Uma Ontologia para Gestão de Segurança da Informação
|
|
- Milena Gorjão Vilanova
- 2 Há anos
- Visualizações:
Transcrição
1 Uma Ontologia para Gestão de Segurança da Informação Paulo Fernando da Silva, Henrique Otte, José Leomar Todesco, Fernando A. O. Gauthier Programa de Pós-Graduação em Engenharia e Gestão do Conhecimento (EGC) Universidade Federal de Santa Catarina (UFSC) Florianópolis SC Brasil Abstract. This article presents some problems of knowledge management in management information security organizations and suggests ontologies as part of solving these problems. The article describes the construction of a specific ontology for information security using the methodology NeOn and discusses the use of this ontology in the management information security environment. Resumo. Este artigo apresenta alguns problemas de gestão do conhecimento em organizações de consultoria de gestão de segurança da informação e sugere ontologias como parte da solução destes problemas. O artigo descreve a construção de uma ontologia para gestão de segurança da informação utilizando a metodologia NeOn e discute o uso desta ontologia no cenário de gestão de segurança da informação. 1. Introdução A gestão de segurança da informação é realizada por consultores internos ou externos em uma organização com o objetivo de identificar o grau de segurança de um ambiente corporativo e propor controles tecnológicos ou administrativos para a redução dos riscos de incidentes de segurança da informação neste ambiente. Geralmente o conhecimento necessário para a realização de um projeto de gestão de segurança da informação está descrito em normas técnicas, como a ISO (conhecimento explícito), ou internalizado na mente dos consultores de segurança da informação (conhecimento tático), sendo que neste segundo caso a qualidade do projeto de gestão de segurança da informação depende da experiência e prática do consultor. Este fator torna-se um problema na medida em que empresas de consultoria em segurança da informação não conseguem manter a mesma qualidade de atendimento em todo o seu corpo de consultores, ou seja, um consultor com mais experiência ou conhecimentos específicos poderá desempenhar um trabalho diferenciado frente a outros consultores [Kim, 2007]. Considerando também o problema da dispersão de conhecimento (em diversas normas técnicas, políticas, boas práticas e na mente dos consultores) nas organizações de consultoria em gestão de segurança da informação, a construção de uma especificação explícita e formal para o gerenciamento deste conhecimento seria um grande avanço rumo à gestão do conhecimento nestas organizações. 141
2 As ontologias visam à definição de semântica para representação do conhecimento em um dado contexto [Bachimont, 2002]. Uma ontologia aplicada à gestão de segurança da informação poderia contribuir para a gestão do conhecimento em empresas de consultoria de gestão de segurança da informação, servindo de auxílio para os processos de aquisição, representação, armazenamento e compartilhamento de conhecimento obtido a partir de normas e consultores de segurança da informação. O objetivo inicial deste artigo é mostrar a construção de uma ontologia para gestão de segurança da informação seguindo a metodologia NeOn de desenvolvimento de ontologias. Futuramente espera-se que esta ontologia possa ser utilizada na gestão de conhecimento em organizações de consultoria de segurança da informação. A seção 2 deste artigo apresenta os conceitos de segurança da informação que serviram de base para a construção da ontologia. A seção 3 descreva a construção da ontologia a partir dos conceitos de segurança da informação. A seção 4 descreve resultados obtidos até o momento com o desenvolvimento da ontologia, e a seção 5 apresenta as conclusões e extensões do projeto. 2. A Gestão de Segurança da Informação Vários elementos compõem a Gestão de Segurança da Informação. Estes elementos permitem a realização de análises de risco, definição de controles de segurança da informação e a melhoria contínua do ambiente. Um elemento essencial na gestão de segurança da informação é o ativo de informação. Ativo de informação é qualquer informação que possua valor para a organização, bem como qualquer outro elemento de infraestrutura que forneça suporte a esta informação, como: hardwares, softwares e ambientes físicos [Campos, 2007]. Para a realização de uma análise de risco de segurança da informação existe a necessidade da definição de Ameaças e Vulnerabilidades relacionadas ao ambiente a ser avaliado. Ameaça é o agente ou condição que realiza um incidente de segurança da informação [ABNT, 2006]. Grupos comuns de ameaças podem ser: invasores internos, invasores externos, eventos naturais e programas maliciosos (malwares). Vulnerabilidades são falhas em potencial existentes nos ativos de informação. As vulnerabilidades podem ser agrupadas de diversas maneiras. Uma forma simples de agrupar ou categorizar as vulnerabilidades ocorre dividindo-as em: deficiências físicas ou deficiências lógicas [ABNT, 2007]. Os conceitos discutidos acima serão modelados em uma ontologia para gestão de segurança da informação (seção 3 deste artigo) com o objetivo de se estabelecer uma conceituação clara e explícita dos mesmos. 3. Ontologia para Segurança da Informação Utilizando Metodologia NeOn A partir de conceitos gerais de gestão de segurança da informação, foram modeladas classes de indivíduos para uma ontologia de segurança da informação. Estas classes foram modeladas utilizando-se a ferramenta NeOn e a metodologia NeOn de construção de ontologias [Suárez-Figueroa, 2008]. A Figura 1 apresenta as classes resultantes a partir dos conceitos de segurança da informação levantados. Pode-se observar a criação 142
3 das classes Ameaça, Vulnerabilidade e AtivoInformação, bem como suas respectivas sub-classes. Figura 1. Modelagem das classes da ontologia Após a definição das classes de indivíduos da ontologia, é necessário estabelecer a relação entre elas. Conforme os conceitos de gestão de segurança da informação, um incidente ocorre quando uma ameaça explora uma vulnerabilidade existente em um ativo de informação. Outro conceito importante é o fato de que ativos de informação podem estar localizados dentro de outros ativos de informação, por exemplo, um documento digital importante para a organização está localizado em um servidor, que por sua vez está localizado em um Data Center (ambiente físico). Figura 2. Visualização dos relacionamentos Com base no exposto acima, foram criados os seguinte relacionamentos na ferramenta NeOn: localizadoem, localizaçãode, possui, presenteem, ehexplorado, explora. A Figura 2 apresenta a relação entre as classes de indivíduos com base nos relacionamentos criados, onde se pode observar que um ativo de informação está localizado em outro ativo de informação ao mesmo tempo em que também é a localização de outro ativo de informação. Uma vulnerabilidade está presente em um 143
4 ativo de informação e é explorada por uma ameaça. E uma ameaça possui o relacionamento de explorar um ativo de informação. Além das definições de relacionamentos, também foram modeladas restrições entre as classes da ontologia. Por exemplo, o relacionamento localizadoem não pode ocorrer entre as classes Hardware e Software, pois não faz sentido um hardware estar localizado em um software. O mesmo ocorre entre as classes Ambiente e Hardware, por exemplo. Existem restrições também entre o relacionamento de Ameaça com Vulnerabilidade, por exemplo, uma vulnerabilidade física não pode ser explorada por uma ameaça da classe Malware, bem como uma vulnerabilidade lógica não pode ser explorada por uma ameaça da classe EventoNatural. Após a definição das classes, dos relacionamentos e das restrições, a ontologia foi populada com vários indivíduos representativos das classes. Conforme apresenta a Figura 3, foram criados indivíduos para todas as subclasses de ativos de informação, ameaças e vulnerabilidades previamente modeladas. Figura 3. Criação dos indivíduos da ontologia Uma vez que os indivíduos estão cadastrados, estes já recebem influência dos relacionamentos e das restrições modeladas na ontologia, ou seja, a ontologia já fornece semântica para os indivíduos, a partir dos relacionamentos das classes e das restrições. Figura 4. Visualização dos relacionamentos A Figura 4 (extraída diretamente da ferramenta NeOn) apresenta um exemplo de relacionamento de indivíduos inferido através da ontologia modelada. Através da ontologia e dos indivíduos cadastrados pode-se concluir que o funcionário é uma 144
5 ameaça no cenário de segurança da informação que explora as vulnerabilidades de falta de controle de acesso físico, falta de checklist físico e falta de controle de acesso lógico. Da mesma forma o servidor de arquivos é um ativo de informação que possui a vulnerabilidade de falta de controle de acesso lógico, também é a localização de outro ativo de informação que é a planilha financeira e está localizado no Data Center da empresa. Esta seção apresentou a modelagem de uma ontologia para gestão de segurança da informação e a criação de indivíduos representativos para as classes desta ontologia. 4. Resultados e Discussão Com uma ontologia para gestão de segurança da informação desenvolvida sob a metodologia NeOn de desenvolvimento de ontologias é possível aplicar qualquer ferramenta de inferência compatível com o padrão OWL. Outra vantagem é a possibilidade de integração desta ontologia com outras ontologias de outros domínios, por exemplo: esta ontologia que se fundamenta na ISO poderia ser integrada com outras ontologias desenvolvidas com base em outras normas da ISO (ex. ISO 9001), formando assim uma ontologia maior e integrada. Para demonstrar os resultados e possibilidade a partir do desenvolvimento de uma ontologia para segurança da informação, fez-se uso de uma ferramenta compatível com o NeOn para inferência e consulta sobre ontologias no padrão OWL o SPARQL. A partir do SPARQL é possível realizar questionamentos complexos sobre a ontologia e seus indivíduos. A Figura 5 demonstra a execução de uma consulta SPARQL sobre a ontologia modelada e os indivíduos criados neste projeto. Figura 5. Visualização dos relacionamentos 145
6 Foi questionado à ontologia quais são os indivíduos que exploram a falta de controle de acesso lógico, como resultado o SPARQL apresentou os indivíduos: exfuncionário, visitante, funcionário e concorrente. A partir deste exemplo seria possível realizar qualquer tipo de questionamento com base nas classes e relacionamentos modelados. O uso do SPARQL neste exemplo foi feito através de um console de consulta, porém no desdobramento deste projeto o SPARQL e outras ferramentas de inferência sobre ontologia poderão ser utilizados em forma de biblioteca dentro de um ambiente mais amplo de suporte à gestão do conhecimento de segurança da informação em empresas de consultoria de gestão de segurança da informação. 5. Conclusão Este artigo apresentou a concepção, modelagem, população e teste de uma ontologia para gestão de segurança da informação, desenvolvida sob a metodologia NeOn de desenvolvimento de ontologias. Esta ontologia servirá de base para o desenvolvimento de uma ferramenta de suporte à gestão do conhecimento em organizações de consultoria de segurança da informação. A ontologia de gestão de segurança da informação auxiliará na aquisição, representação, armazenamento e compartilhamento de conhecimento relacionado com gestão de segurança da informação. Como extensão deste trabalho sugere-se: a ampliação da ontologia, com a adição de classes para o suporte de controles de segurança da informação tecnológicos e administrativos; a aplicação desta ontologia em uma arquitetura para gestão do conhecimento em organizações de consultoria de gestão de segurança da informação. References ABNT NBR ISO/IEC 27001:2006, Tecnologia da informação - Técnicas de segurança - Sistemas de gestão de segurança da informação Requisitos. ABNT NBR ISO/IEC 27002:2007, Tecnologia da informação - Técnicas de segurança - Código de pratica para a gestão de segurança da informação. Campos, André L. N. Sistemas de Segurança da Informação: controlando os riscos. São Paulo: Visual Books, Suárez-Figueroa, M. C.. K. Dellschaft, E. Montiel-Ponsoda, B. Villazón-Terrazas, Z. Yufei, G. Aguado de Cea, A. García, M. Fernández-López, A. Gómez-Pérez, M. Espinoza, M. Sabou. NeOn Deliverable D NeOn Methodology for Building Contextualized Ontology Networks. NeOn Project. February Kim, Sung-kwan. Silvana Trimi: IT for KM in the management consulting industry. J. Knowledge Management 11(3): (2007) Bachimont, Bruno. Antoine Isaac. Raphaël Troncy, Semantic Commitment for Designing Ontologies: A Proposal, Proceedings of the 13th International Conference on Knowledge Engineering and Knowledge Management. Ontologies and the Semantic Web, p , October 01-04,
Fundamentos em Segurança de Redes de Computadores NBR ISO 27001
Fundamentos em Segurança de Redes de Computadores 1 É a norma de certificação para SGSI ( Sistemas de Gestão da Segurança da Informação), editada em português em abril de 2006 e que substituiu a BS 7799-2.
Proposta de um método para auditoria de projetos de desenvolvimento de software iterativo e incremental
Proposta de um método para auditoria de projetos de desenvolvimento de software iterativo e incremental Francisco Xavier Freire Neto 1 ; Aristides Novelli Filho 2 Centro Estadual de Educação Tecnológica
UMA METODOLOGIA DE AVALIAÇÃO DE FERRAMENTAS PARA GESTÃO DE ONTOLOGIAS A METHODOLOGY FOR EVALUATING ONTOLOGY MANAGEMENT TOOLS
SEMINÁRIO DE PESQUISA EM ONTOLOGIA NO BRASIL 11 E 12 de Julho Universidade Federal Fluminense Departamento de Ciência da Informação Niterói Rio de Janeiro Brasil Esta comunicação está sendo submetida sob
Engenharia de Ontologias Seminário UPON
Engenharia de Ontologias Seminário UPON Núcleo de Estudos em Modelagem Conceitual e Ontologias Bruno Nandolpho Machado Vinícius Soares Fonseca Professor: Ricardo de Almeida Falbo Agenda RUP Método UPON
Ontologia de Domínio da Biodisponibilidade de Ferro: Uma Experiência no Projeto Nutri-Fuzzy-Orixás
Ontologia de Domínio da Biodisponibilidade de Ferro: Uma Experiência no Projeto Nutri-Fuzzy-Orixás Alessandra Brito F. Oliveira 1; Vera Maria Benjamim Werneck 1 ; Regina Serrão Lanzillotti 1 ; Haydée Serrão
CASO DE USO PARA ANÁLISE DE DOMINIO DE UM SISTEMA DE INFORMAÇÃO PARA PRODUÇÃO DE LEITE
CASO DE USO PARA ANÁLISE DE DOMINIO DE UM SISTEMA DE INFORMAÇÃO PARA PRODUÇÃO DE LEITE Andrea C. A. Borim 1 Antônio M. Saraiva 2 José M. Fernandes 3 Carlos A. R. Pinto 4 RESUMO A busca pelo aumento da
Avaliação e Melhorias no Processo de Construção de Software
Avaliação e Melhorias no Processo de Construção de Software Martim Chitto Sisson Centro Tecnológico Universidade Federal de Santa Catarina (UFSC) Florianópolis SC Brasil martim@inf.ufsc.br Abstract. This
EXPERIÊNCIA DE USO DE ARQUITETURA CORPORATIVA NO PROJETO DE RES
EXPERIÊNCIA DE USO DE ARQUITETURA CORPORATIVA NO PROJETO DE RES Rigoleta Dutra Mediano Dias 1, Lívia Aparecida de Oliveira Souza 2 1, 2 CASNAV, MARINHA DO BRASIL, MINISTÉRIO DA DEFESA, BRASIL Resumo: Este
Processos Técnicos - Aulas 4 e 5
Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)
CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE
CAPITULO 4 A ARQUITETURA LÓGICA PARA O AMBIENTE A proposta para o ambiente apresentada neste trabalho é baseada no conjunto de requisitos levantados no capítulo anterior. Este levantamento, sugere uma
Projeto 2.47 QUALIDADE DE SOFTWARE WEB
OBJETIVO GERAL Projeto 2.47 QUALIDADE DE SOFTWARE WEB Marisol de Andrade Maués Como objetivo geral, buscou-se avaliar a qualidade de produtos Web, tendo como base o processo de avaliação de qualidade descrito
Segurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 4. Análise, Avaliação e Tratamento de Riscos 1 Roteiro (1/1) Definições Análise e Avaliação de Riscos Tratamento de Riscos Matriz de Análise de
GESTÃO DO CONHECIMENTO EM UM PROCESSO DE DESENVOLVIMENTO DE SOFTWARE
GESTÃO DO CONHECIMENTO EM UM PROCESSO DE DESENVOLVIMENTO DE SOFTWARE RESUMO Carlos Eduardo Spolavori Martins 1 Anderson Yanzer Cabral 2 Este artigo tem o objetivo de apresentar o andamento de uma pesquisa
Aplicação de um Metamodelo de Contexto a uma Tarefa de Investigação Policial
Aplicação de um Metamodelo de Contexto a uma Tarefa de Investigação Policial Lucas A. de Oliveira, Rui A. R. B. Figueira, Expedito C. Lopes Mestrado em Sistemas e Computação Universidade de Salvador (UNIFACS)
CURSO DE SISTEMAS DE INFORMAÇÃO
1 CURSO DE SISTEMAS DE INFORMAÇÃO EMENTÁRIO DAS DISCIPLINAS 2009.1A Atualizado em 10 de junho BRUSQUE de 2013 pela Assessoria (SC) de Desenvolvimento 2013 2 SUMÁRIO 1ª FASE... 4 01 ADMINISTRAÇÃO GERAL...
ONTOLOGIA PARA PUBLICAÇÃO CIENTÍFICA 1 ONTOLOGY FOR SCIENTIFIC PUBLICATION
ONTOLOGIA PARA PUBLICAÇÃO CIENTÍFICA 1 ONTOLOGY FOR SCIENTIFIC PUBLICATION Andrenizia Aquino Eluan Mestranda do Programa de Pós-Graduação em Ciência da Informação Universidade Federal de Santa Catarina
SEGURANÇA FÍSICA & LÓGICA DE REDES. Material Complementar de Estudos
SEGURANÇA FÍSICA & LÓGICA DE REDES Material Complementar de Estudos O que é a Organização ISO A ISO - Internacional Organization for Stardardization - é maior organização para Desenvolvimento e publicação
Governança de TI Prof. Carlos Henrique Santos da Silva, MSc
Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática
Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP
Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir
Semântica para Sharepoint. Busca semântica utilizando ontologias
Semântica para Sharepoint Busca semântica utilizando ontologias Índice 1 Introdução... 2 2 Arquitetura... 3 3 Componentes do Produto... 4 3.1 OntoBroker... 4 3.2 OntoStudio... 4 3.3 SemanticCore para SharePoint...
PROPOSIÇÃO DE UM MODELO DE GESTÃO AMBIENTAL: APLICAÇÃO NA FACULDADE DE HORIZONTINA - FAHOR
PROPOSIÇÃO DE UM MODELO DE GESTÃO AMBIENTAL: APLICAÇÃO NA FACULDADE DE HORIZONTINA - FAHOR Joel Tauchen (1); Luciana Londero Brandli (2); Marcos Antonio Leite Frandoloso (3) Felipe de Brito Rodrigues (4)
Uma Ontologia para Engenharia de Requisitos de Software
Uma Ontologia para Engenharia de Requisitos de Software Autor: Raul de Abreu Medeiros Júnior Orientadores: Arnaldo Dias Belchior Co-orientador: Pedro Porfírio Muniz Farias Nível: Mestrado Programa de pós-graduação
ONTOLOGIA DE DOMÍNIO PARA ANÁLISE DE BLOGS
Centro Universitário Feevale ONTOLOGIA DE DOMÍNIO PARA ANÁLISE DE BLOGS Fernando Mertins Prof. Orientador: Rodrigo Rafael Villarreal Goulart Dezembro de 2007 Roteiro da Apresentação Introdução Objetivos
14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7
14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e
PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015
PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,
Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes
Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa
UNIESP Ribeirão Preto Curso de Sistemas de Informação
UNIESP Ribeirão Preto Curso de Sistemas de Informação Áreas Temáticas para Trabalho de Conclusão de Curso ( o estudante poderá optar por uma das áreas temáticas sugeridas ou ainda optar por área não contemplada
AUBR-83 Dicas e Truques. Objetivos:
[AUBR-83] BIM na Prática: Implementação de Revit em Escritórios de Arquitetura e Engenharia Paulo Henrique Giungi Galvão Revenda TECGRAF Consultor técnico Revit da Revenda TECGRAF AUBR-83 Dicas e Truques
CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI
CONCORRÊNCIA AA Nº 05/2009 BNDES ANEXO X PROJETO BÁSICO: DESCRIÇÃO DOS PROCESSOS DE TI 1. PI06 TI 1.1. Processos a serem Atendidos pelos APLICATIVOS DESENVOLVIDOS Os seguintes processos do MACROPROCESSO
Clóvis Diego Schuldt. Orientador: Prof. Wilson Pedro Carli
SISTEMA DE GERENCIAMENTO DE MUDANÇAS DE AMBIENTES CORPORATIVOS BASEADO NA BIBLIOTECA ITIL Clóvis Diego Schuldt Orientador: Prof. Wilson Pedro Carli Roteiro da Apresentação Introdução Objetivos Fundamentação
Implantando um Programa de Melhoria de Processo: Uma Experiência Prática
Implantando um Programa de Melhoria de Processo: Uma Experiência Prática Evandro Polese Alves Ricardo de Almeida Falbo Departamento de Informática - UFES Av. Fernando Ferrari, s/n, Vitória - ES - Brasil
Soluções em Documentação
Desafios das empresas no que se refere à documentação de infraestrutura de TI Realizar e manter atualizado o inventário de recursos de Hardware e software da empresa, bem como a topologia de rede Possuir
CAMINHOS. PARA A GESTÃO PARA OS PROFISSIONAIS PARA A TECNOLOGIA
CAMINHOS. PARA A GESTÃO PARA OS PROFISSIONAIS PARA A TECNOLOGIA Alguns conceitos GESTÃO PROFISSIONAIS TECNOLOGIA 2D Gestão de Informação documental (digital 2D ou impressa) ESCRITORIO DE ARQUITETURA EMPRESA
Gerenciamento Eletrônico de Documentos. Resumo. Palavras-chave. Summary. Word-key
Gerenciamento Eletrônico de Documentos Alexandra Holanda Jaber 1 Marina Vaz Cunha da Silva 1 Rogério Rodrigues de Andrade 1 Pedro Nogueira de Souza 1 Resumo O GED é um Sistema desenvolvido para agilizar
Modelagem de Processos. Prof.: Fernando Ascani
Modelagem de Processos Prof.: Fernando Ascani Bibliografia UML Guia de consulta rápida Douglas Marcos da Silva Editora: Novatec UML Guia do usuário Grady Booch James Rumbaugh Ivair Jacobson Editora: Campus
ONTOLOGIA E SUAS APLICAÇÕES EM MODELAGEM CONCEITUAL PARA BANCO DE DADOS PROPOSTA DE TRABALHO DE GRADUAÇÃO
UNIVERSIDADE FEDERAL DE PERNAMBUCO GRADUAÇÃO EM CIÊNCIA DA COMPUTAÇÃO CENTRO DE INFORMÁTICA ONTOLOGIA E SUAS APLICAÇÕES EM MODELAGEM CONCEITUAL PARA BANCO DE DADOS PROPOSTA DE TRABALHO DE GRADUAÇÃO Grasielle
Um Modelo de Sistema de Gestão da Segurança da Informação Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008
REVISTA TELECOMUNICAÇÕES, VOL. 15, Nº01, JUNHO DE 2013 1 Um Modelo de Sistema de Gestão da Segurança da Baseado nas Normas ABNT NBR ISO/IEC 27001:2006, 27002:2005 e 27005:2008 Valdeci Otacilio dos Santos
Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007
Introdução à Administração de Empresas Prof. Luiz Antonio 01/03/2007 Histórico Era Artesanal (séc. XIX) Etapas da produção controladas pelo artesão. Compra dos materiais e insumos Acabamento Entrega do
Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br
Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA
ESPECIFICAÇÃO E CONCEITUAÇÃO DE UMA ONTOLOGIA APLICADA ÀS ETAPAS DE ENGENHARIA DE REQUISITOS
ESPECIFICAÇÃO E CONCEITUAÇÃO DE UMA ONTOLOGIA APLICADA ÀS ETAPAS DE ENGENHARIA DE REQUISITOS Baby Ane Silva Oliveira Marla Teresinha Barbosa Geller 1 2 RESUMO O trabalho descreve as fases de Especificação
Fortaleza, 5 e 6/julho/2012. A (rápida) evolução do BIM no Brasil Muitos já iniciaram a implantação... Out/2011 Engevix (2009)
O que é BIM Fortaleza, 5 e 6 de julho de 2012 Eduardo Toledo Santos Escola Politécnica da USP Building Information Modeling ou Modelagem da Informação da Construção BIM é um processo integrado para explorar
RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações
16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE
Agenda. Modelo de Domínio baseado em Ontologia para acesso à Informações de Segurança Pública. George Fragoso
Modelo de Domínio baseado em Ontologia para acesso à Informações de Segurança Pública George Fragoso Agenda Motivação Sistemas de Defesa Social Conceitos e Arquitetura de Ontologias Proposta de Mestrado
Gerenciamento e Interoperabilidade de Redes
EN-3610 Gerenciamento e Interoperabilidade de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, julho de 2013 Roteiro PARTE I Apresentação da Disciplina Apresentação do Professor Metodologia
Infracontrol versão 1.0
Infracontrol versão 1.0 ¹Rafael Victória Chevarria ¹Tecnologia em Redes de Computadores - Faculdade de Tecnologia SENAC (Serviço Nacional de Aprendizagem Comercial) Rua Gonçalves Chaves 602-A Centro 96015-560
Virtual Museum Ontology: uma descrição ontológica de objetos virtuais 3D em Museus Virtuais
Virtual Museum Ontology: uma descrição ontológica de objetos virtuais 3D em Museus Virtuais Felipe S. da Costa 1, Rafael G. de Oliveira 1, Everton F. C. de Almeida 1, Clézio L. Azevedo 1, Claudia M. F.
FACULDADE PITÁGORAS DISCIPLINA: SISTEMAS DE INFORMAÇÃO
FACULDADE PITÁGORAS DISCIPLINA: SISTEMAS DE INFORMAÇÃO Prof. Ms. Carlos José Giudice dos Santos carlos@oficinadapesquisa.com.br www.oficinadapesquisa.com.br Estrutura de um Sistema de Informação Vimos
Ciência da Computação ENGENHARIA DE SOFTWARE. UML-Unified Modeling Language Linguagem de Modelagem Unificada
Ciência da Computação ENGENHARIA DE SOFTWARE UML-Unified Modeling Language Linguagem de Modelagem Unificada Prof. Claudinei Dias email: prof.claudinei.dias@gmail.com Roteiro Introdução a linguagem UML
SISTEMA DE GESTÃO DE PROJETOS DE SOFTWARE - SGPS
SISTEMA DE GESTÃO DE PROJETOS DE SOFTWARE - SGPS Lilian R. M. Paiva, Luciene C. Oliveira, Mariana D. Justino, Mateus S. Silva, Mylene L. Rodrigues Engenharia de Computação - Universidade de Uberaba (UNIUBE)
POLÍTICA DE GESTÃO DE RISCO - PGR
POLÍTICA DE GESTÃO DE RISCO - PGR DATASUS Maio 2013 Arquivo: Política de Gestão de Riscos Modelo: DOC-PGR Pág.: 1/12 SUMÁRIO 1. APRESENTAÇÃO...3 1.1. Justificativa...3 1.2. Objetivo...3 1.3. Aplicabilidade...4
Project Management Body of Knowledge
PONTIFÍCIA UNIVERSIDADE CATÓLICA DE MINAS GERAIS PUCMINAS (UNIDADE BARREIRO) CURSOS: ADMINISTRAÇÃO DE EMPRESAS / LOGÍSTICA Project Management Body of Knowledge Definição Também conhecido como PMBOK é um
UNIVERSIDADE ESTADUAL DE MARINGÁ CENTRO DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA CURSO DE ENGENHARIA DE PRODUÇÃO
UNIVERSIDADE ESTADUAL DE MARINGÁ CENTRO DE TECNOLOGIA DEPARTAMENTO DE INFORMÁTICA CURSO DE ENGENHARIA DE PRODUÇÃO GESTÃO DE PROJETOS: UM ESTUDO DE CASO SOBRE A IMPLANTAÇÃO DE UM SOFTWARE PMIS Área de conhecimento
Disciplina de Banco de Dados Introdução
Disciplina de Banco de Dados Introdução Prof. Elisa Maria Pivetta CAFW - UFSM Banco de Dados: Conceitos A empresa JJ. Gomes tem uma lista com mais ou menos 4.000 nomes de clientes bem como seus dados pessoais.
ISO/IEC 17799. Informação
ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar
3 Modelo de Controle de Acesso no Projeto de Aplicações na Web Semântica
3 Modelo de Controle de Acesso no Projeto de Aplicações na Web Semântica Este trabalho tem o objetivo de integrar o controle de acesso no projeto de aplicações na web semântica. Uma arquitetura de software
O USO E DESENVOLVIMENTO DE SOFTWARES EM MICRO E PEQUENAS EMPRESAS* THE USE AND DEVELOPMENT OF SOFTWARE IN MICRO AND SMALL ENTERPRISES
O USO E DESENVOLVIMENTO DE SOFTWARES EM MICRO E PEQUENAS EMPRESAS* THE USE AND DEVELOPMENT OF SOFTWARE IN MICRO AND SMALL ENTERPRISES Rodolfo Miranda Pereira 1 Tania Fatima Calvi Tait 2 Donizete Carlos
COMPATIBILIZANDO CADASTROS
COMPATIBILIZANDO CADASTROS EM PROJETO SIG Cristiane Vaz Domingues cristiane.vaz@uol.com.br FOTOGRAFIA Hoje nas instituiçõesições públicas existem: informações repetidas e/ou complementares distribuídas
André Campos Sistema de Segurança da Informação Controlando os Riscos 2 a Edição Visual Books Sumário Parte I - Sistema de Gestão 13 1 Conceitos Essenciais 15 1 1 Informação 15 1 2 A Informação e sua Importância
5 Framework para coordenação e mediação de Web Services para ambientes de aprendizado à distância
5 Framework para coordenação e mediação de Web Services para ambientes de aprendizado à distância O capítulo anterior apresentou uma discussão sobre a inclusão dos chamados learning services no processo
Gerenciamento de Dados e Informação Fernando Castor
Gerenciamento de Dados e Informação Fernando Castor Slides elaborados por: Fernando Fonseca & Ana Carolina Salgado 1 Introdução Sistema de Informação (SI) Coleção de atividades que regulam o compartilhamento
Uso de taxonomias na gestão de conteúdo de portais corporativos.
Gestão de Conteúdo web através de ontologias: conceitos e aplicações Fernando Silva Parreiras Contextualização O que? Uso de taxonomias na gestão de conteúdo de portais corporativos. Quem? Gerentes, consultores
Qualidade de Software
Qualidade de Software Prof. Sam da Silva Devincenzi sam.devincenzi@gmail.com ISO International Organization for Standardization Organização não governamental que elabora normas internacionais, que visam
GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES
Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia
Tópicos. Atualizações e segurança do sistema. Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP)
teste 1 Manutenção Preventiva e Corretiva de Software (utilizando o MS Windows XP) Rafael Fernando Diorio www.diorio.com.br Tópicos - Atualizações e segurança do sistema - Gerenciamento do computador -
Ontologias na Computação
Ontologias na Computação Claudio Akio Namikata, Henrique Sarmento, Marcio Valença Ramos cjnamikata90@hotmail.com, rique-182@hotmail.com, maxtr3m3@hotmail.com Resumo: Este trabalho tem como objetivo apresentar
possível até impedir o funcionamento do Windows. Faz-scuidado redobrado ao ativar determinados recursos.
AULA 4: DIRETIVAS DE GRUPO Objetivo: Conhecer e aplicar conceitos sobre restrições de acesso ao sistema operacional Windows através de diretivas de grupo. Diretivas de Grupo: Computadores com mais de um
Qualidade de software
Qualidade de software É cada dia maior o número de empresas que buscam melhorias em seus processos de desenvolvimento de software. Além do aumento da produtividade e da diminuição do retrabalho, elas buscam
Intranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT
SEGURANÇA EM PROFUNDIDADE EM AMBIENTES MICROSOFT LUCIANO LIMA [CISSP]- [CEH]-[COMPTIA SECURITY+]-[MVP ENTERPRISE SECURITY]-[MCSA SECURITY]-[MCSE SECURITY]-[VMSP]-[VMTSP]-[SSE]-[SSE+] @lucianolima_mvp www.lucianolima.org
APRESENTAÇÃO DA DISCIPLINA QUALIDADE DE SOFTWARE. Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com
APRESENTAÇÃO DA DISCIPLINA QUALIDADE DE SOFTWARE Isac Aguiar isacaguiar.com.br isacaguiar@gmail.com Crise do Software Termo utilizado em 1970, quando pouco se falava em Engenharia de Software Problemas
Segurança de Redes. Introdução
Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações
Gerenciamento de Riscos em Segurança da informação. cynaracarvalho@yahoo.com.br
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR Gerenciamento de Riscos em Segurança da informação cynaracarvalho@yahoo.com.br
Análise interna. Adelcio Machado adelcio@redelnet.com.br. Cincinato Lui Cordeiro cincinato@hotmail.com. Gisele Mazon gisele.mazon@unisul.
Análise interna Adelcio Machado adelcio@redelnet.com.br Cincinato Lui Cordeiro cincinato@hotmail.com Gisele Mazon gisele.mazon@unisul.br Roberto de Medeiros Junior roberto.medeiros.junior@hotmail.com Fernando
Soluções em Segurança
Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas
Desafio Profissional PÓS-GRADUAÇÃO 2012. Gestão de Projetos - Módulo C Prof. Me. Valter Castelhano de Oliveira
Desafio Profissional PÓS-GRADUAÇÃO 12 Gestão de Projetos - Módulo C Prof. Me. Valter Castelhano de Oliveira 1 DESAFIO PROFISSIONAL Disciplinas: Ferramentas de Software para Gestão de Projetos. Gestão de
Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF
Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.
Políticas de Segurança da Informação. Aécio Costa
Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software
Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp
Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda
A Miopia dos CSO s. Por Jordan M. Bonagura
A Miopia dos CSO s Por Jordan M. Bonagura Antes de começar a ler este artigo, imagine como seria gerir a sua empresa sem as informações de seus clientes, ou ainda, imagine como seria se os seus concorrentes
REDUÇÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO COMO MEIO DE COMBATE A FUGA DE INFORMAÇÔES ORGANIZACIONAIS
REDUÇÃO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO COMO MEIO DE COMBATE A FUGA DE INFORMAÇÔES ORGANIZACIONAIS Autor(a): Tatiene Rochelle Santana Melo Coautor(es): Gliner Dias Alencar INTRODUÇÃO Com o aumento
PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014
PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 Dispõe sobre a aprovação do Documento Acessório Comum Política de Gestão de Riscos,
José Benedito Lopes Junior ¹, Marcello Erick Bonfim 2
ISBN 978-85-61091-05-7 Encontro Internacional de Produção Científica Cesumar 27 a 30 de outubro de 2009 Definição de uma tecnologia de implementação e do repositório de dados para a criação da ferramenta
Request For Proposal (RFP) Desenvolvimento de um Web Site para a Varella Vídeo
Request For Proposal (RFP) Desenvolvimento de um Web Site para a Varella Vídeo OBJETIVO O objetivo deste documento elaborado pela Varella Vídeo é fornecer as informações necessárias para que empresas cuja
TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação
TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE E SEU USO NO EXÉRCITO BRASILEIRO
PROCESSO DE DESENVOLVIMENTO DE SOFTWARE E SEU USO NO EXÉRCITO BRASILEIRO LAURO DE SOUZA SILVA * Resumo: O presente trabalho versa sobre a importância de um processo de desenvolvimento padronizado na instituição
TRIBUNAL DE CONTAS DO ESTADO DE SANTA CATARINA DIRETORIA DE INFORMÁTICA
Parecer.DIN 67/07 TRIBUNAL DE CONTAS DO ESTADO DE SANTA CATARINA PROCESSO: ECO 07/00374850 UNIDADE GESTORA: RESPONSÁVEL: ASSUNTO: CENTRO DE INFORMÁTICA E AUTOMAÇÃO DO ESTADO DE SANTA CATARINA - CIASC HUGO
Repositórios Digitais Confiáveis
Rápida introdução aos Repositórios Digitais Confiáveis Luis Fernando Sayão Comissão Nacional de Energia Nuclear Câmara Técnica de Documentos Eletrônicos CTDE/CONARQ lsayao@cnen.gov.br REPOSITÓRIOS DIGITAIS
Gestão de Riscos. Risco
Gestão de Riscos A crescente importância da TI para os processos de negócio de uma empresa trouxe em paralelo, também, um aumento de problemas de segurança em relação à informação. Assim, a necessidade
GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO
1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo
Vejamos abaixo duas definições para ontologias:
Modelagem, Organização e Representação do Conhecimento: proposta de elaboração da Biblioteca Virtual Temática em Vigilância Sanitária dos serviços de estética do município do Rio de Janeiro. Jorge C. de
Curso PMIP - Project Management Information Professional
Curso PMIP - Project Management Information Professional ECM+GED+Gestão por Processos= O primeiro passo para integrar as informações com o conhecimento da sua empresa. Atualmente é cada vez mais claro
Modelo!de!Política!de! Segurança!da!Informação!
ModelodePolíticade SegurançadaInformação Contato:evandro.santos@ecsan.com.br Sumário Introdução...2 ObjetivosdaPolíticadeSegurançadaInformação...3 AplicaçõesdaPolíticadeSegurançadaInformação...4 PrincípiosdaPolíticadeSegurançadaInformação...5
Técnicas de Cartografia Digital
Técnicas de Cartografia Digital Maria Cecília Bonato Brandalize 2011 Aula 4 Cartografia Digital x SIG Em aulas anteriores forma estabelecidos os conceitos de CD e SIG Qual o conceito de CD? Um conjunto
TÍTULO: ELICITAÇÃO DE REQUISITOS DE INTEGRIDADE PARA SISTEMAS SEGUROS UTILIZANDO ASPECTOS E DOMÍNIOS
TÍTULO: ELICITAÇÃO DE REQUISITOS DE INTEGRIDADE PARA SISTEMAS SEGUROS UTILIZANDO ASPECTOS E DOMÍNIOS CATEGORIA: CONCLUÍDO ÁREA: CIÊNCIAS EXATAS E DA TERRA SUBÁREA: COMPUTAÇÃO E INFORMÁTICA INSTITUIÇÃO:
Tecnologia a serviço da cidadania
Tecnologia a serviço da cidadania Quem somos A Dataprev fornece soluções de Tecnologia da Informação e Comunicação para o aprimoramento e execução de políticas sociais do Estado brasileiro. É a empresa
ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,
ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições
Gerenciamento de Processos de Negócio
Gestão por Processos By Alan Lopes +55 22-99202-0433 alopes.campos@mail.com http://prof-alan-lopes.weebly.com Gerenciamento de Processos de Negócio - Conceitos e fundamentos - Modelagem de processo - Análise
Para construção dos modelos físicos, será estudado o modelo Relacional como originalmente proposto por Codd.
Apresentação Este curso tem como objetivo, oferecer uma noção geral sobre a construção de sistemas de banco de dados. Para isto, é necessário estudar modelos para a construção de projetos lógicos de bancos
Controle da qualidade em uma fábrica de sorvetes de pequeno porte
Controle da qualidade em uma fábrica de sorvetes de pequeno porte Fernanda Lima Pereira 1, Suelem Correia Garcia 1, Tiago Rodrigues da Costa 1, Rodrigo Herman da Silva 2 ¹Estudante do curso de Engenharia
Desenvolvimento de um CMS 1 para a criação e publicação de web sites acessíveis por deficientes visuais.
Desenvolvimento de um CMS 1 para a criação e publicação de web sites acessíveis por deficientes visuais. Tales Henrique José MOREIRA 1 ; Gabriel da SILVA 2 ; 1 Estudante de Tecnologia em Sistemas para