José Caetano de Amorim Neto 1 Josiney Pereira da Costa 2 Marcelo Trindade da Silva de Jesus 3 Cristiano Antônio Rocha Silveira Diniz 4

Tamanho: px
Começar a partir da página:

Download "José Caetano de Amorim Neto 1 Josiney Pereira da Costa 2 Marcelo Trindade da Silva de Jesus 3 Cristiano Antônio Rocha Silveira Diniz 4"

Transcrição

1 Política de Segurança da Informação: Princípios, Implementação e Gerenciamento Information Security Policy: Principles, Implementation and Management Política de Segurança da Informação: Princípios, Implementação e Gerenciamento José Caetano de Amorim Neto 1 Josiney Pereira da Costa 2 Marcelo Trindade da Silva de Jesus 3 Cristiano Antônio Rocha Silveira Diniz 4 Resumo: O presente artigo tem como objetivo apresentar uma análise dos fundamentos e princípios da segurança da informação bem como a exposição dos elementos fundamentais para a implementação e gerenciamento de uma política de segurança da informação, aplicável a ambientes operacionais distintos. Trata-se de uma pesquisa do tipo exploratória para a qual se utilizou de pesquisa bibliográfica e documental. Esta teve como base obras de autores especializados no tema e a normalização da Associação Brasileira de Normas Técnicas (ABNT NBR ISO/IEC 27002:2005). Palavras-chave: Segurança da Informação. Princípios da Segurança da Informação. Gerenciamento da Segurança da Informação. Abstract: The following article have a intention to present an analysis of the foundations and principles of information security as well as exposure of the key elements for implementation and management of an information security policy, applicable to different operating environments. This is an exploratory research for which was used for bibliographic and documentary research. This was based on works by expert authors on the subject and the normalization of the Brazilian Association of Technical Standards (ABNT NBR ISO/IEC 27002:2005). Keywords: Information s Security. Principles of Information Security. Management of Information Security. Resumen: El presente tema tiene como objetivo representar un análisis de los fundamentos y principios de seguridad de la información, así como la exposición de los elementos claves para la implementación y gestión de una política de seguridad de la información, aplicables a diferentes entornos operativos. Se trata de una investigación exploratoria para el que.se utilizo para la investigación bibliográfica y documental. Esta se basa en obras de autores expertos en la materia y normalizacion de la Asociación Brasilera de Normas Técnicas (ABNT NBR ISO/IEC 27002:2005). Palavras clave: Seguridad de la Información, Principios de Seguridad de la Información, Gestión de la Seguridad de la Información. 1 INTRODUÇÃO A informação é o principal patrimônio de uma organização. Tal propriedade se faz necessária e indispensável nas tomadas de decisões, na definição de objetivos e 1 Graduando do curso Bacharelado em Sistemas de Informação pela Faculdade Infórium de Tecnologia. 2 Graduando do curso Bacharelado em Sistemas de Informação pela Faculdade Infórium de Tecnologia. 3 Graduando do curso Bacharelado em Sistemas de Informação pela Faculdade Infórium de Tecnologia. 4 Pós-graduado em Gestão de Segurança da Informação pela FUMEC. Professor da Faculdade Infórium de Tecnologia.

2 metas, no planejamento estratégico e no plano de ações de toda e qualquer organização. Em um cenário mercadológico onde as organizações interagem entre si, através de prestações de serviços ou comercialização de produtos, onde há um intenso e constante fluxo de informações. Sem tal fluxo, as empresas falhariam na realização de seus objetivos, pois a informação agrega valor ao negócio e seus respectivos produtos ou serviços. Diante do considerável valor da informação, tornou-se necessário desenvolver métodos, processos e procedimentos voltados à segurança da informação, provendo resguardo quanto aos riscos de concretização de ameaças externas ou internas à organização. A equipe responsável pela manipulação e gerenciamento da informação deve possuir qualificação para tal responsabilidade, o que pode ser adquirido através de treinamentos, por exemplo. Em contrapartida, a segurança da organização deve abranger não somente a informação, mas também o ambiente onde essa se encontra, onde as instalações da empresa deverão receber resguardo contra ameaças externas. A solução atuante e mais adotada pelas organizações, provê segurança através de políticas. As políticas são documentos de ciência de todos da organização que regulamenta a gestão da segurança da informação; estas políticas devem ser dinâmicas, adequando-se às necessidades e características da empresa, como também, deve ser revisada constantemente em intervalos predefinidos e após a ocorrência de mudanças na organização. Para a implementação da política de segurança da informação, existem diversas fontes de consulta para o auxílio desse processo. Estas fontes podem ser encontradas em obras especializadas e na normalização da ABNT NBR ISO/IEC 27002:2005, tida como referência padrão. Assim, o objetivo geral deste artigo é analisar os princípios e fundamentos da segurança da informação, assim como os requisitos para uma eficiente implementação e gerenciamento de uma política de segurança da informação. Os objetivos específicos são: associar os princípios da segurança da informação abordado por autores com obras reconhecidas sobre o tema abordado à normalização da ABNT NBR ISO/IEC 27002:2005. A pergunta norteadora deste artigo é no sentido de verificar se é possível estabelecer uma comparação entre as metodologias de implementação e gerenciamento apresentadas por autores especializados em gestão de políticas de informação e às orientações documentadas na normalização ABNT NBR ISO/IEC

3 27002:2005, tida como referência padrão no que se refere à políticas de segurança da informação. Justifica-se a relevância deste tema tendo em vista a exposição das possibilidades de concepção, implementação e gerência destas políticas, e o auxílio às decisões voltadas a adoção dessas políticas em adequação com as necessidades do ambiente empresarial. Trata-se de uma pesquisa do tipo exploratória com fundamentação teórica em autores como: Laureano (2005); Silva, Carvalho e Torres (2003) e fonte documental Associação Brasileira de Normas Técnicas (ABNT NBR ISO/IEC 27002:2005). Para a compreensão deste tema, este foi dividido em cinco seções: a seção 1 é referente a essa introdução, que visa apresentar a proposta de estudo e sua relevância; a seção 2 tem como objetivo apresentar os conceitos e fundamentos teóricos da informação; a seção 3 apresenta ferramentas elementares para a implementação da segurança da informação; a seção 4 expõe as políticas de segurança da informação, em âmbito conceitual e gerencial; a seção 5 apresenta as conclusões do artigo. 2 ABORDAGEM TEÓRICA SOBRE FUNDAMENTOS DA INFORMAÇÃO 2.1 Informação A informação auxilia os executivos a identificar tanto as ameaças quanto às oportunidades para a empresa e, através desses cenários de possíveis ameaças e oportunidades, a organização cria o cenário para uma resposta competitiva mais eficaz (LAUREANO, 2005, p. 7). Destaca-se que a informação é um bem, um ativo de valor imensurável para uma organização, pois é através de todas as informações disponíveis e estudos sobre o mercado, que também é um tipo de informação, que os administradores saberão e terão elementos que os permitirão elaborar estratégias, focar em objetivos, traçar metas específicas e realizar ações para definir os caminhos e direções com que a organização deverá seguir em um período de tempo. Com isso, também poderão proteger contra eventuais ameaças de concorrentes e ameaças contra possíveis estratégias erradas e/ou mal elaboradas. Laureano (2005) destaca que a informação é essencial para a criação de uma organização flexível na qual existe um constante aprendizado.

4

5 2.2 Proprietário da Informação É necessário que sejam definidos os proprietários da informação da organização e para cada um desses proprietários, tem-se interlocutores claramente identificados com quem poderá definir as necessidades reais de segurança (SILVA, CARVALHO e TORRES, 2003, p. 58). Ou seja, quem poderá ter acesso ou não a um determinado tipo de informação, seja ela em um sistema e/ou em um caminho específico de rede. Assim, poderia evitar a aplicação de medidas genéricas, o que não seria bom para a organização, devido a essa aplicação de medida genérica ser diferente do que acontece no dia-a-dia de uma organização e nos papéis desempenhados pelos colaboradores da mesma. 2.3 Classificação da Informação Após a definição dos proprietários da informação fica mais fácil de realizar as classificações das informações de acordo com a sua sensibilidade e, posteriormente, protegidas de acordo com essa classificação. De acordo com Silva, Carvalho e Torres (2003), a classificação das informações poderá ser tão simples como a separação dos dados em públicos e privados, ou poderá conter um maior grau de complexidade, dividindo a informação em vários níveis sendo esses níveis definidos por Acordos de Níveis de Serviço (ANS). como: Laureano (2005) exemplifica as classes de informações em uma organização Pública: informação que pode vir a público sem maiores consequências danosas ao funcionamento normal da empresa, e cuja integridade não é vital; Interna: que define que o acesso a esse tipo de informação deve ser evitado, embora as consequências do uso não autorizado não sejam por demais sérias. Sua integridade é importante, mesmo que não seja vital; Confidencial: informação restrita aos limites da empresa, cuja divulgação ou perda pode levar a desequilíbrio operacional, e eventualmente, perdas financeiras, ou de confiabilidade perante o cliente externo, além de permitir vantagem expressiva ao concorrente; Secreta: informação crítica para as atividades da empresa, cuja integridade deve ser preservada a qualquer custo e cujo acesso deve ser restrito a um número bastante reduzido de pessoas. A manipulação desse tipo de informação é vital para a companhia.

6

7 2.4 Ciclo de vida da informação O ciclo de vida da informação é composto e identificado quando os ativos físicos, tecnológicos e humanos fazem uso da informação, sustentando processos que mantêm a operação da empresa (LAUREANO, 2005, p. 9). A informação é exposta, e com sua exposição, traz ameaças que colocam em risco suas propriedades, atingindo a sua segurança. Pode-se definir os momentos do ciclo de vida da informação em quatro momentos, sendo esses exemplificados por Laureano (2005, p. 10), como: Manuseio: momento em que a informação é criada e manipulada seja ao folhear um maço de papéis, ao digitar informações recém-geradas em uma aplicação internet, ou, ainda, ao utilizar sua senha de acesso para autenticação, por exemplo; Armazenamento: momento em que a informação é armazenada, seja em um banco de dados compartilhado, em uma anotação de papel posteriormente postada em um arquivo de ferro, ou, ainda em uma mídia de disquete depositada na gaveta da mesa de trabalho, por exemplo; Transporte: momento em que a informação é transportada, seja ao encaminhar informações por correio eletrônico, ao postar um documento via aparelho de fax, ou, ainda, ao falar ao telefone uma informação confidencial, por exemplo; Descarte: momento em que a informação é descartada, seja ao depositar na lixeira da empresa um material impresso, seja ao eliminar um arquivo eletrônico em seu computador de mesa, ou ainda, ao descartar um CD-ROM usado que apresentou falha na leitura. 2.5 Segurança da Informação Ao se mencionar o termo segurança, seja segurança de pessoas ou segurança de bens, associa-se que alguém e/ou algo que está exposto a algum ou vários tipos de riscos e ameaças, e logo se cria a necessidade de proteção a essas pessoas e/ou bens. As organizações também despertaram o interesse de proteger contra ameaças as suas informações e ativos estratégicos, devido à dependência dos sistemas de informação no seu dia-a-dia. A segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não autorizada de dados ou informações, armazenados, em processamento ou em trânsito, abrangendo a segurança dos recursos humanos, da documentação e do material, das áreas e instalações das comunicações e computacional, assim como as destinadas a prevenir, detectar, deter e documentar eventuais ameaças a seu desenvolvimento (NBR 17999, 2003; DIAS, 2000; WADLOW, 2000; KRAUSE e TIPTON, 1999 apud LAUREANO, 2005, p.11).

8 Sendo assim, a segurança da informação deve obedecer a três princípios elementares que são os princípios: a) Confidencialidade: o acesso à informação deve ser concedido a quem de direito. Laureano (2005) acrescenta que o mais importante nesse princípio, é que deve garantir a identificação e autenticação das partes envolvidas; b) Integridade: é a propriedade de manter a informação com todas suas características originais estabelecidas pelo dono da informação, de acordo com seu ciclo de vida; c) Disponibilidade: a informação deverá estar sempre disponível para uso quando os usuários autorizados necessitarem da mesma. De acordo com Laureano (2005), existem discussões sobre outros conceitos como autenticidade, não-repúdio, legalidade e privacidade, mas esses conceitos são controversos e nem sempre são abordados por todos os autores já conceituados sobre o tema de segurança da informação, diferentemente dos três princípios elementares da segurança da informação, que são claramente citados e exemplificados. 2.6 Ameaças, ataques e vulnerabilidades Ameaças, ataques e vulnerabilidades, são os riscos nos quais uma organização está exposta e que devem ser identificados, de forma a gerenciar esses riscos e garantir o nível de segurança pretendido por uma organização (SILVA, CARVALHO e TORRES, 2003, p. 34). a) Ameaças Uma ameaça é definida por Laureano (2005) como qualquer ação, acontecimento ou entidade que possa agir sobre um ativo, processo ou pessoa, através de uma vulnerabilidade e consequentemente gerando um determinado impacto. As ameaças são identificadas por produção de cenários e por listas de tipificação (SILVA, CARVALHO e TORRES, 2003, p. 36). Esses tipos de ameaças são definidas como:

9 Ameaça: potencial violação de segurança. Existe quando houver uma circunstância, potencialidade, ação ou evento que poderia romper a segurança e causar o dano; Ameaça Inteligente: circunstância onde um adversário tem a potencialidade técnica e operacional para detectar e explorar uma vulnerabilidade de um sistema; Ameaça de Análise: uma análise da probabilidade das ocorrências e das consequências de ações prejudiciais a um sistema; Consequências de uma ameaça: uma violação de segurança resultado da ação de uma ameaça. Inclui: divulgação, usurpação, decepção e rompimento. (Shirey, 2000 apud Laureano, 2005, p.15). Uma ameaça também pode ser classificada quanto a sua intencionalidade e com isso, serem divididas em grupos: b) Ataques Naturais: ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, tempestades, poluição, etc; Involuntárias: ameaças inconscientes, quase sempre causadas pelo desconhecimento. Podem ser causados por acidentes, erros, falta de energia, etc; Voluntárias: ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, criadores e disseminadores de vírus de computador, incendiários. (SÊMOLA, 2003 apud LAUREANO, 2005, p.15). O ataque é um ato inteligente de tentar desviar os controles de segurança de um sistema para invadir serviços de segurança e violar as políticas do sistema (LAUREANO, 2005). Um ataque pode ser ativo, tendo por resultado a alteração dos dados; passivo, tendo por resultado a liberação dos dados; ou destrutivo visando à negação do acesso aos dados ou serviços (WADLOW, 2000 apud LAUREANO, 2005, p.16). De acordo com Laureano (2005, p.16), é necessário a classificação dos tipos de ataques a sistemas: Interceptação: considera-se interceptação o acesso a informações por entidades não autorizadas (violação da privacidade e confidencialidade das informações); Interrupção: pode ser definida como a interrupção do fluxo normal das mensagens ao destino; Modificação: consiste na modificação de mensagens por entidades não autorizadas, violação da integridade da mensagem; Personificação: considera-se personificação a entidade que acessa as informações ou transmite mensagem se passando por uma entidade autêntica, violação da autenticidade.

10 c) Vulnerabilidades Vulnerabilidade é um ponto fraco de qualquer tipo de sistema, onde há possibilidade de tentativa de ataque em qualquer um de seus recursos ou configurações. Laureano (2005) afirma que todos ambientes são vulneráveis, visto que não existe nada totalmente seguro. A identificação das vulnerabilidades visa permitir aproximar o cálculo da probabilidade de concretização das ameaças inerentes à realidade da organização (SILVA, CARVALHO e TORRES, 2003, p. 18). Laureano (2005), afirma que as vulnerabilidades são as principais causas das ocorrências de incidentes de segurança, por permitir outros tipos de ocorrências de incidentes de segurança, ou seja, um incidente que vem a ocasionar outro incidente. 3 MECANISMOS E TECNOLOGIAS APLICADOS À SEGURANÇA DA INFORMAÇÃO a) Segurança física A segurança física é um dos principais fatores a se considerar tratando segurança da informação, observando sempre os aspectos físicos internos e externos à organização. No ponto de vista externo e geográfico, impõe-se estudar e escolher um local que seja amplo e de fácil acesso, mas que não exista um índice elevado de roubos, furtos e sequestros, pois dessa forma sempre será exigido um investimento de custos elevados em uma boa e ampla equipe de segurança de pessoal e de bens físicos, o que às vezes poderá inviabilizar a criação de uma política de segurança global. Também nesse aspecto, é importante estudar e escolher um local que não tenha um índice elevado de ameaças naturais e ameaças causadas pelo próprio homem, como terremotos, tsunamis, e tempestades de diversos tipos, como tempestade de raios, trombas d água, incêndios, inundações, entre outros. No ponto de vista interno da organização, deverá ser pensada em moldes concêntricos e de profundidade, de forma a incrementar os níveis de proteção contra acessos não autorizados.

11 Os bens mais preciosos deverão encontrar-se mais perto do centro das instalações, obrigando à passagem por diversos níveis de validação (SILVA, CARVALHO e TORRES, 2003, p. 65). Sendo assim os demais bens poderão ficar expostos, mas nunca desprovidos totalmente de segurança. De acordo com a norma ABNT NBR ISO/IEC 27002:2005, convém que sejam usados como barreiras nos perímetros da organização como salas-cofres, paredes, recepcionistas e/ou portões com controle de acesso e identificação, de forma a proteger instalações com informações e centrais de processamento de dados (CPD). b) Segurança lógica A segurança lógica é fundamental para a segurança da informação, devido ao fato de que a informação que se encontra em meios digitais, sempre estará vulnerável a ataques, invasões e espionagem, por não haver nenhum sistema ou política completamente segura. Para isto, existem diversos tipos de ações e mecanismos que proverão uma segurança lógica eficiente, provendo um nível de segurança considerável desde que bem implementadas, auxiliando no combate a ataques e invasões e fornecendo privacidade nas comunicações. c) Autorização e autenticação Esses dois conceitos estão diretamente ligados ao controle de acesso, a segurança física e a segurança lógica, além de estarem diretamente interligados entre si. A autorização é definida por Laureano (2005) como um processo de conceder ou negar direitos a usuários de sistemas, definindo quais atividades poderão ou não ser realizadas, criando assim os chamados perfis de acesso, através das listas de controles de acesso (Access Control Lists - ACL). A autenticação é um meio que para obter a certeza de que o usuário ou um objeto remoto é realmente quem está afirmando ser. É um serviço essencial de segurança, pois uma autenticação confiável assegura o controle de acesso, determina que esteja autorizado a ter acesso à informação, permite trilhas de auditoria e assegura a legitimidade do acesso (LAUREANO, 2005, p. 20).

12 De acordo com a norma ABNT NBR ISO/IEC 27002:2005, convém que as regras de controle de acesso de usuários e grupos de usuários sejam expressas claramente na política de controle de acesso. d) Firewall Firewall (parede de fogo) é definido por Laureano (2005) como um sistema ou grupo de sistemas que reforçam a segurança entre uma rede interna segura e uma rede externa não segura, como a internet. Um firewall é projetado para proteger as informações e fontes de informações, usuários e sistemas de uma organização contra invasões e ataques, fechando portas de acesso que não são utilizadas ou não estão sendo utilizadas em algum determinado momento. e) Detecção de intrusos O sistema de detecção de intrusos, Intrusion Detection System (IDS) realiza análises para mostrar aos administradores sobre o que acontece na rede de uma organização. De acordo com Silva; Carvalho; Torres (2003), o IDS não oferece apenas visibilidade ao que acontece no exterior do perímetro lógico da organização, mas revela igualmente o que acontece no seu interior, como exemplo, acesso protegido de servidores, sistemas e pastas em rede por funcionários da própria organização. De acordo com Laureano (2005) o IDS também gera alertas para o administrador sobre intrusões na rede e/ou automaticamente dispara contramedidas de forma a evitar possíveis ataques. f) Antivírus O antivírus é um software responsável por detectar outros softwares maliciosos, que são criados com o objetivo de causar anomalias como: falhas; destruição de softwares e hardware; espionagem; entre outros, a um conjunto de sistemas, como sistemas operacionais, sistemas empresariais, e outros. Se um programa tentar acessar a lista de endereços de correio eletrônico, por exemplo, esse poderá ser um sinal de infecção viral. A lógica de funcionamento destas soluções inspira-se na detecção de intrusões e promete um nível superior de eficácia na detecção e contenção de infecções (SILVA, CARVALHO e TORRES, 2003, p. 99).

13 g) Criptografia e chaves A criptografia é a arte ou ciência de escrever em cifras ou em códigos, utilizando um conjunto de técnicas que torna uma mensagem incompreensível, chamada comumente de texto cifrado, através de um processo chamado cifragem, permitindo que apenas o destinatário desejado consiga decodificar e ler a mensagem com clareza, no processo inverso, a decifragem (LAUREANO, 2005, p. 25). É um mecanismo utilizado na tecnologia da informação para prover segurança e privacidade entre as comunicações, que utiliza chaves para cifragem e decifragem das informações. Essas chaves podem ser chaves privadas e chaves públicas. As chaves privadas ou simétricas são algoritmos convencionais de criptografia, onde a mesma chave secreta é utilizada tanto para cifrar como para decifrar uma mensagem, devendo ser conhecida por ambos os lados do processo. As chaves públicas ou assimétricas são algoritmos que utilizam duas chaves diferentes, uma em cada extremidade do processo. As duas chaves são associadas através de um relacionamento matemático, pertencendo a apenas um participante, que as utilizará para comunicação com todos os outros participantes de modo seguro (LAUREANO, 2005). A assinatura digital é uma das grandes vantagens das chaves públicas. h) VPN As redes virtuais privadas ou Virtual Private Networks (VPN) são canais para comunicação segura entre pontos autorizados, que utiliza vários protocolos e medidas de segurança como a criptografia, transportando os dados por túneis criptografados, assegurando aos princípios da confidencialidade, integridade e à alteração não autorizada. Através da VPN é possível realizar comunicação entre organizações, prover acesso remoto via internet, comunicação entre redes internas e outros. De acordo com Silva, Carvalho e Torres (2003), caso os dados que estão sendo trafegados sejam alterados, o destinatário rejeita os dados trafegados e o emissor deverá reenviar os dados. i) Salvaguarda

14 Com a evolução e complexidade dos sistemas, o aumento significativo do volume de dados que as organizações possuem, é de extrema necessidade realizar a salvaguarda dos mesmos, visando assim a continuidade da organização. A salvaguarda é realizada através de cópias dos dados e informações dos sistemas e equipamentos que armazenam dados, procedimento também chamado de backup, geralmente copiando os dados para dispositivos e mídias externas diversas como: pen-drive, disco rígido, CD, DVD, fitas, servidores e outros. Assinala-se que é necessário definir a periodicidade para realizar esses procedimentos de salvaguarda, manter backups externos ao ambiente físico da empresa, evitar que esses backups fiquem no mesmo setor que realiza os procedimentos de salvaguarda e sempre ter mais de um local para armazenar os backups. Atualmente, com o avanço da tecnologia de computação em nuvem (cloud computing), existem organizações que prestam serviços de hospedagem de servidores on-line para diversas organizações, e as organizações utilizam essa tecnologia para backup em nuvem, via internet, para realizar a salvaguarda de seus dados e informações. De acordo com a norma ABNT NBR ISO/IEC 27002:2005, convém que as cópias de segurança das informações e dos softwares sejam efetuadas e testadas regularmente, conforme a política de geração de cópias de segurança definida. 4 DISCUSSÃO SOBRE O TEMA POLÍTICA DE SEGURANCA DA INFORMAÇÃO 4.1 Política de segurança da informação Política é um conjunto de intenções e diretrizes globais formalmente expressas pela direção de uma organização, de acordo com a ABNT NBR ISO/IEC 27002:2005. Barbieri (2013) acrescenta que as políticas são definidas em consenso com todas as partes envolvidas, aprovadas pelo comitê de segurança e divulgadas para toda a organização e partes envolvidas. Somente através dessas políticas pré-estabelecidas, que é possível implementar e definir os níveis de segurança e assim, o que deve e o que não deve ser protegido, o que precisa de uma proteção efetiva 24 horas por dia, durante sete

15 dias da semana, quem poderá ter acesso a um determinado setor e como proceder para prover acesso aos visitantes da organização. Assim, após a definição de todas as políticas, devem-se criar padrões e especificar procedimentos para prover a segurança almejada para essa organização, devendo ser tudo documentado com coerência. Ressalta-se que essas políticas devem ser divulgadas para toda a organização e partes envolvidas, sendo necessárias reuniões para sensibilização e treinamento de todos os colaboradores. A política de segurança deve ir além dos aspectos relacionados com sistemas de informação ou recursos computacionais, ela deve estar integrada com as políticas institucionais da empresa, metas de negócio e ao planejamento estratégico da empresa. (DIAS, 2000 apud LAUREANO, 2005, p. 56). A política de segurança da informação é um mecanismo preventivo de proteção aos dados, comunicações e informações de uma organização, e de acordo com Laureano (2005), deve estabelecer princípios institucionais de como a organização irá proteger, controlar e monitorar seus recursos computacionais e, consequentemente, as informações por ela manipuladas. 4.2 Definindo uma política de segurança Uma política de segurança deve atender a vários propósitos conforme Laureano (2005, p. 56): Descreve o que está sendo protegido e por quê; Define prioridades sobre o que precisa ser protegido em primeiro lugar e com qual custo; Permite estabelecer um acordo explícito com várias partes da empresa em relação ao valor da segurança; Fornece ao departamento de segurança um motivo válido para dizer não quando necessário; Proporciona ao departamento de segurança a autoridade necessária para sustentar o não ; Impede que o departamento de segurança tenha um desempenho fútil. Quanto mais rápido for implementada e aplicada uma política melhor, devido aos riscos e ameaças a que uma organização e suas informações estão expostas, ainda que contenha possíveis erros. Uma política deve ser escrita com fácil compreensão e de maneira simples. Nota-se que uma política deve ser escrita com detalhes, facilitando assim a compreensão da mesma. Uma política deve ser revista

16 e constantemente atualizada, quando houver a necessidade. E uma política após ser implementada e/ou atualizada, deve ser divulgada e bem distribuída para todos os envolvidos da organização. Laureano (2005) acrescenta que para legislar sobre as políticas de segurança é importante que tenha pessoas envolvidas e crie o Comitê de Políticas de Segurança. Esse comitê deve conter três pessoas e essas devem ser interessadas na criação das políticas de segurança, serem de setores diferentes da organização, pois assim terão e poderão aumentar a visão sobre a própria organização, criando uma política mais abrangente e realista sobre a rotina dessa organização e ainda, estarem dispostos a se reunirem pelo menos uma vez a cada três meses. Destaca-se que essas pessoas serão legisladores e que qualquer problema que venha a ocorrer, é de responsabilidade de quem criou as políticas e não delas que fazem parte do comitê. 4.3 Conteúdo de uma política de segurança Uma boa política de segurança precisa ser escrita com fácil compreensão e bem detalhada. Além disso, Laureano (2005) descreve o que é essencial e o que deve conter em uma política de segurança. Podem ser criadas outras normas, caso houver necessidades, de acordo com os objetivos da organização. a) Descrever o que está sendo protegido Descrever de forma detalhada os níveis de segurança almejados pela organização, especificando sistemas, equipamentos físicos como computadores, servidores, switches, roteadores e outros. Separar esses sistemas e equipamentos físicos por setores e níveis prédefinidos de acesso, seriam boas soluções para proteção de dados e informações. Convém que os equipamentos sejam colocados em locais protegidos, para reduzir os riscos de ameaças e perigos do meio ambiente, bem como as oportunidades de acesso não autorizado (ABNT NBR ISO/IEC 27002:2005, p. 35). b) Métodos de proteção Descrever os métodos e maneiras de forma a proteger os sistemas, equipamentos e comunicações. Acrescenta-se que para uma política de segurança

17 é necessário descrever esses métodos, inclusive se tratando de manutenções preventivas, manuseio e proteção de dados, comunicações e informações. Descrever um ciclo de vida qualificando de quanto em quanto tempo serão realizados procedimentos para verificar configuração, registros de acesso, integridade dos sistemas e dados, entre outros. c) Responsabilidades Descrever as responsabilidades dos grupos de usuários e a definição de privilégios para cada um desses grupos de usuários. Esses grupos de usuários podem ser classificados como: gerentes; administradores; operacional; convidados; contratados. Lembrando que essas regras e responsabilidades devem ser divulgadas e fazer com que todas as partes conheçam essas regras e responsabilidades. d) Uso adequado Descrever como os usuários e grupos de usuários deverão ou não deverão usar os sistemas e equipamentos da organização. Especifica-se, por exemplo, se os usuários podem ou não podem conectar dispositivos móveis (pen drives, smartphones, mp3 e outros) aos computadores e caso seja permitido, especificar um procedimento de escaneamento prévio de um antivírus e por uma pessoa autorizada a realizar tal procedimento. e) Penalidades Descrever as penalidades no caso de violação das demais regras da política de segurança. Essas penalidades podem e devem ser classificadas em níveis, conforme o grau de violação, como: leve; média; grave; gravíssima. E pra cada um desses níveis, especificar a punição para a disciplina dos colaboradores de maneira adequada a cada situação como: advertência formal; suspensão não remunerada; desconto de salário; demissão por justa causa; ação legal judicial e outros. 4.4 Gerenciamento de riscos Gerenciar e controlar os riscos nos quais uma informação está exposta é de grande importância em uma política de segurança de informação, devido a informação ser um bem de valor imensurável para uma organização.

18 De acordo com Laureano (2005), o conhecimento é uma das ferramentas mais poderosas no gerenciamento de riscos e que devem indicar os caminhos das informações que necessitam ser protegidas. O controle de riscos deve ser implantado durante o planejamento da continuidade do negócio, como forma de reduzir antecipadamente o potencial de concretização de perdas (SILVA, CARVALHO e TORRES, 2003, p.144). Avaliar e identificar as vulnerabilidades são importantes etapas para o gerenciamento de riscos. De acordo com a norma ABNT NBR ISO/IEC 27002:2005, convém que sejam obtidas informações em tempo hábil sobre as vulnerabilidades técnicas e tomar as medidas apropriadas para lidar com os riscos associados. 4.5 Testes e auditoria Após a implementação de uma política de segurança, é imprescindível a realização de testes e auditoria nos sistemas e equipamentos, de forma a verificar e validar as normas pré-estabelecidas pela política, se houve violações de regras por colaboradores, se houve tentativas de ataques e intrusão, e assim consequentemente, realizar correções ou novas implementações nas normas da política de segurança. Os resultados dos testes e auditoria servirão de ponto de partida para a elaboração de soluções e para a correção das insuficiências detectadas (SILVA, CARVALHO e TORRES, 2003, p. 125). Atualmente, é muito comum as organizações contratarem empresas especializadas em auditorias e testes, para a verificação e validação das regras de política de segurança estabelecidas pela própria organização. Enquanto a segurança tem a função de garantir a integridade dos dados, a auditoria vem garantir que estes dados estejam realmente íntegros propiciando um perfeito processamento, obtendo os resultados esperados (LAUREANO, 2005, p. 99). 4.6 Plano de Continuidade do Negócio Uma organização em meio a um mundo digital não pode ficar mais indisponível em meio a um mercado competitivo. Garantir que os serviços sempre

19 estejam disponíveis ou reestabelecidos da maneira mais rápida possível é um diferencial de extrema importância nos dias atuais para as organizações. Para isso é importante o Plano de Continuidade do Negócio, que tem o objetivo de garantir a disponibilidade em tempo integral dos serviços, em casos de invasões, intrusões, queda de sistemas e/ou serviços, ocasionados por falhas em equipamentos e sistemas ou catástrofes naturais. Um estudo realizado nos Estados Unidos pela Federal Emergency Management Agency, diz que cerca de 25% a 40% das organizações não voltam às atividades após a acidentes ou incidentes de grandes proporções (SILVA, CARVALHO e TORRES, 2003, p. 133). De acordo com a norma ABNT NBR ISO/IEC 27002:2005, convém que a segurança da informação seja parte integrante do processo de continuidade global do negócio e a gestão de outros processos dentro da organização. a) Planos de contingência Esses planos são desenvolvidos e definidos em detalhes com os procedimentos a serem executados em contingência. São divididos em três partes complementares (LAUREANO, 2005, p. 86): Plano de Administração de Crise: tem o propósito de definir passo-a-passo o funcionamento das equipes envolvidas com o acionamento da contingência antes, durante e depois da ocorrência do incidente. Além disso, tem que definir os procedimentos a serem executados pela mesma equipe no período de retorno à normalidade; Plano de Continuidade Operacional: tem o propósito de definir os procedimentos para contingenciamento dos ativos que suportam cada processo de negócio, objetivando reduzir o tempo de indisponibilidade e, consequentemente, os impactos potenciais ao negócio; Plano de Recuperação de Desastres: tem o propósito de definir um plano de recuperação e restauração das funcionalidades dos ativos afetados que suportam os processo de negócio, a fim de restabelecer o ambiente e as condições originais de operação. De acordo com a norma ABNT NBR ISO/IEC 27002:2005, convém que os planos sejam desenvolvidos e implementados para a manutenção e recuperação de operações e assegurar a disponibilidade no nível requerido e na escala de tempo definidas pela organização. b) Projeto de Plano de Continuidade do Negócio

20 O Projeto de Plano de Continuidade do Negócio é uma metodologia de atividades a se executar, caso ocorra um desastre e que esse venha a interromper os serviços e operações de uma organização. O projeto, Silva, Carvalho e Torres (2003, p. 136) dividem em cinco etapas: Iniciação; Redução de riscos e avaliação de impacto; Desenvolvimento do Plano; Implementação do Plano; Manutenção e atualização. Laureano (2005, p. 87) por sua vez, divide o projeto em seis etapas: Avaliação do projeto: escopo e aplicabilidade; Análise de risco; Análise de impacto em negócios; Desenvolvimento dos planos de recuperação de desastres; Treinamento e teste dos planos; Implementação e manutenção. 5 CONCLUSÃO Para a compreensão do tema de estudo, Politica de Segurança da Informação: Princípios, Implementação e Gerenciamento; buscou-se inicialmente a base teórica e conceitual sobre esta questão. Assim, a fundamentação teórica permitiu verificar que a Política de Segurança da Informação necessita de orientações e análises do ambiente em questão para uma implementação adequada e eficiente. A fim de implantar uma política de segurança para cada tipo de empresa, de diversos tamanhos, essa deve ser dinâmica e atentar para os detalhes individuais do ambiente em questão. Autores como Laureano (2005); Silva, Carvalho e Torres (2003); caracterizam que a Política de Segurança da Informação é essencial para a criação de uma organização flexível na qual existe um constante aprendizado. Isto permite afirmar que este instrumento proporciona uma visão conceitual dos métodos apropriados para a implantação da Política de Segurança da Informação, atentando-se para o que deve ser protegido e o grau de segurança para cada tipo de informação. Para isso, define-se os proprietários da informação. A normalização ABNT NBR ISO/IEC 27002:2005, que tem o objetivo principal de auxiliar na elaboração de uma Política de Segurança da Informação como um referencial de melhores práticas, assinala que a informação deve ser classificada em

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Mecanismos para Controles de Segurança Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Autenticação e Autorização Combate a ataques e invasões Privacidade nas comunicações Processos de Segurança

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação 3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam subsidiar

Leia mais

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação 5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Mecanismos para Controles de Segurança

Mecanismos para Controles de Segurança Centro Universitário de Mineiros - UNIFIMES Sistemas de Informação Segurança e Auditoria de Sistemas de Informação Mecanismos para Controles de Segurança Mineiros-Go, 12 de setembro de 2012. Profª. Esp.

Leia mais

Gestão de Incidentes de Segurança da Informação - Coleta de evidências

Gestão de Incidentes de Segurança da Informação - Coleta de evidências Gestão de Incidentes de Segurança da Informação - Coleta de evidências Incidente de SI Ação de Acompanhamento contra pessoa/organização Envolvendo ação legal (civil ou criminal) Evidências coletadas, armazenadas

Leia mais

POLITÍCA DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS

POLITÍCA DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS POLITÍCA DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS Fabio Eder Cardoso 1 Paulo Cesar de Oliveira 2 Faculdade de Tecnologia de Ourinhos - FATEC 1. INTRODUÇÃO A informação é o elemento básico para que a evolução

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service)

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO A FACILIDADE DE DERRUBAR UM SITE UTILIZANDO A NEGAÇÃO DE SERVIÇO (DoS Denial of Service) Segurança em Redes de Computadores FACULDADE LOURENÇO FILHO Setembro/2014 Prof.:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

E-learning: O novo paradigma da educação e suas questões de segurança

E-learning: O novo paradigma da educação e suas questões de segurança E-Learning MBA Gestão de Sistemas de Informação Segurança na Informação Professor: Ly Freitas Grupo: Ferdinan Lima Francisco Carlos Rodrigues Henrique Andrade Aragão Rael Frauzino Pereira Renata Macêdo

Leia mais

Auditoria dos Sistemas de Informação Aliada à Gestão Empresarial. Resumo

Auditoria dos Sistemas de Informação Aliada à Gestão Empresarial. Resumo Auditoria dos Sistemas de Informação Aliada à Gestão Empresarial Maicom Rafael Victor Simch Tiago Squinzani Tonetto E-mail:tiago-tonetto@hotmail.com, maravisi@hotmail.com Resumo Neste trabalho é proposta

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação SEGURANÇA DA INFORMAÇÃO Política de Segurança da Informação A informação é o elemento básico para que a evolução aconteça e o desenvolvimento humano se realize de forma completa (COURY, 2001). Para Campos,

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com EMENTA Definição de segurança de informação. Identificação das necessidades

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Segurança da Informação e Seus Critérios

Segurança da Informação e Seus Critérios Segurança da Informação e Seus Critérios Marcos Aurelio Pchek Laureano laureano@ppgia.pucpr.br Roteiro Cenário atual Conceito de Segurança Propriedades da Segurança Modelo Genérico de Segurança Morais

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI

Exercícios da Parte II: Segurança da Informação Walter Cunha PSI Exercícios da Parte II: Segurança da Informação Walter Cunha PSI 1. (CESGRANRIO/Analista BNDES 2008) NÃO é uma boa prática de uma política de segurança: (a). difundir o cuidado com a segurança. (b). definir

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Requisitos de proteção de dados do fornecedor Critérios de avaliação

Requisitos de proteção de dados do fornecedor Critérios de avaliação Requisitos de proteção de dados do fornecedor Critérios de avaliação Aplicabilidade Os requisitos de proteção de dados do fornecedor da (DPR) são aplicáveis a todos os fornecedores da que coletam, usam,

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02

Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Tencologia em Análise e Desenvolvimento de Sistemas Disciplina: WEB I Conteúdo: Segurança da Informação Aula 02 Agenda 1. Segurança da Informação 1.1.Introdução 1.2.Conceitos 1.3.Ameaças a Segurança da

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Gestão de Riscos. Risco

Gestão de Riscos. Risco Gestão de Riscos A crescente importância da TI para os processos de negócio de uma empresa trouxe em paralelo, também, um aumento de problemas de segurança em relação à informação. Assim, a necessidade

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação.

USO DE CONTROLES CRIPTOGRÁFICOS. 1 OBJETIVO Estabelecer regras sobre o uso efetivo e adequado de criptografia na proteção da informação. 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico.

1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada no processo criptográfico. Exercícios da Parte II: Segurança da Informação Walter Cunha Criptografia (CESPE/PCF-PF 03 2002) 1. A quebra de sistemas criptográficos simétricos sempre depende da descoberta da chave secreta utilizada

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Redes de Computadores. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Aplicação Responsável por interagir com os níveis inferiores de uma arquitetura de protocolos de forma a disponibilizar

Leia mais