eletrônicos por empregados, durante a jornada normal de trabalho e utilizando computador da empresa, têm

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM. Orientações Preliminares

BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM. Orientações Preliminares BACHARELADO EM SISTEMA DE INFORMAÇÃO SEGURANÇA E AUDITORIA EM SISTEMAS DE INFORM ALEX DELGADO GONÇALVES CASAÑAS BSI005 BSI 04NA/NOTURNO 4 Orientações Preliminares O plano de ensino é um documento didático-pedagógico

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil

Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Princípios Gerais para a Prevenção dos Riscos Penais Endesa Brasil Introdução 5 INTRODUÇÃO A seguir, são descritos os comportamentos e princípios gerais de atuação esperados dos Colaboradores da Endesa

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

Fundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799

Fundamentos em Segurança de Redes de Computadores ISO/IEC - NBR 17799 Fundamentos em Segurança de Redes de Computadores 1 Objetivos Esta Norma estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Conheça a NBR ISO/IEC 27002

Conheça a NBR ISO/IEC 27002 Conheça a NBR ISO/IEC 27002 A norma NBR ISO/IEC 27002 Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo estabelecer diretrizes e princípios gerais para iniciar, implementar,

Leia mais

Engenharia Social Explorando o elos mais fraco

Engenharia Social Explorando o elos mais fraco Engenharia Social Explorando o elos mais fraco Aguinaldo Fernandes Rosa Curso de Pós-graduação Lato Sensu em Gestão da Segurança da Informação em Redes de Computadores Faculdade de Tecnologia SENAI Florianópolis

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

Informação e Comunicações

Informação e Comunicações ORIGEM Ministério da Integração Nacional Departamento Nacional de Obras Política de Segurança da Contra as Secas DNOCS Informação e Comunicações Departamento Nacional de Obras Contra as Secas REFERÊNCIA

Leia mais

Superior Tribunal de Justiça

Superior Tribunal de Justiça Superior Tribunal de Justiça RESOLUÇÃO STJ/GP N. 11 DE 12 DE NOVEMBRO DE 2015. Institui a política de segurança da informação do Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

ABNT NBR ISO 9001:2008

ABNT NBR ISO 9001:2008 ABNT NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema de

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO (Porque investir) JAN/2007 Aristóbulo Angelim de Araújo ari@prodamnet.com.br 2121-6438 Processamento de Dados Amazonas S.A. 1 AGENDA 1. NECESSIDADES ATUAIS 2. PRINCIPAIS PROBLEMAS

Leia mais

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org

Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Segurança da Informação (SI) Fonte: ISSA - http://www.issabrasil.org Aumento dos incidentes de segurança A freqüência de incidentes de segurança continua a aumentar rapidamente 120.000 100.000 80.000 60.000

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Classificação da informação A classificação contribui para a manutenção da informação! Decreto Federal nº 4.553/2002: São considerados

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

PROPOSTA DE CRITÉRIOS PARA AVALIAÇÃO DA SEGURANÇA DA INFORMAÇÃO

PROPOSTA DE CRITÉRIOS PARA AVALIAÇÃO DA SEGURANÇA DA INFORMAÇÃO UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANA DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZACÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDES SABRINA VITÓRIO OLIVEIRA SENCIOLES

Leia mais

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS

CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 27006:2011) - OTS CRITÉRIOS ADICIONAIS PARA A ACREDITAÇÃO DE ORGANISMOS DE CERTIFICAÇÃO DE SISTEMAS DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO (ISO/IEC 276:2011) - OTS NORMA Nº NIT-DICOR-011 APROVADA EM MAR/2013 Nº 01/46 SUMÁRIO

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007 Introdução à Administração de Empresas Prof. Luiz Antonio 01/03/2007 Histórico Era Artesanal (séc. XIX) Etapas da produção controladas pelo artesão. Compra dos materiais e insumos Acabamento Entrega do

Leia mais

PRIVACIDADE DE INFORMAÇÕES NAS EMPRESAS

PRIVACIDADE DE INFORMAÇÕES NAS EMPRESAS PRIVACIDADE DE INFORMAÇÕES NAS EMPRESAS Christian C. S. Mendes (christian@networkinside.com.br) Nadia Al-Bdywoui (nadia_alb@hotmail.com) Resumo: Atualmente, um dos grandes problemas enfrentados pelas empresas

Leia mais

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar)

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Estratégias em Tecnologia da Informação Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina

Leia mais

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br

Campanha da Política de Segurança da Informação. Antonio Rangel arangel@modulo.com.br Campanha da Política de Segurança da Informação Antonio Rangel arangel@modulo.com.br Um Caso Real Gestão de Riscos, Implementação de Controles, Correção, Plano de Contingência, Workflow, Gestão, Auditoria,

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Código de Conduta e Ética

Código de Conduta e Ética Página 1 de 5 Código de Conduta e Ética 2012 Resumo A SAVEWAY acredita que seu sucesso está pautado na prática diária de elevados valores éticos e morais, bem como respeito às pessoas, em toda sua cadeia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005

II Semana de Informática - CEUNSP. Segurança da Informação Novembro/2005 II Semana de Informática - CEUNSP Segurança da Informação Novembro/2005 1 Objetivo Apresentar os principais conceitos sobre Segurança da Informação Foco não é técnico Indicar onde conseguir informações

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

NORMA NBR ISO 9001:2008

NORMA NBR ISO 9001:2008 NORMA NBR ISO 9001:2008 Introdução 0.1 Generalidades Convém que a adoção de um sistema de gestão da qualidade seja uma decisão estratégica de uma organização. O projeto e a implementação de um sistema

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014

PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 PESQUISA NACIONAL DE SEGURANÇA DA INFORMAÇÃO 2014 Uma visão estratégica dos principais elementos da Segurança da Informação no Brasil Sumário executivo CIBERCRIMES, FALHAS EM PROCESSOS, FRAUDES, COMPORTAMENTO.

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel Parte Processual Confidencialidade no uso de redes de telecomunicações no Brasil Averiguações feitas pela Anatel João Rezende Presidente Brasília, 15 de outubro de 2013 Contextualização Um ex-técnico da

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação 3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam subsidiar

Leia mais

Normas e Procedimentos Éticos do Grupo Atlas Atlas Comércio Exterior Ltda ATL Cargo Ltda.

Normas e Procedimentos Éticos do Grupo Atlas Atlas Comércio Exterior Ltda ATL Cargo Ltda. Normas e Procedimentos Éticos do Grupo Atlas Atlas Comércio Exterior Ltda ATL Cargo Ltda. 1 Palavra da Diretoria Desde a sua criação, o Grupo Atlas tem exercido suas atividades fundamentado em quatro pilares:

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO:

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO: SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicações da Universidade Federal

Leia mais

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação 5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho

Políticas de Segurança a da Informação e Aspectos Legais. Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Políticas de Segurança a da Informação e Aspectos Legais Qual é o impacto para a sua empresa? Paulo Roberto Runge Filho Qual é o patrimônio mais importante dentro da sua empresa? A informação representa

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

O CONFLITO ENTRE O DIREITO À INTIMIDADE E O DIREITO À PROPRIEDADE PRIVADA NO MONITORAMENTO DE E-MAILS NAS RELAÇÕES DE TRABALHO 1.

O CONFLITO ENTRE O DIREITO À INTIMIDADE E O DIREITO À PROPRIEDADE PRIVADA NO MONITORAMENTO DE E-MAILS NAS RELAÇÕES DE TRABALHO 1. Salvar o artigo O CONFLITO ENTRE O DIREITO À INTIMIDADE E O DIREITO À PROPRIEDADE PRIVADA NO MONITORAMENTO DE E-MAILS NAS RELAÇÕES DE TRABALHO Fernanda de Aguiar Lopes de Oliveira Advogada, formada pela

Leia mais

Auditoria em Sistemas de Informação Trilhas de Auditoria

Auditoria em Sistemas de Informação Trilhas de Auditoria Cleber dos Santos Garcia, Danilo Dias, Francisco Braz Mendes Júnior e Juliano de Andrade Almeida MBA Gestão de Sistemas de Informação Universidade Católica de Brasília (UCB) SGAN 916 Avenida W5 CEP: 70.790-160

Leia mais

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA

MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA MANUAL DE UTILIZAÇÃO DOS LABORATÓRIOS DE INFORMÁTICA VERSÃO 2.0 / 2010 I - DA NATUREZA (da finalidade) Este documento regulamenta e normatiza o funcionamento e uso do laboratório de informática do curso,

Leia mais