Gestão Integrada da Segurança Lógica e Física nas Organizações

Tamanho: px
Começar a partir da página:

Download "Gestão Integrada da Segurança Lógica e Física nas Organizações"

Transcrição

1 Gestão Integrada da Segurança Lógica e Física nas Organizações Dissertação de Mestrado apresentada por Nuno Miguel Branco Bento Sob orientação do Prof. Doutor Ramiro Gonçalves Universidade de Trás-os-Montes e Alto Douro Escola de Ciências e Tecnologias Departamento de Engenharias 2013

2 A sensação de segurança é muito difícil de descrever, só a percebemos quando a sentirmos. Bill Crowell - physical and logical security expert ii

3 Dissertação apresentada por Nuno Miguel Branco Bento para obtenção do grau de Mestre em Engenharia Informática, sob a orientação do Prof. Doutor Ramiro Manuel Ramos Moreira Gonçalves, Professor Associado com Agregação da Universidade de Trásos-Montes e Alto Douro. iii

4 À minha mulher Carla, pela paciência enquanto decorreu todo o processo e aos meus filhos Beatriz e José que souberam, da melhor forma, gerir a minha ausência quando lhes retirei tempo familiar muito valioso. Ao meu orientador, Professor Doutor Ramiro Gonçalves, pela ajuda e constante iluminação do caminho na direção mais correta. Ao meu colega de curso da faculdade e amigo, Jorge Pereira, que com o seu incentivo constante e olhar crítico sobre o trabalho, permitiu que o resultado final fosse mais além. iv

5 Tradicionalmente coexistem nas grandes organizações Departamentos distintos que lidam com os problemas relacionados com a segurança lógica e segurança física, respetivamente. Com origens distintas, as duas vertentes da segurança, funcionam normalmente de forma separada. Associada à proteção de pessoas e bens, a segurança física surge naturalmente como uma necessidade no controle de acessos e proteção física das instalações, enquanto a segurança lógica, muito mais recente, nasce com o aparecimento dos computadores e para proteção dos sistemas informáticos e por essa razão surge no seio dos Departamentos Informáticos. Este paradigma, de tratamento desagregado das duas vertentes de segurança, está contudo a mudar, muito por força da ligação dos sistemas de segurança física às redes informáticas e porque a nova tipologia de ataques atravessa as duas áreas de segurança. O presente trabalho procura verificar se existem benefícios de uma visão integrada da segurança, convergindo as suas duas vertentes numa visão holística mais abrangente e num conceito mais alargado de Enterprise Risk Management (ERM) de acordo com a norma ISO :2009. Esta visão de todos os riscos organizacionais é entendida neste documento estritamente dos relacionados com a segurança física, lógica no sentido mais amplo de segurança da informação e das novas preocupações de Gestão da Continuidade do Negócio. Os resultados obtidos neste trabalho são globalmente satisfatórios, porquanto a metodologia seguida através de um questionário dirigido a diversos profissionais de segurança, veio confirmar o reconhecimento de benefícios, designadamente de incremento global do nível de segurança e mitigação de riscos, pela adoção de uma visão holística da segurança nas organizações. Quando comparamos com estudos similares desenvolvidos a nível internacional, os resultados obtidos são idênticos, sendo merecedor de atenção em futuros trabalhos, perceber a razão pela qual esta visão não ser percecionada pela gestão de topo das organizações e por isso o seu grau de implementação ser muito reduzido está para além do âmbito desta dissertação. 1 International Organization for Standardization v

6 Traditionally coexist in large organizations separate/ different Departments that deal with issues related to logical security and physical security, respectively. With different origins / backgrounds, this two aspects of security, usually work separately. Associated with the protection of persons and property, physical security arises naturally as a necessity in access control and physical protection of facilities, while logical security, much more recent, is born with the advent of computers and to protect informatic systems and therefore comes within the IT 2 Departments. This paradigm of disaggregated treatment of the two aspects of security is however changing, mainly because of the connections of physical security systems to computer networks and because the new type of attacks cross both security areas. This work / study aims to verify if there are benefits of an integrated vision of security, converging both perspectives in a broader holistic vision and in a wider concept of Enterprise Risk Management (ERM) according ISO 31000:2009 standard. This view of all organizational risks is understood herein as strictly related to the physical security, logical in the broadest sense of information security and the new concerns of Continuity Business Management. The results in this work are globally satisfactory, inasmuch as the methodology followed a questionnaire to several security professionals, confirmed the recognition of benefits, including the overall increase in the level of security and risk mitigation, by adopting a holistic view of security in / within organizations. When compared with similar studies developed at an international level, the results are identical, being worth the attention in future work / study to realize why this vision is not perceived by organization s top management and therefore the degree of implementation is greatly reduced - that is beyond the scope of this dissertation. 2 Information Technology vi

7 !" # $$%% &$'() &$'*+& #,-$.% &&$*/ &$'%'( ,*' %''$%%%'& '-$% '*&* ' ''* '! 3 '%% # '-$% ''''* # $% *% ## % ( 4,!*,$'%% ##% ( ##,!* ###,$'%% #0 *% $%%,$&* #0, %* #0-$ ' #0# $*% % $% #00% (,!* #1 '&' %$ & '&% vii

8 (*6! $*% '*$ (' # ' % ('!*3($$ (.' ' Error! Bookmark not defined.5 viii

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ix

10 (The King of the Ants Mythological Essays by Zbigniew Herbert, 1999) Securitas a nova divindade introduzida no panteão, necessária, oportuna e puramente Romana que veio por fim ao costume de cópia de modelos helénicos. Os Gregos não possuíam nenhuma divindade com o propósito da segurança, só no submundo de Hades (reino dos mortos) existia um monstruoso cão de múltiplas cabeças, de nome Cerberus, cuja missão era a de guarda da entrada. Securitas aparece, sem qualquer preparação teológica, como a nova deusa da Segurança e Estabilidade, significando no Império Romano o Cuidar da Liberdade. Dai a sua aparência nas moedas com uma atitude confiante e relaxante, inscrevendo-se as insígnias SECVRITAS TEMPORVM ou SECVRITAS PERPETVA, segurança dos tempos ou segurança perpétua, respetivamente. A sua única missão era garantir a segurança do imperador privando-a de um carácter indispensável de universalidade. Desta forma a contestação não se fez esperar, logo apareceram os reclamantes de uma segurança para todos os cidadãos, porque afinal de contas o imperador era também ele em primeiro lugar um cidadão. Com o receio da elevação do imperador para um estado de extrema autoconfiança ou arrogância, pela proteção divina que lhe estava conferida, surgiram duas correntes, defensoras de duas Securitas (uma do imperador e outra dos cidadãos) por um lado e de uma Securitas única para todos, por outro. Importantes questões tinham de ser resolvidas: uma divindade com dois ramos de proteção? Ou duas divindades e neste caso, qual a hierarquia e competências? Os sacerdotes, grupo mais conservador, elaboraram um complexo documento enviado ao Senado, que após exaustiva análise dos prós e contras de uma ou duas divindades foi adiando uma decisão final sine die. Não conhecemos o rosto de Securitas, o ritual de culto ou oração, de valores imensuráveis entre o zero e infinito e por isso a qualidade de poder penetrar em todas as coisas, assumindo um 10

11 poder invisível mas sentindo-se a sua presença. Que outra divindade sobreviveu aos nossos dias e goza de uma saúde tão forte? Securitas coloca-nos perante a alternativa cruel da escolha entre segurança ou liberdade - TERTIUM NON DATUR (não existe uma terceira via). Ou será que nas sociedades modernas um compromisso ainda é possível? Por analogia com as disciplinas de segurança dos dias de hoje, a segurança física e a segurança lógica, devem ou não estar integradas numa única divindade com dois ramos de proteção? Ou devem ser duas divindades uma para cada disciplina? E neste último caso como se relacionam e qual as suas competências? Não existem zonas comuns? - a presente dissertação procura respostas para estas perguntas. À semelhança dos senadores romanos não existirão nas nossas organizações os conservadores que procuram a todo o custo manter o status quo e adiam sine die uma Gestão Integrada da Segurança Lógica e Física que podem encaixar como um puzzle numa Cultura Efetiva de Gestão de Risco? Por curiosidade existem a operar no mercado de segurança em Portugal empresas com os nomes de Securitas, Cerberus (mudou de nome) e Niscayah (palavra em Sanskrit, língua Indo-Ariana um dos 22 dialetos atuais da Índia) - significa seguro e confiável.!"!#"$!%&' A discussão sobre a convergência num único departamento das diferentes disciplinas da segurança é tema de debate a nível internacional, quer nas associações de profissionais ligadas à segurança lógica, quer nas ligadas à segurança física. O tema assume maior relevância em 2005 com a criação da Alliance for Enterprise Security Risk Management (AESRM), resultado de duas associações ligadas à segurança lógica e uma ligada à segurança física. Esta aliança fruto da cooperação de três associações de profissionais de segurança reconhece um manifesto incremento no nível de complexidade de riscos a que as empresas estão actualmente sujeitas e que requerem respostas corporativas mais eficientes no campo da segurança. 11

12 Com a nova abordagem da ISO 31000:2009 Risk Management Principles and Guidelines, o conceito de convergência das vertentes tradicionais da segurança (lógica e física) assume uma perspetiva mais alargada e transversal a toda a empresa, Enterprise Risk Management (ERM), sendo consideradas outras áreas para integrar, desde logo os Planos de Continuidade de Negócio e Disaster Recovery. Existem diferentes modelos organizacionais de Governação de Segurança nas instituições, que passam pela abordagem tradicional da segregação em silos das diferentes vertentes da segurança até uma visão holística transversal de gestão de riscos. ( '#!%)'*+#' Devido à ausência de estudos em Portugal sobre os modelos de Governação de Segurança existentes nas empresas, a motivação central do presente trabalho passa pela verificação da existência do reconhecimento por parte dos profissionais de segurança de benefícios de uma visão holística da segurança. Os principais objetivos a atingir são fundamentalmente dar resposta às seguintes questões: - Quais as vantagens de uma gestão integrada da segurança nas organizações? - O que está a ser feito nesse sentido a nível internacional? - Será que se podem reduzir custos com esta abordagem? - Existem associações ou normas que caminham nesse sentido? - Quais os modelos de Governação de Segurança existentes em Portugal? Para se atingirem os objetivos propostos, serão desenvolvidas as seguintes atividades: Caracterização das diferentes disciplinas de segurança; Verificação de legislação nacional e normativos; Enquadramento e esforços internacionais no sentido da convergência; Estudos anteriores sobre o tema; Avaliação através de questionário da realidade em Portugal. 12

13 #",#,"!-!-"#!%&' A dissertação encontra-se dividida por quatro capítulos apresentando-se nesta secção a sua organização. No primeiro capítulo, por analogia com a mitologia Romana e a deusa da segurança Securitas é caracterizado o problema a tratar na investigação, são enunciadas as motivações do trabalho e os objetivos delineados para o projeto. Por fim, é realizada uma caracterização da organização da dissertação. No segundo capítulo, procura-se efetuar um enquadramento geral das diferentes disciplinas da segurança - física, lógica ou de informação - a sua interligação com os Planos de Continuidade de Negócio das organizações e a diferença de culturas entre os profissionais de segurança lógica e física que conduzem à segregação em dois departamentos distintos (Tyson D., 2007) este autor do livro Security Convergence: Managing Enterprise Security Risk será diversas vezes citado ao longo deste trabalho, uma vez que a sua obra é uma referência quando se fala da convergência das disciplinas de segurança, tendo sido considerado pela Canadian Security Magazine Mr. Convergence. Faz-se um enquadramento legal das disciplinas de segurança e as normas ISO associadas. No terceiro capítulo, caracterizam-se os organismos a nível internacional, as suas missões, que são referências em cada uma das disciplinas de segurança, ou promovem a dinâmica de convergência dessas mesmas disciplinas e através de artigos e estudos de referência, bem como de guidelines e conferências organizadas por organismos internacionais, procuram-se enumerar as vantagens e inconvenientes de uma visão holística da segurança. Estão expostos, neste capítulo, os resultados do inquérito realizado a diversas organizações em Portugal com departamentos de gestão de segurança, são enunciados os desafios e problemas de uma gestão integrada e é formulada a hipótese de existirem vantagens na convergência da segurança lógica e física. Por último, no quarto capítulo, são apresentadas as conclusões fruto do estudo realizado no capítulo terceiro e uma reflexão geral sobre os resultados obtidos e caminhos a percorrer num futuro próximo. 13

14 Neste capítulo serão caracterizadas as diferentes vertentes da segurança e como surgiram no seio empresarial. Procuraremos explicar o porquê da segregação atual das disciplinas tradicionais de segurança (lógica e física) e analisar a legislação e normativos existentes..,"!/%!01! A Segurança Física procura apresentar medidas para controlar os acessos a edifícios, instalações, bens ou informação em suporte físico. A deteção de intrusão, a implementação logo em projeto de estruturas preparadas para resistir a potenciais atos hostis ou a indução de comportamentos preventivos nas pessoas, são outras das atividades do quotidiano dos departamentos de segurança física (Brian T. Contos, William P. Crowell, Colby Derodeff, Dan Dunkel, Dr. Eric Cole, 2007). Assente nos princípios de uma análise de riscos rigorosa e com a única certeza de não ser possível conceber um sistema perfeito e inviolável de segurança, importa estarmos conscientes dos riscos que são passíveis de reduzir (não se podem eliminar totalmente), os que se podem transferir e aqueles a assumir, uma vez serem estes últimos de baixo índice de probabilidade de ocorrência ou onde a adoção de fortes medidas de segurança tem um custo/benefício incomportável (Tyson D., 2007). Fundamentalmente, a segurança física procura, através de um conjunto de metodologias, responder à matriz de riscos pré-estabelecida com o objetivo de: Dissuadir; Retardar; Detetar e Responder; a intrusões e outros ataques, frustrando os atacantes e procurando que os meios por estes usados não justifiquem o proveito a obter. 14

15 Na conceção Anglo-Saxónica, a segurança física subdivide-se em duas grandes vertentes: Safety (relacionada com a proteção das pessoas); Security (relacionada com a proteção de instalações e bens). Olhando para trás na história, desde os dias de Sun Tzu 3, verificamos que muitos dos princípios adotados em relação à análise de riscos e proteção de pessoas continuaram consistentes durante séculos até aos nossos dias da HSPD-12 4, após os atentados de 11 de Setembro de 2001 nos Estados Unidos. Por outro lado, os dispositivos de segurança associados à proteção de instalações, sofreram ao longo da história, avanços tecnológicos muito significativos, estando hoje conectados em rede, acessíveis através da internet e com capacidades, até há uns anos atrás, dignas de filmes de ficção científica (ex: reconhecimento facial, deteção de objetos abandonados, identificação de pessoas em multidões, tudo através de complexos algoritmos de análise de vídeo) (Brian T. Contos, William P. Crowell, Colby Derodeff, Dan Dunkel, Dr. Eric Cole, 2007). A segurança física está focada na proteção das instalações, pessoas e bens contra ameaças identificadas. Efetuar a gestão dos acessos, controlar o perímetro contra intrusões e monitorizar os circuitos de videovigilância são atividades diárias. Como forma de ilustrar, numa grande organização, apresenta-se o extrato da missão do seu Gabinete de Prevenção, Segurança e Continuidade de Negócio 5 Garantir a proteção de pessoas e bens com a promoção de análises de risco e instalação de dispositivos, induzindo uma consciência de Segurança no Universo da CGD através do incentivo dos colaboradores para a adoção de comportamentos preventivos em matéria de safety. Estabelecimento de padrões, estratégias e políticas de segurança.... De uma maneira geral os departamentos de segurança física possuem orçamentos limitados, a par de pessoas com baixo nível de escolaridade e pouco treino. Ainda assim, estas pessoas trabalham arduamente e dedicadamente, cumprindo com facilidade regras mas, sem nunca conhecerem standards ou processos, benchmarking ou casos de estudo, para adicionar valor à organização. Mas uma coisa é certa, os profissionais de segurança física têm interiorizada uma 3 The Art of War by Chinise Warlord Sun Tzu 4 Homeland Security Presidential Directive 12: Policy for a Common Identification Standard for Federal Employees and Contractors 5 Excerto da Missão do Gabinete de Prevenção, Segurança e Continuidade de Negócio da Caixa Geral de Depósitos (CGD) 15

16 cultura de gestão de riscos que os profissionais de segurança lógica normalmente não têm, estando estes mais familiarizados com processos (Tyson D., 2007). Os dois grupos de segurança lógica ou física têm culturas diferentes e cresceram de forma diferente dentro das organizações. Como vimos anteriormente, a segurança física é uma disciplina muito antiga, como se pode perceber dos Vigiles Urbani - bombeiros e polícias da antiga Roma, enquanto a segurança lógica tem um passado mais recente com o aparecimento dos computadores. Tipicamente, os profissionais de segurança física aparecem pela necessidade de proteção da sociedade contra ameaças físicas (roubos, intrusão). Maioritariamente, estes profissionais eram oriundos de vigilantes, das forças de segurança ou do meio militar mas, com a evolução tecnológica dos sistemas de segurança a conceção das políticas e estratégias de segurança passou a assentar a sua ação sobre standards e estudos de engenharia de segurança complexos. Esta mudança de paradigma obrigou ao aparecimento de profissionais com outras qualificações e capacidade para entender os sistemas tecnológicos e equipamentos, por exemplo oriundos cada vez mais dos ramos de engenharia. (Tyson D., 2007). A dispersão das instalações, a sua reduzida dimensão e o elevado número de pessoas que entram e saem todos os dias dos locais a controlar, potenciaram uma mudança na filosofia de segurança física e o aparecimento de novos equipamentos, cada vez mais dependentes das redes de dados das instituições. Os melhores exemplos disso são os sistemas de controlo de acessos e de videovigilância usados hoje em dia. Não podem ser preservadas a qualidade, integridade, confidencialidade e privacidade da informação, sem primeiro garantir a segurança física e controlar os acessos aos locais onde se encontram os respetivos servidores, e vice-versa, os sistemas de controlo de acessos e videovigilância inseridos na rede de dados devem estar disponíveis e só podem ser manipulados, bem como a informação crítica a eles associada, por pessoas autorizadas, ISO/IEC 27002:2005 Information technology Security Techniques Code of practice for information security management. Globalmente os níveis de risco para as empresas e os negócios aumentaram, os departamentos de segurança física historicamente com estratégias organizadas em silos e funcionamento stand-alone, mudaram a sua forma de atuação por via da entrada de novos profissionais dos ramos de engenharia e por força da complexidade das instalações e sistemas de segurança a implementar (dispersão de instalações, funcionamento 24h, diferentes geografias, sistemas conectados em rede, uso de novas tecnologias IP, centros complexos de monitorização). Aos 16

17 novos gestores de segurança física são exigidos outros conhecimentos que vão muito para além da gestão dos vigilantes ou rotinas próprias das forças de segurança, o conhecimento do negócio, novas tecnologias e processos da organização são fundamentais (Brian T. Contos, William P. Crowell, Colby Derodeff, Dan Dunkel, Dr. Eric Cole, 2007). Num estudo Information security: The moving Target (Dlamini M.T., Eloff J.H.P, Eloff M.M., 2008) realizado com o objetivo de percecionar a importância da informação de segurança publicada em revistas da especialidade e estudos do sector categorizaram-se e agruparam-se todos os artigos por vários tópicos. Da leitura do gráfico abaixo, resulta claramente que os temas mais focados são o estar compliance com o normativo e legislação vigente, seguido da gestão de risco e só em oitavo lugar aparece a segurança física. ; Number of papers ;; <; 2; 0; ; ; Figura 1 - Importância da informação de seg. publicada nos media (Dlamini M.T., Eloff J.H.P, Eloff M.M., 2008) Apesar da falta de notoriedade da segurança física evidenciada no estudo, não devemos de modo algum desvalorizar as medidas a adotar nesta disciplina de segurança. Isso mesmo refere o artigo de Dario Forte, Richard Power (2007) Physical security: overlook it at your own peril acerca do Duh factor, ou seja, muitas vezes os profissionais concebem os sistemas mais sofisticados e estão concentrados na calibração, nos algoritmos complexos de encriptação, em como restringir o acesso lógico à informação ou aos servidores e muitas vezes esquecem que alguém fisicamente pode simplesmente sair com a informação pela porta da frente... Duh!!!. 17

18 .,"!/%!23.! A Segurança Lógica surge com o aparecimento dos computadores e é uma disciplina de segurança mais recente que a Segurança Física. Procura através de software proteger os sistemas informáticos, através da identificação do utilizador e a sua password de acesso, autenticação, permissão e níveis de acesso. Estas medidas asseguram que somente utilizadores autorizados podem aceder à informação de um computador ou de uma rede. Segurança Lógica é também o nome da empresa de formação de Shon Harris, reconhecida autora e formadora CISSP (Certified Information Systems Security Professional). À semelhança dos sistemas de segurança física, não existe a segurança lógica perfeita e infalível (Silva P. Tavares, Carvalho H., Torres C. Botelho, 2003), importa pois criar os mecanismos mais ou menos complexos, proporcionais às ameaças existentes em cada momento e ao tipo de dados a proteger, que vão desde: - tradicional username and password; - sistemas biométricos de reconhecimento (ex: impressão digital, íris, palma da mão); - autenticação de duas vias, pela password encriptada enviada e pelo reconhecimento da rede; - autenticação por token (sistema de chave aleatória); - combinação de várias das possibilidades anteriores. Um exemplo de um protocolo de autenticação de duas vias é o Kerberus desenvolvido pelo MIT 6. Numa clara alusão ao cão de três cabeças, Cerberus, que guardava o submundo de Hades (Deus da mitologia Grega), com a letra K no início da palavra na segurança lógica, ou iniciada por C numa empresa de segurança física, o objetivo é comum Controlo de Acessos. É difícil falar de segurança lógica sem ter presente o conceito de gestão de identidades (Mehdizadeh, Y., 2004). A gestão de identidades é uma atividade core da segurança lógica e define o conjunto de processos, aplicações e contratos que constituem a governação durante todo o ciclo de vida da identidade digital do indivíduo, sistemas e serviços, assegurando dessa forma o acesso criterioso aos sistemas, aplicações e dados. 6 Massachusetts Institute of Technology 18

19 Assim, um sistema de gestão de identidades é constituído em traços gerais pelos seguintes elementos: Autenticação - verificação da identidade; Políticas e regras de controlo - define quem tem acesso, a que informação e em que condições; Repositório lógico - normalmente implementado na forma de diretório onde residem as políticas e histórico de acessos à informação; Auditoria e rastreabilidade - possibilidade de verificar quem, onde e quando acedeu à informação e quais as alterações produzidas. Ao contrário da segurança física, disciplina muito antiga e bem percecionada pela sociedade ao longo dos tempos, pois todos compreendem relativamente bem a necessidade em fechar as portas e janelas para evitar intrusões, a segurança lógica é relativamente recente surgindo nos últimos 100 anos com o desenvolvimento dos computadores que contam somente com uma geração (Tyson D., 2007). Normalmente associada as áreas de IT (Information Technology), a segurança lógica procura assegurar a (Amaral, P. Cardoso, 2008): confidencialidade, integridade e disponibilidade dos dados e acessos. Como forma de ilustrar, numa grande organização, apresenta-se o extrato da missão da área de IT responsável pela segurança lógica o Processo de Segurança de Informação (PSI) Promover a preservação da qualidade, integridade, confidencialidade, privacidade e acessibilidade da informação do Grupo CGD de acordo com os requisitos de negócio, técnicos e de compliance. De uma maneira geral os departamentos de segurança lógica estão inseridos nas áreas de IT das organizações (Tyson D., 2007). Possuem por essa via orçamentos de valores substancialmente mais elevados quando comparados com a segurança física. Os profissionais afetos a estas matérias são na sua maioria oriundos das funções de programação, especialistas de software ou de hardware e estão muito orientados por standards para os processos e para o negócio das organizações. Estes profissionais possuem em média um 19

20 nível de escolaridade superior quando comparados com os seus pares da segurança física e contrariamente a estes últimos, não interiorizam uma cultura de risco, mas percecionam a segurança como um processo pois é um conceito fundamental e de base ao ambiente tecnológico onde se desenvolve todo o seu trabalho. Até á cerca de uma década atrás ambas as disciplinas de segurança lógica e física pareciam coexistir em dois mundos com realidades distintas e separados como se inseridos em dois silos verticais. Tipicamente os profissionais de segurança física faziam uso do computador como qualquer outro utilizador da organização e os elementos da segurança lógica não se preocupavam com os sistemas de segurança física. Este paradigma mudou com a introdução de novas tecnologias, os equipamentos de segurança física são agora conectados em redes IP e esses sistemas são monitorizados por software dedicado. Bons exemplos disso são os sistemas de controlo de acessos e de videovigilância. Esta evolução por via dos sistemas e equipamentos veio criar também oportunidades de negócio nos fabricantes tradicionais de soluções de IT. Passaram a disponibilizar câmaras de videovigilância conectadas por IP, software para monitorização de alarmes e visualização de imagens, videogravadores com armazenamento de imagens em disco rígido e com todas as vantagens inerentes à recolha das imagens de forma centralizada e remota, entre outras soluções no âmbito do controlo de acessos. Ainda que com menor penetração nas áreas de IT, os fabricantes de equipamentos de segurança física foram forçados a melhorar os seus produtos e conceber soluções mais avançadas de acordo com as normas e requisitos das áreas tecnológicas (Tyson D., 2007). Os profissionais de segurança lógica passam a olhar para a segurança física de outra forma, pois a colocação de equipamentos na sua infraestrutura obriga-os a lidar com outro tipo de problemas. Como alocar largura de banda para a transmissão de imagens na rede existente e sem custos acrescidos, ou será melhor criar uma rede dedicada para esse fim com os custos dai inerentes?; a fraca robustez do ponto de vista de solução informática das novas soluções disponibilizadas pelos fabricantes de segurança física e a dificuldade de todos falarem a mesma linguagem, são agora problemas a ultrapassar que antes não existiam. Estas mudanças obrigam forçosamente a uma aproximação maior dos profissionais de ambas as disciplinas de segurança, ao estabelecimento de novas plataformas de entendimento e de adoção de uma linguagem comum, bem como a um ajustamento no mercado de soluções pela 20

21 incorporação de programadores de software nas empresas fabricantes de equipamentos de segurança física e vice-versa nos fabricantes de segurança lógica. A aldeia global onde vivemos, termo usado pela primeira vez em 1960, designada nos dias de hoje por globalização, a expansão da internet, a utilização de canais não presenciais pelas instituições financeiras (canais eletrónicos) e a consequente disponibilização de serviços e informação, 24 horas por dia, 7 dias por semana, acessíveis de qualquer ponto do globo, veio criar dificuldades acrescidas às equipas de segurança lógica. Toda esta nova dinâmica veio forçar, como já referido anteriormente, ao aparecimento de profissionais oriundos das áreas de engenharia na segurança física por forma a lidar com estas novas tecnologias, mas sobretudo para se constituírem como interlocutores válidos com as áreas de segurança lógica e os departamentos de IT das organizações. Esta acessibilidade e facilidade de utilização dos novos sistemas, não veio somente proporcionar benefícios, a par dos novos problemas de gestão nas redes de IT, surgiram oportunidades para o desenvolvimento de novos tipos de ataques por redes criminosas e de difícil deteção. Basta pensarmos nos sítios de banca online disponibilizados pela generalidade das Instituições de Crédito, onde os ataques se sucedem e são de difícil deteção e identificação dos autores, com o objetivo de obtenção de benefícios monetários, com quantias anuais roubadas de montantes muito superiores aos roubos físicos por assaltos a bancos (Caixa Geral de Depósitos, 2008). Facilmente se depreenderá a razão pela qual os investimentos em sistemas nas áreas de segurança lógica são muito superiores aos realizados com equipamentos de segurança física, existindo inclusivamente normas e estratégias globais e governamentais na proteção do Cyberespaço 7 (ex: National Strategy to Secure Cyberspace do governo americano). Muitos governos percebem a importância da adoção de uma estratégia global de proteção do Cyberespaço, pois os ataques não escolhem somente uma das dimensões da segurança, lógica ou física, atravessam as duas sem qualquer distinção. Um bom exemplo disso são os ataques à Estónia em 2007 (www.bbc.co.uk Estónia acusa Rússia de ataque cibernético ao país ) que quase paralisaram o país não só do ponto de vista lógico com vários sítios governamentais e serviços públicos fora de serviço, mas também físicos como por exemplo a indisponibilidade de levantamentos nas caixas multibanco - importa referir que na Estónia quase todos os serviços 7 O Cyberespaço é definido pelo Departamento de Ciência e Informação como um mundo virtual porque está presente em potência 21

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Gabinete de Prevenção, Segurança e Continuidade de Negócio

Gabinete de Prevenção, Segurança e Continuidade de Negócio Gabinete de Prevenção, Segurança e Continuidade de Negócio Agenda 1. Enquadramento do Grupo CGD 2. Gabinete de Prevenção, Segurança Cont. Negócio 3. Prevenção e Equipamentos 4. Visão Holística Grupo Caixa

Leia mais

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13 Comunicação do Secretário-Geral Adjunto do MDN Contra-Almirante Mário Durão Enquadramento Durante mais de 30 anos da minha vida profissional,

Leia mais

Preparação e Resposta à Doença por Vírus Ébola Avaliações Externas

Preparação e Resposta à Doença por Vírus Ébola Avaliações Externas Preparação e Resposta à Doença por Vírus Ébola Avaliações Externas European Centre for Disease Prevention and Control (ECDC) Global Health Security Agenda (GHSA) Enquadramento A Plataforma de Resposta

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA 2015 Quem é a 2VG? A Empresa A 2VG Soluções Informáticas SA., é uma empresa tecnológica portuguesa, fundada em 2009, que surgiu para colmatar uma necessidade detetada no mercado

Leia mais

Segurança da Informação. Fundamentos do Modelo de Segurança da Informação

Segurança da Informação. Fundamentos do Modelo de Segurança da Informação Segurança da Informação Fundamentos do Modelo de Segurança da Informação A Segurança da Informação no Governo Federal OGoverno Federal, em diversas oportunidades, tem se manifestado no sentido de assegurar

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SOLUÇÕES DE INFRAESTRUTURA

SOLUÇÕES DE INFRAESTRUTURA DE INFRAESTRUTURA www.alidata.pt geral@alidata.pt +351 244 850 030 A Alidata conta com uma equipa experiente e especializada nas mais diversas áreas, desde a configuração de um simples terminal de trabalho

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional Gerenciamento do Risco Operacional Controle do documento Data Autor Versão Outubro/2010 Compliance 001 Dezembro/2011 Compliance 002 Dezembro/2012 Compliance 003 Agosto/2014 Compliance 004 Revisão do documento

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

Realidade Empresarial,Globalização da Informação e Segurança

Realidade Empresarial,Globalização da Informação e Segurança Culture OnLine, 5-7.6 Realidade Empresarial,Globalização da Informação e Segurança Peering down the Wormhole Dr. Susan Hazan Filomena Pedroso Realidade Empresarial em Portugal Incerteza nos mercados recomenda

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

EUROPOL JOINT SUPERVISORY BODY

EUROPOL JOINT SUPERVISORY BODY EUROPOL JOINT SUPERVISORY BODY Parecer 12/05 da Instância Comum de Controlo da Europol relativo à notificação da Europol de uma operação de tratamento de dados pessoais: Horário de trabalho/horário flexível

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação. Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4.

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Conceitos básicos de segurança Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Conceitos básicos de segurança Fernando Correia Capitão-de-fragata EN-AEL 2 de Novembro

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

DOCUMENTO DE DECLARAÇÃO BÁSICA:

DOCUMENTO DE DECLARAÇÃO BÁSICA: DOCUMENTO DE DECLARAÇÃO BÁSICA: CARACTERÍSTICAS E REQUERIMENTOS Entidade Certificadora Comum do Estado ECCE Entidade Certificadora do CEGER SISTEMA DE CERTIFICAÇÃO ELECTRÓNICA DO ESTADO (SCEE) INFRA-ESTRUTURA

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Auditoria: Desafio e Confiança. 13 de setembro de 2013

Auditoria: Desafio e Confiança. 13 de setembro de 2013 XI Congresso da Ordem dos Revisores Oficiais de Contas Auditoria: Desafio e Confiança 13 de setembro de 2013 Senhor Bastonário da Ordem dos Revisores Oficiais de Contas, Dr. José Azevedo Rodrigues, Senhoras

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

Sistemas de Informação I

Sistemas de Informação I + Sistemas de Informação I Tipos de SI Ricardo de Sousa Britto rbritto@ufpi.edu.br + Introdução 2 n As organizações modernas competem entre si para satisfazer as necessidades dos seus clientes de um modo

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

XLM Innovation & Technology

XLM Innovation & Technology 01. APRESENTAÇÃO DA EMPRESA 2 01. Apresentação da empresa A XLM, sedeada em Aveiro, iniciou a sua atividade em 1995. Nesta data, a sua área de atuação cingia-se à venda, instalação e assistência técnica

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação ÍNDICE INTRODUÇÃO 3 AUDIÊNCIA 3 IMPORTÂNCIA DA INFORMAÇÃO E DA SEGURANÇA DA INFORMAÇÃO 3 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 5 RESPONSABILIDADES NA SEGURANÇA DA INFORMAÇÃO 6 MANUTENÇÃO E COMUNICAÇÃO DAS

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

w w w. y e l l o w s c i r e. p t

w w w. y e l l o w s c i r e. p t consultoria e soluções informáticas w w w. y e l l o w s c i r e. p t A YellowScire iniciou a sua atividade em Janeiro de 2003, é uma empresa de consultoria de gestão e de desenvolvimento em tecnologias

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Ref: 2013-1-ES1-LEO05-66260

Ref: 2013-1-ES1-LEO05-66260 Ref: 2013-1-ES1-LEO05-66260 Boas práticas na utilização de plataformas de aprendizagem colaborativa como modo de incentivar a criatividade e identificar boas práticas no setor da metalúrgica Relatório

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Departamento de Engenharia Informática Universidade de Coimbra 3030 Coimbra, Portugal ralberto@student.dei.uc.pt

Departamento de Engenharia Informática Universidade de Coimbra 3030 Coimbra, Portugal ralberto@student.dei.uc.pt &RPpUFLRHOHFWUyQLFRSULQFLSDLVTXHVW}HVHVXDGLYXOJDomRHP 3RUWXJDO SRU 5RGULJR$OEHUWR$OPHLGD%DSWLVWD Departamento de Engenharia Informática Universidade de Coimbra 3030 Coimbra, Portugal ralberto@student.dei.uc.pt

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Governo societário de Sistemas de Informação

Governo societário de Sistemas de Informação Governo societário de Sistemas de Proposta de princípios e recomendações para o governo societário de Sistemas de «Governo do Sistema de : O conjunto de práticas relativas à tomada de decisões políticas

Leia mais

A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes

A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes A NORMA PORTUGUESA NP 4427 SISTEMA DE GESTÃO DE RECURSOS HUMANOS REQUISITOS M. Teles Fernandes A satisfação e o desempenho dos recursos humanos em qualquer organização estão directamente relacionados entre

Leia mais

A evolução da tecnologia da informação nos últimos 45 anos

A evolução da tecnologia da informação nos últimos 45 anos A evolução da tecnologia da informação nos últimos 45 anos Denis Alcides Rezende Do processamento de dados a TI Na década de 1960, o tema tecnológico que rondava as organizações era o processamento de

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

SISTEMAS DE GESTÃO DA QUALIDADE

SISTEMAS DE GESTÃO DA QUALIDADE SISTEMAS DE GESTÃO DA QUALIDADE Objectivos do Curso. No final deste os alunos deverão: Identificar os principais objectivos associados à implementação de Sistemas de Gestão da Qualidade (SGQ) Compreender

Leia mais

DIRECTIVA RELATIVA À SUBCONTRATAÇÃO DE SERVIÇOS

DIRECTIVA RELATIVA À SUBCONTRATAÇÃO DE SERVIÇOS N. o 032/B/2009-DBS/AMCM Data: 14/8/2009 DIRECTIVA RELATIVA À SUBCONTRATAÇÃO DE SERVIÇOS A Autoridade Monetária de Macau (AMCM), no exercício das competências que lhe foram atribuídas pelo Artigo 9. o

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS.

FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS. FERNANDO BRACALENTE GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM REDE CORPORATIVA LOCAL ANALISANDO VULNERABILIDADES TÉCNICAS E HUMANAS. Trabalho apresentado à Faculdade de Vinhedo para a obtenção do grau de Bacharel

Leia mais

Cláusulas Contratuais Gerais de Adesão ao Serviço MB WAY

Cláusulas Contratuais Gerais de Adesão ao Serviço MB WAY Cláusulas Contratuais Gerais de Adesão ao Serviço MB WAY Objeto a) Pelo presente contrato, a Caixa Económica Montepio Geral, entidade com capital aberto ao investimento do público, com sede na Rua Áurea,

Leia mais

Technology and Security Risk Services. Novembro, 2003

Technology and Security Risk Services. Novembro, 2003 Technology and Security Risk Services Novembro, 2003 1. Por que escrevemos o livro? 2. Objetivo do livro 3. Conteúdo do livro 4. Dúvidas Acesso aos sites financeiros cresceu 199% em dois anos; Os sites

Leia mais

Diagnóstico de Competências para a Exportação

Diagnóstico de Competências para a Exportação Diagnóstico de Competências para a Exportação em Pequenas e Médias Empresas (PME) Guia de Utilização DIRECÇÃO DE ASSISTÊNCIA EMPRESARIAL Departamento de Promoção de Competências Empresariais Índice ENQUADRAMENTO...

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Gestão e preservação de documentos digitais

Gestão e preservação de documentos digitais Gestão e preservação de documentos digitais I Congresso Nacional de Arquivologia Brasília novembro 2004 Contexto Internacional Na década de 90, a comunidade arquivística internacional dá início aos primeiros

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Segurança da Informação

Segurança da Informação Resumos Volume 1, Julho de 2015 Segurança da Informação POPULARIZAÇÃO DA INFORMÁTICA Com a popularização da internet, tecnologias que antes eram restritas a profissionais tornaram-se abertas, democratizando

Leia mais

IP Communications Platform

IP Communications Platform IP Communications Platform A Promessa de Convergência, Cumprida As comunicações são essenciais para os negócios mas, em última análise, estas são conduzidas a nível pessoal no ambiente de trabalho e por

Leia mais

As ações de formação ação no âmbito do presente Aviso têm, obrigatoriamente, de ser desenvolvidas com a estrutura a seguir indicada.

As ações de formação ação no âmbito do presente Aviso têm, obrigatoriamente, de ser desenvolvidas com a estrutura a seguir indicada. Anexo A Estrutura de intervenção As ações de formação ação no âmbito do presente Aviso têm, obrigatoriamente, de ser desenvolvidas com a estrutura a seguir indicada. 1. Plano de ação para o período 2016

Leia mais

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO

MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL RURAL DE PERNAMBUCO SECRETARIA GERAL DOS CONSELHOS DA ADMINISTRAÇÃO SUPERIOR CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 006/2014 EMENTA: Aprova Normas da Política de

Leia mais

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP

TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP TCP/IP TCP UDP IP HTTP HTTPS FTP TFTP TELNET POP3 IMAP SMTP SNMP DHCP HTTP (Hypertext Transfer Protocol ) Protocolo usado na Internet para transferir as páginas da WWW (WEB). HTTPS (HyperText Transfer

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Data de adopção. Referência Título / Campo de Aplicação Emissor. Observações

Data de adopção. Referência Título / Campo de Aplicação Emissor. Observações NP ISO 10001:2008 Gestão da qualidade. Satisfação do cliente. Linhas de orientação relativas aos códigos de conduta das organizações CT 80 2008 NP ISO 10002:2007 Gestão da qualidade. Satisfação dos clientes.

Leia mais

1 Descrição sumária. Varajão, Santana, Cunha e Castro, Adopção de sistemas CRM nas grandes empresas portuguesas, Computerworld, 2011 1

1 Descrição sumária. Varajão, Santana, Cunha e Castro, Adopção de sistemas CRM nas grandes empresas portuguesas, Computerworld, 2011 1 Adopção de sistemas CRM nas grandes empresas portuguesas João Varajão 1, Daniela Santana 2, Manuela Cunha 3, Sandra Castro 4 1 Escola de Ciências e Tecnologia, Departamento de Engenharias, Universidade

Leia mais

SISTEMAS DE SEGURANÇA DA INFORMAÇÃO EM SAÚDE

SISTEMAS DE SEGURANÇA DA INFORMAÇÃO EM SAÚDE SISTEMAS DE SEGURANÇA DA INFORMAÇÃO EM SAÚDE UMA ABORDAGEM SISTÉMICA Paulo Borges 13 NOVEMBRO 2014 1 BSI ISO/IEC Accredited ISMS Implementer BSI ISO/IEC 27001 Lead Auditor PECB ISO/IEC 22301 Lead Auditor

Leia mais

PRINCÍPIOS PARA A AVALIAÇÃO DA AJUDA AO DESENVOLVIMENTO

PRINCÍPIOS PARA A AVALIAÇÃO DA AJUDA AO DESENVOLVIMENTO COMITÉ DE AJUDA AO DESENVOLVIMENTO PRINCÍPIOS PARA A AVALIAÇÃO DA AJUDA AO DESENVOLVIMENTO PARIS 1991 ÍNDICE I. INTRODUÇÃO 3 II. FINALIDADE DA AVALIAÇÃO 5 III. IMPARCIALIDADE E INDEPENDÊNCIA 6 IV. CREDIBILIDADE

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Principais referenciais apoiados:

Principais referenciais apoiados: Enquadramento A Inova-Ria - Associação de Empresas para uma Rede de Inovação em Aveiro, com o propósito de reforçar o reconhecimento nacional da promoção da qualidade do setor TICE e contribuir para o

Leia mais

Computação em Nuvem: Riscos e Vulnerabilidades

Computação em Nuvem: Riscos e Vulnerabilidades Computação em Nuvem: Riscos e Vulnerabilidades Bruno Sanchez Lombardero Faculdade Impacta de Tecnologia São Paulo Brasil bruno.lombardero@gmail.com Resumo: Computação em nuvem é um assunto que vem surgindo

Leia mais

Política de Privacidade da Fieldglass

Política de Privacidade da Fieldglass Política de Privacidade da Fieldglass Histórico de revisão Histórico de revisão do documento Revisão Data Resumo de alterações Autor(es) 1 Fevereiro de 2014 Política de privacidade alinhada com padrões

Leia mais