Gestão Integrada da Segurança Lógica e Física nas Organizações

Tamanho: px
Começar a partir da página:

Download "Gestão Integrada da Segurança Lógica e Física nas Organizações"

Transcrição

1 Gestão Integrada da Segurança Lógica e Física nas Organizações Dissertação de Mestrado apresentada por Nuno Miguel Branco Bento Sob orientação do Prof. Doutor Ramiro Gonçalves Universidade de Trás-os-Montes e Alto Douro Escola de Ciências e Tecnologias Departamento de Engenharias 2013

2 A sensação de segurança é muito difícil de descrever, só a percebemos quando a sentirmos. Bill Crowell - physical and logical security expert ii

3 Dissertação apresentada por Nuno Miguel Branco Bento para obtenção do grau de Mestre em Engenharia Informática, sob a orientação do Prof. Doutor Ramiro Manuel Ramos Moreira Gonçalves, Professor Associado com Agregação da Universidade de Trásos-Montes e Alto Douro. iii

4 À minha mulher Carla, pela paciência enquanto decorreu todo o processo e aos meus filhos Beatriz e José que souberam, da melhor forma, gerir a minha ausência quando lhes retirei tempo familiar muito valioso. Ao meu orientador, Professor Doutor Ramiro Gonçalves, pela ajuda e constante iluminação do caminho na direção mais correta. Ao meu colega de curso da faculdade e amigo, Jorge Pereira, que com o seu incentivo constante e olhar crítico sobre o trabalho, permitiu que o resultado final fosse mais além. iv

5 Tradicionalmente coexistem nas grandes organizações Departamentos distintos que lidam com os problemas relacionados com a segurança lógica e segurança física, respetivamente. Com origens distintas, as duas vertentes da segurança, funcionam normalmente de forma separada. Associada à proteção de pessoas e bens, a segurança física surge naturalmente como uma necessidade no controle de acessos e proteção física das instalações, enquanto a segurança lógica, muito mais recente, nasce com o aparecimento dos computadores e para proteção dos sistemas informáticos e por essa razão surge no seio dos Departamentos Informáticos. Este paradigma, de tratamento desagregado das duas vertentes de segurança, está contudo a mudar, muito por força da ligação dos sistemas de segurança física às redes informáticas e porque a nova tipologia de ataques atravessa as duas áreas de segurança. O presente trabalho procura verificar se existem benefícios de uma visão integrada da segurança, convergindo as suas duas vertentes numa visão holística mais abrangente e num conceito mais alargado de Enterprise Risk Management (ERM) de acordo com a norma ISO :2009. Esta visão de todos os riscos organizacionais é entendida neste documento estritamente dos relacionados com a segurança física, lógica no sentido mais amplo de segurança da informação e das novas preocupações de Gestão da Continuidade do Negócio. Os resultados obtidos neste trabalho são globalmente satisfatórios, porquanto a metodologia seguida através de um questionário dirigido a diversos profissionais de segurança, veio confirmar o reconhecimento de benefícios, designadamente de incremento global do nível de segurança e mitigação de riscos, pela adoção de uma visão holística da segurança nas organizações. Quando comparamos com estudos similares desenvolvidos a nível internacional, os resultados obtidos são idênticos, sendo merecedor de atenção em futuros trabalhos, perceber a razão pela qual esta visão não ser percecionada pela gestão de topo das organizações e por isso o seu grau de implementação ser muito reduzido está para além do âmbito desta dissertação. 1 International Organization for Standardization v

6 Traditionally coexist in large organizations separate/ different Departments that deal with issues related to logical security and physical security, respectively. With different origins / backgrounds, this two aspects of security, usually work separately. Associated with the protection of persons and property, physical security arises naturally as a necessity in access control and physical protection of facilities, while logical security, much more recent, is born with the advent of computers and to protect informatic systems and therefore comes within the IT 2 Departments. This paradigm of disaggregated treatment of the two aspects of security is however changing, mainly because of the connections of physical security systems to computer networks and because the new type of attacks cross both security areas. This work / study aims to verify if there are benefits of an integrated vision of security, converging both perspectives in a broader holistic vision and in a wider concept of Enterprise Risk Management (ERM) according ISO 31000:2009 standard. This view of all organizational risks is understood herein as strictly related to the physical security, logical in the broadest sense of information security and the new concerns of Continuity Business Management. The results in this work are globally satisfactory, inasmuch as the methodology followed a questionnaire to several security professionals, confirmed the recognition of benefits, including the overall increase in the level of security and risk mitigation, by adopting a holistic view of security in / within organizations. When compared with similar studies developed at an international level, the results are identical, being worth the attention in future work / study to realize why this vision is not perceived by organization s top management and therefore the degree of implementation is greatly reduced - that is beyond the scope of this dissertation. 2 Information Technology vi

7 !" # $$%% &$'() &$'*+& #,-$.% &&$*/ &$'%'( ,*' %''$%%%'& '-$% '*&* ' ''* '! 3 '%% # '-$% ''''* # $% *% ## % ( 4,!*,$'%% ##% ( ##,!* ###,$'%% #0 *% $%%,$&* #0, %* #0-$ ' #0# $*% % $% #00% (,!* #1 '&' %$ & '&% vii

8 (*6! $*% '*$ (' # ' % ('!*3($$ (.' ' Error! Bookmark not defined.5 viii

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ix

10 (The King of the Ants Mythological Essays by Zbigniew Herbert, 1999) Securitas a nova divindade introduzida no panteão, necessária, oportuna e puramente Romana que veio por fim ao costume de cópia de modelos helénicos. Os Gregos não possuíam nenhuma divindade com o propósito da segurança, só no submundo de Hades (reino dos mortos) existia um monstruoso cão de múltiplas cabeças, de nome Cerberus, cuja missão era a de guarda da entrada. Securitas aparece, sem qualquer preparação teológica, como a nova deusa da Segurança e Estabilidade, significando no Império Romano o Cuidar da Liberdade. Dai a sua aparência nas moedas com uma atitude confiante e relaxante, inscrevendo-se as insígnias SECVRITAS TEMPORVM ou SECVRITAS PERPETVA, segurança dos tempos ou segurança perpétua, respetivamente. A sua única missão era garantir a segurança do imperador privando-a de um carácter indispensável de universalidade. Desta forma a contestação não se fez esperar, logo apareceram os reclamantes de uma segurança para todos os cidadãos, porque afinal de contas o imperador era também ele em primeiro lugar um cidadão. Com o receio da elevação do imperador para um estado de extrema autoconfiança ou arrogância, pela proteção divina que lhe estava conferida, surgiram duas correntes, defensoras de duas Securitas (uma do imperador e outra dos cidadãos) por um lado e de uma Securitas única para todos, por outro. Importantes questões tinham de ser resolvidas: uma divindade com dois ramos de proteção? Ou duas divindades e neste caso, qual a hierarquia e competências? Os sacerdotes, grupo mais conservador, elaboraram um complexo documento enviado ao Senado, que após exaustiva análise dos prós e contras de uma ou duas divindades foi adiando uma decisão final sine die. Não conhecemos o rosto de Securitas, o ritual de culto ou oração, de valores imensuráveis entre o zero e infinito e por isso a qualidade de poder penetrar em todas as coisas, assumindo um 10

11 poder invisível mas sentindo-se a sua presença. Que outra divindade sobreviveu aos nossos dias e goza de uma saúde tão forte? Securitas coloca-nos perante a alternativa cruel da escolha entre segurança ou liberdade - TERTIUM NON DATUR (não existe uma terceira via). Ou será que nas sociedades modernas um compromisso ainda é possível? Por analogia com as disciplinas de segurança dos dias de hoje, a segurança física e a segurança lógica, devem ou não estar integradas numa única divindade com dois ramos de proteção? Ou devem ser duas divindades uma para cada disciplina? E neste último caso como se relacionam e qual as suas competências? Não existem zonas comuns? - a presente dissertação procura respostas para estas perguntas. À semelhança dos senadores romanos não existirão nas nossas organizações os conservadores que procuram a todo o custo manter o status quo e adiam sine die uma Gestão Integrada da Segurança Lógica e Física que podem encaixar como um puzzle numa Cultura Efetiva de Gestão de Risco? Por curiosidade existem a operar no mercado de segurança em Portugal empresas com os nomes de Securitas, Cerberus (mudou de nome) e Niscayah (palavra em Sanskrit, língua Indo-Ariana um dos 22 dialetos atuais da Índia) - significa seguro e confiável.!"!#"$!%&' A discussão sobre a convergência num único departamento das diferentes disciplinas da segurança é tema de debate a nível internacional, quer nas associações de profissionais ligadas à segurança lógica, quer nas ligadas à segurança física. O tema assume maior relevância em 2005 com a criação da Alliance for Enterprise Security Risk Management (AESRM), resultado de duas associações ligadas à segurança lógica e uma ligada à segurança física. Esta aliança fruto da cooperação de três associações de profissionais de segurança reconhece um manifesto incremento no nível de complexidade de riscos a que as empresas estão actualmente sujeitas e que requerem respostas corporativas mais eficientes no campo da segurança. 11

12 Com a nova abordagem da ISO 31000:2009 Risk Management Principles and Guidelines, o conceito de convergência das vertentes tradicionais da segurança (lógica e física) assume uma perspetiva mais alargada e transversal a toda a empresa, Enterprise Risk Management (ERM), sendo consideradas outras áreas para integrar, desde logo os Planos de Continuidade de Negócio e Disaster Recovery. Existem diferentes modelos organizacionais de Governação de Segurança nas instituições, que passam pela abordagem tradicional da segregação em silos das diferentes vertentes da segurança até uma visão holística transversal de gestão de riscos. ( '#!%)'*+#' Devido à ausência de estudos em Portugal sobre os modelos de Governação de Segurança existentes nas empresas, a motivação central do presente trabalho passa pela verificação da existência do reconhecimento por parte dos profissionais de segurança de benefícios de uma visão holística da segurança. Os principais objetivos a atingir são fundamentalmente dar resposta às seguintes questões: - Quais as vantagens de uma gestão integrada da segurança nas organizações? - O que está a ser feito nesse sentido a nível internacional? - Será que se podem reduzir custos com esta abordagem? - Existem associações ou normas que caminham nesse sentido? - Quais os modelos de Governação de Segurança existentes em Portugal? Para se atingirem os objetivos propostos, serão desenvolvidas as seguintes atividades: Caracterização das diferentes disciplinas de segurança; Verificação de legislação nacional e normativos; Enquadramento e esforços internacionais no sentido da convergência; Estudos anteriores sobre o tema; Avaliação através de questionário da realidade em Portugal. 12

13 #",#,"!-!-"#!%&' A dissertação encontra-se dividida por quatro capítulos apresentando-se nesta secção a sua organização. No primeiro capítulo, por analogia com a mitologia Romana e a deusa da segurança Securitas é caracterizado o problema a tratar na investigação, são enunciadas as motivações do trabalho e os objetivos delineados para o projeto. Por fim, é realizada uma caracterização da organização da dissertação. No segundo capítulo, procura-se efetuar um enquadramento geral das diferentes disciplinas da segurança - física, lógica ou de informação - a sua interligação com os Planos de Continuidade de Negócio das organizações e a diferença de culturas entre os profissionais de segurança lógica e física que conduzem à segregação em dois departamentos distintos (Tyson D., 2007) este autor do livro Security Convergence: Managing Enterprise Security Risk será diversas vezes citado ao longo deste trabalho, uma vez que a sua obra é uma referência quando se fala da convergência das disciplinas de segurança, tendo sido considerado pela Canadian Security Magazine Mr. Convergence. Faz-se um enquadramento legal das disciplinas de segurança e as normas ISO associadas. No terceiro capítulo, caracterizam-se os organismos a nível internacional, as suas missões, que são referências em cada uma das disciplinas de segurança, ou promovem a dinâmica de convergência dessas mesmas disciplinas e através de artigos e estudos de referência, bem como de guidelines e conferências organizadas por organismos internacionais, procuram-se enumerar as vantagens e inconvenientes de uma visão holística da segurança. Estão expostos, neste capítulo, os resultados do inquérito realizado a diversas organizações em Portugal com departamentos de gestão de segurança, são enunciados os desafios e problemas de uma gestão integrada e é formulada a hipótese de existirem vantagens na convergência da segurança lógica e física. Por último, no quarto capítulo, são apresentadas as conclusões fruto do estudo realizado no capítulo terceiro e uma reflexão geral sobre os resultados obtidos e caminhos a percorrer num futuro próximo. 13

14 Neste capítulo serão caracterizadas as diferentes vertentes da segurança e como surgiram no seio empresarial. Procuraremos explicar o porquê da segregação atual das disciplinas tradicionais de segurança (lógica e física) e analisar a legislação e normativos existentes..,"!/%!01! A Segurança Física procura apresentar medidas para controlar os acessos a edifícios, instalações, bens ou informação em suporte físico. A deteção de intrusão, a implementação logo em projeto de estruturas preparadas para resistir a potenciais atos hostis ou a indução de comportamentos preventivos nas pessoas, são outras das atividades do quotidiano dos departamentos de segurança física (Brian T. Contos, William P. Crowell, Colby Derodeff, Dan Dunkel, Dr. Eric Cole, 2007). Assente nos princípios de uma análise de riscos rigorosa e com a única certeza de não ser possível conceber um sistema perfeito e inviolável de segurança, importa estarmos conscientes dos riscos que são passíveis de reduzir (não se podem eliminar totalmente), os que se podem transferir e aqueles a assumir, uma vez serem estes últimos de baixo índice de probabilidade de ocorrência ou onde a adoção de fortes medidas de segurança tem um custo/benefício incomportável (Tyson D., 2007). Fundamentalmente, a segurança física procura, através de um conjunto de metodologias, responder à matriz de riscos pré-estabelecida com o objetivo de: Dissuadir; Retardar; Detetar e Responder; a intrusões e outros ataques, frustrando os atacantes e procurando que os meios por estes usados não justifiquem o proveito a obter. 14

15 Na conceção Anglo-Saxónica, a segurança física subdivide-se em duas grandes vertentes: Safety (relacionada com a proteção das pessoas); Security (relacionada com a proteção de instalações e bens). Olhando para trás na história, desde os dias de Sun Tzu 3, verificamos que muitos dos princípios adotados em relação à análise de riscos e proteção de pessoas continuaram consistentes durante séculos até aos nossos dias da HSPD-12 4, após os atentados de 11 de Setembro de 2001 nos Estados Unidos. Por outro lado, os dispositivos de segurança associados à proteção de instalações, sofreram ao longo da história, avanços tecnológicos muito significativos, estando hoje conectados em rede, acessíveis através da internet e com capacidades, até há uns anos atrás, dignas de filmes de ficção científica (ex: reconhecimento facial, deteção de objetos abandonados, identificação de pessoas em multidões, tudo através de complexos algoritmos de análise de vídeo) (Brian T. Contos, William P. Crowell, Colby Derodeff, Dan Dunkel, Dr. Eric Cole, 2007). A segurança física está focada na proteção das instalações, pessoas e bens contra ameaças identificadas. Efetuar a gestão dos acessos, controlar o perímetro contra intrusões e monitorizar os circuitos de videovigilância são atividades diárias. Como forma de ilustrar, numa grande organização, apresenta-se o extrato da missão do seu Gabinete de Prevenção, Segurança e Continuidade de Negócio 5 Garantir a proteção de pessoas e bens com a promoção de análises de risco e instalação de dispositivos, induzindo uma consciência de Segurança no Universo da CGD através do incentivo dos colaboradores para a adoção de comportamentos preventivos em matéria de safety. Estabelecimento de padrões, estratégias e políticas de segurança.... De uma maneira geral os departamentos de segurança física possuem orçamentos limitados, a par de pessoas com baixo nível de escolaridade e pouco treino. Ainda assim, estas pessoas trabalham arduamente e dedicadamente, cumprindo com facilidade regras mas, sem nunca conhecerem standards ou processos, benchmarking ou casos de estudo, para adicionar valor à organização. Mas uma coisa é certa, os profissionais de segurança física têm interiorizada uma 3 The Art of War by Chinise Warlord Sun Tzu 4 Homeland Security Presidential Directive 12: Policy for a Common Identification Standard for Federal Employees and Contractors 5 Excerto da Missão do Gabinete de Prevenção, Segurança e Continuidade de Negócio da Caixa Geral de Depósitos (CGD) 15

16 cultura de gestão de riscos que os profissionais de segurança lógica normalmente não têm, estando estes mais familiarizados com processos (Tyson D., 2007). Os dois grupos de segurança lógica ou física têm culturas diferentes e cresceram de forma diferente dentro das organizações. Como vimos anteriormente, a segurança física é uma disciplina muito antiga, como se pode perceber dos Vigiles Urbani - bombeiros e polícias da antiga Roma, enquanto a segurança lógica tem um passado mais recente com o aparecimento dos computadores. Tipicamente, os profissionais de segurança física aparecem pela necessidade de proteção da sociedade contra ameaças físicas (roubos, intrusão). Maioritariamente, estes profissionais eram oriundos de vigilantes, das forças de segurança ou do meio militar mas, com a evolução tecnológica dos sistemas de segurança a conceção das políticas e estratégias de segurança passou a assentar a sua ação sobre standards e estudos de engenharia de segurança complexos. Esta mudança de paradigma obrigou ao aparecimento de profissionais com outras qualificações e capacidade para entender os sistemas tecnológicos e equipamentos, por exemplo oriundos cada vez mais dos ramos de engenharia. (Tyson D., 2007). A dispersão das instalações, a sua reduzida dimensão e o elevado número de pessoas que entram e saem todos os dias dos locais a controlar, potenciaram uma mudança na filosofia de segurança física e o aparecimento de novos equipamentos, cada vez mais dependentes das redes de dados das instituições. Os melhores exemplos disso são os sistemas de controlo de acessos e de videovigilância usados hoje em dia. Não podem ser preservadas a qualidade, integridade, confidencialidade e privacidade da informação, sem primeiro garantir a segurança física e controlar os acessos aos locais onde se encontram os respetivos servidores, e vice-versa, os sistemas de controlo de acessos e videovigilância inseridos na rede de dados devem estar disponíveis e só podem ser manipulados, bem como a informação crítica a eles associada, por pessoas autorizadas, ISO/IEC 27002:2005 Information technology Security Techniques Code of practice for information security management. Globalmente os níveis de risco para as empresas e os negócios aumentaram, os departamentos de segurança física historicamente com estratégias organizadas em silos e funcionamento stand-alone, mudaram a sua forma de atuação por via da entrada de novos profissionais dos ramos de engenharia e por força da complexidade das instalações e sistemas de segurança a implementar (dispersão de instalações, funcionamento 24h, diferentes geografias, sistemas conectados em rede, uso de novas tecnologias IP, centros complexos de monitorização). Aos 16

17 novos gestores de segurança física são exigidos outros conhecimentos que vão muito para além da gestão dos vigilantes ou rotinas próprias das forças de segurança, o conhecimento do negócio, novas tecnologias e processos da organização são fundamentais (Brian T. Contos, William P. Crowell, Colby Derodeff, Dan Dunkel, Dr. Eric Cole, 2007). Num estudo Information security: The moving Target (Dlamini M.T., Eloff J.H.P, Eloff M.M., 2008) realizado com o objetivo de percecionar a importância da informação de segurança publicada em revistas da especialidade e estudos do sector categorizaram-se e agruparam-se todos os artigos por vários tópicos. Da leitura do gráfico abaixo, resulta claramente que os temas mais focados são o estar compliance com o normativo e legislação vigente, seguido da gestão de risco e só em oitavo lugar aparece a segurança física. ; Number of papers ;; <; 2; 0; ; ; Figura 1 - Importância da informação de seg. publicada nos media (Dlamini M.T., Eloff J.H.P, Eloff M.M., 2008) Apesar da falta de notoriedade da segurança física evidenciada no estudo, não devemos de modo algum desvalorizar as medidas a adotar nesta disciplina de segurança. Isso mesmo refere o artigo de Dario Forte, Richard Power (2007) Physical security: overlook it at your own peril acerca do Duh factor, ou seja, muitas vezes os profissionais concebem os sistemas mais sofisticados e estão concentrados na calibração, nos algoritmos complexos de encriptação, em como restringir o acesso lógico à informação ou aos servidores e muitas vezes esquecem que alguém fisicamente pode simplesmente sair com a informação pela porta da frente... Duh!!!. 17

18 .,"!/%!23.! A Segurança Lógica surge com o aparecimento dos computadores e é uma disciplina de segurança mais recente que a Segurança Física. Procura através de software proteger os sistemas informáticos, através da identificação do utilizador e a sua password de acesso, autenticação, permissão e níveis de acesso. Estas medidas asseguram que somente utilizadores autorizados podem aceder à informação de um computador ou de uma rede. Segurança Lógica é também o nome da empresa de formação de Shon Harris, reconhecida autora e formadora CISSP (Certified Information Systems Security Professional). À semelhança dos sistemas de segurança física, não existe a segurança lógica perfeita e infalível (Silva P. Tavares, Carvalho H., Torres C. Botelho, 2003), importa pois criar os mecanismos mais ou menos complexos, proporcionais às ameaças existentes em cada momento e ao tipo de dados a proteger, que vão desde: - tradicional username and password; - sistemas biométricos de reconhecimento (ex: impressão digital, íris, palma da mão); - autenticação de duas vias, pela password encriptada enviada e pelo reconhecimento da rede; - autenticação por token (sistema de chave aleatória); - combinação de várias das possibilidades anteriores. Um exemplo de um protocolo de autenticação de duas vias é o Kerberus desenvolvido pelo MIT 6. Numa clara alusão ao cão de três cabeças, Cerberus, que guardava o submundo de Hades (Deus da mitologia Grega), com a letra K no início da palavra na segurança lógica, ou iniciada por C numa empresa de segurança física, o objetivo é comum Controlo de Acessos. É difícil falar de segurança lógica sem ter presente o conceito de gestão de identidades (Mehdizadeh, Y., 2004). A gestão de identidades é uma atividade core da segurança lógica e define o conjunto de processos, aplicações e contratos que constituem a governação durante todo o ciclo de vida da identidade digital do indivíduo, sistemas e serviços, assegurando dessa forma o acesso criterioso aos sistemas, aplicações e dados. 6 Massachusetts Institute of Technology 18

19 Assim, um sistema de gestão de identidades é constituído em traços gerais pelos seguintes elementos: Autenticação - verificação da identidade; Políticas e regras de controlo - define quem tem acesso, a que informação e em que condições; Repositório lógico - normalmente implementado na forma de diretório onde residem as políticas e histórico de acessos à informação; Auditoria e rastreabilidade - possibilidade de verificar quem, onde e quando acedeu à informação e quais as alterações produzidas. Ao contrário da segurança física, disciplina muito antiga e bem percecionada pela sociedade ao longo dos tempos, pois todos compreendem relativamente bem a necessidade em fechar as portas e janelas para evitar intrusões, a segurança lógica é relativamente recente surgindo nos últimos 100 anos com o desenvolvimento dos computadores que contam somente com uma geração (Tyson D., 2007). Normalmente associada as áreas de IT (Information Technology), a segurança lógica procura assegurar a (Amaral, P. Cardoso, 2008): confidencialidade, integridade e disponibilidade dos dados e acessos. Como forma de ilustrar, numa grande organização, apresenta-se o extrato da missão da área de IT responsável pela segurança lógica o Processo de Segurança de Informação (PSI) Promover a preservação da qualidade, integridade, confidencialidade, privacidade e acessibilidade da informação do Grupo CGD de acordo com os requisitos de negócio, técnicos e de compliance. De uma maneira geral os departamentos de segurança lógica estão inseridos nas áreas de IT das organizações (Tyson D., 2007). Possuem por essa via orçamentos de valores substancialmente mais elevados quando comparados com a segurança física. Os profissionais afetos a estas matérias são na sua maioria oriundos das funções de programação, especialistas de software ou de hardware e estão muito orientados por standards para os processos e para o negócio das organizações. Estes profissionais possuem em média um 19

20 nível de escolaridade superior quando comparados com os seus pares da segurança física e contrariamente a estes últimos, não interiorizam uma cultura de risco, mas percecionam a segurança como um processo pois é um conceito fundamental e de base ao ambiente tecnológico onde se desenvolve todo o seu trabalho. Até á cerca de uma década atrás ambas as disciplinas de segurança lógica e física pareciam coexistir em dois mundos com realidades distintas e separados como se inseridos em dois silos verticais. Tipicamente os profissionais de segurança física faziam uso do computador como qualquer outro utilizador da organização e os elementos da segurança lógica não se preocupavam com os sistemas de segurança física. Este paradigma mudou com a introdução de novas tecnologias, os equipamentos de segurança física são agora conectados em redes IP e esses sistemas são monitorizados por software dedicado. Bons exemplos disso são os sistemas de controlo de acessos e de videovigilância. Esta evolução por via dos sistemas e equipamentos veio criar também oportunidades de negócio nos fabricantes tradicionais de soluções de IT. Passaram a disponibilizar câmaras de videovigilância conectadas por IP, software para monitorização de alarmes e visualização de imagens, videogravadores com armazenamento de imagens em disco rígido e com todas as vantagens inerentes à recolha das imagens de forma centralizada e remota, entre outras soluções no âmbito do controlo de acessos. Ainda que com menor penetração nas áreas de IT, os fabricantes de equipamentos de segurança física foram forçados a melhorar os seus produtos e conceber soluções mais avançadas de acordo com as normas e requisitos das áreas tecnológicas (Tyson D., 2007). Os profissionais de segurança lógica passam a olhar para a segurança física de outra forma, pois a colocação de equipamentos na sua infraestrutura obriga-os a lidar com outro tipo de problemas. Como alocar largura de banda para a transmissão de imagens na rede existente e sem custos acrescidos, ou será melhor criar uma rede dedicada para esse fim com os custos dai inerentes?; a fraca robustez do ponto de vista de solução informática das novas soluções disponibilizadas pelos fabricantes de segurança física e a dificuldade de todos falarem a mesma linguagem, são agora problemas a ultrapassar que antes não existiam. Estas mudanças obrigam forçosamente a uma aproximação maior dos profissionais de ambas as disciplinas de segurança, ao estabelecimento de novas plataformas de entendimento e de adoção de uma linguagem comum, bem como a um ajustamento no mercado de soluções pela 20

21 incorporação de programadores de software nas empresas fabricantes de equipamentos de segurança física e vice-versa nos fabricantes de segurança lógica. A aldeia global onde vivemos, termo usado pela primeira vez em 1960, designada nos dias de hoje por globalização, a expansão da internet, a utilização de canais não presenciais pelas instituições financeiras (canais eletrónicos) e a consequente disponibilização de serviços e informação, 24 horas por dia, 7 dias por semana, acessíveis de qualquer ponto do globo, veio criar dificuldades acrescidas às equipas de segurança lógica. Toda esta nova dinâmica veio forçar, como já referido anteriormente, ao aparecimento de profissionais oriundos das áreas de engenharia na segurança física por forma a lidar com estas novas tecnologias, mas sobretudo para se constituírem como interlocutores válidos com as áreas de segurança lógica e os departamentos de IT das organizações. Esta acessibilidade e facilidade de utilização dos novos sistemas, não veio somente proporcionar benefícios, a par dos novos problemas de gestão nas redes de IT, surgiram oportunidades para o desenvolvimento de novos tipos de ataques por redes criminosas e de difícil deteção. Basta pensarmos nos sítios de banca online disponibilizados pela generalidade das Instituições de Crédito, onde os ataques se sucedem e são de difícil deteção e identificação dos autores, com o objetivo de obtenção de benefícios monetários, com quantias anuais roubadas de montantes muito superiores aos roubos físicos por assaltos a bancos (Caixa Geral de Depósitos, 2008). Facilmente se depreenderá a razão pela qual os investimentos em sistemas nas áreas de segurança lógica são muito superiores aos realizados com equipamentos de segurança física, existindo inclusivamente normas e estratégias globais e governamentais na proteção do Cyberespaço 7 (ex: National Strategy to Secure Cyberspace do governo americano). Muitos governos percebem a importância da adoção de uma estratégia global de proteção do Cyberespaço, pois os ataques não escolhem somente uma das dimensões da segurança, lógica ou física, atravessam as duas sem qualquer distinção. Um bom exemplo disso são os ataques à Estónia em 2007 (www.bbc.co.uk Estónia acusa Rússia de ataque cibernético ao país ) que quase paralisaram o país não só do ponto de vista lógico com vários sítios governamentais e serviços públicos fora de serviço, mas também físicos como por exemplo a indisponibilidade de levantamentos nas caixas multibanco - importa referir que na Estónia quase todos os serviços 7 O Cyberespaço é definido pelo Departamento de Ciência e Informação como um mundo virtual porque está presente em potência 21

Gabinete de Prevenção, Segurança e Continuidade de Negócio

Gabinete de Prevenção, Segurança e Continuidade de Negócio Gabinete de Prevenção, Segurança e Continuidade de Negócio Agenda 1. Enquadramento do Grupo CGD 2. Gabinete de Prevenção, Segurança Cont. Negócio 3. Prevenção e Equipamentos 4. Visão Holística Grupo Caixa

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos

Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade no sector bancário Desafios tecnológicos Segurança Digital e Privacidade As organizações começam a apresentar uma crescente preocupação com a temática da segurança devido:

Leia mais

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions

Rumo à Integração de Segurança. IDC FutureScape IT Security Products and Services 2015 Predictions Rumo à Integração de IDC FutureScape IT Security Products and Services 0 Predictions ª Plataforma Processo de Decisão Evolução da ª Plataforma focalizada no risco do acesso a servidores centralizados e

Leia mais

A segurança de informação é um tema cada vez mais atual nas organizações.

A segurança de informação é um tema cada vez mais atual nas organizações. Pós Graduação em Information Security Gestão - Pós-Graduações Com certificação Nível: Duração: 180h Sobre o curso A segurança de informação é um tema cada vez mais atual nas organizações. A competitividade

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS

KASPERSKY DDOS PROTECTION. Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS KASPERSKY DDOS PROTECTION Descubra como a Kaspersky Lab defende as empresas contra ataques DDoS OS CIBERCRIMINOSOS ESTÃO A ESCOLHER AS EMPRESAS COMO ALVO Se a sua empresa já tiver sofrido um ataque de

Leia mais

Poder e Ciberespaço. É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP;

Poder e Ciberespaço. É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP; Poder e Ciberespaço Excelências Exmos Srs Convidados É para mim um privilégio poder proferir as palavras de abertura de mais um importante seminário organizado pelo nosso CAE/CPLP; Felicito o seu Director

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo

CUSTO TOTAL DE PROPRIEDADE DO PANDA MANAGED OFFICE PROTECTION. 1. Resumo Executivo 1. Resumo Executivo As empresas de todas as dimensões estão cada vez mais dependentes dos seus sistemas de TI para fazerem o seu trabalho. Consequentemente, são também mais sensíveis às vulnerabilidades

Leia mais

O Voluntariado e a Protecção Civil. 1. O que é a Protecção Civil

O Voluntariado e a Protecção Civil. 1. O que é a Protecção Civil O Voluntariado e a Protecção Civil 1. O que é a Protecção Civil A 03 de Julho de 2006, a Assembleia da Republica publica a Lei de Bases da Protecção Civil, que no seu artigo 1º dá uma definição de Protecção

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

XLM Innovation & Technology

XLM Innovation & Technology 01. APRESENTAÇÃO DA EMPRESA 2 01. Apresentação da empresa A XLM, sedeada em Aveiro, iniciou a sua atividade em 1995. Nesta data, a sua área de atuação cingia-se à venda, instalação e assistência técnica

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Gestão de Riscos. Risco

Gestão de Riscos. Risco Gestão de Riscos A crescente importância da TI para os processos de negócio de uma empresa trouxe em paralelo, também, um aumento de problemas de segurança em relação à informação. Assim, a necessidade

Leia mais

APRESENTAÇÃO CORPORATIVA

APRESENTAÇÃO CORPORATIVA APRESENTAÇÃO CORPORATIVA 2015 Quem é a 2VG? A Empresa A 2VG Soluções Informáticas SA., é uma empresa tecnológica portuguesa, fundada em 2009, que surgiu para colmatar uma necessidade detetada no mercado

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados

5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados 5. Bases de dados: as questões de segurança, de criptografia e de proteção de dados A proteção jurídica das bases de dados em Portugal é regulada pelo Decreto-Lei n.º 122/2000, de 4 de Julho, que transpõe

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

Auditoria interna Especialização PwC

Auditoria interna Especialização PwC www.pwc.pt/academy Especialização PwC PwC s Academy Formação de profissionais para profissionais Especialização PwC Este curso com uma forte componente prática, procura dotar os recursos afetos à função

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Preparação e Resposta à Doença por Vírus Ébola Avaliações Externas

Preparação e Resposta à Doença por Vírus Ébola Avaliações Externas Preparação e Resposta à Doença por Vírus Ébola Avaliações Externas European Centre for Disease Prevention and Control (ECDC) Global Health Security Agenda (GHSA) Enquadramento A Plataforma de Resposta

Leia mais

ITIL. Information Technology Infrastructure Library

ITIL. Information Technology Infrastructure Library Information Technology Infrastructure Library 34929 - Daniel Aquere de Oliveira 34771 - Daniel Tornieri 34490 - Edson Gonçalves Rodrigues 34831 - Fernando Túlio 34908 - Luiz Gustavo de Mendonça Janjacomo

Leia mais

Mudança Empresários portugueses ainda têm défice de informação sobre vantagens do cloud computing. PME mais. competitivas com a 'nuvem'

Mudança Empresários portugueses ainda têm défice de informação sobre vantagens do cloud computing. PME mais. competitivas com a 'nuvem' Mudança Empresários portugueses ainda têm défice de informação sobre vantagens do cloud computing PME mais competitivas com a 'nuvem' Textos JOÃO RAMOS e NICOLAU SANTOS Fotos ALBERTO FRIAS *S^ sector das

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Melhoria do desempenho ambiental - implementação do Sistema de Gestão Ambiental

Melhoria do desempenho ambiental - implementação do Sistema de Gestão Ambiental Melhoria do desempenho ambiental - implementação do Sistema de Gestão Ambiental 1 Melhoria do desempenho ambiental implementação do Sistema de Gestão Ambiental A Caixa Geral de Depósitos (CGD) tem implementado

Leia mais

safespace.link safespace.link 2015 Web: www.safespace.link, E-Mail: info@safespace.link, Tm: 968 890 487

safespace.link safespace.link 2015 Web: www.safespace.link, E-Mail: info@safespace.link, Tm: 968 890 487 Segurança, probabilidade de roubo, análise de riscos em casa e na empresa, antes de comprar um sistema de segurança. Compre com critérios objetivos para uma proteção mais eficaz. Avalie os riscos de poder

Leia mais

SOLUÇÕES DE INFRAESTRUTURA

SOLUÇÕES DE INFRAESTRUTURA DE INFRAESTRUTURA www.alidata.pt geral@alidata.pt +351 244 850 030 A Alidata conta com uma equipa experiente e especializada nas mais diversas áreas, desde a configuração de um simples terminal de trabalho

Leia mais

Política de Privacidade da Fieldglass

Política de Privacidade da Fieldglass Política de Privacidade da Fieldglass Histórico de revisão Histórico de revisão do documento Revisão Data Resumo de alterações Autor(es) 1 Fevereiro de 2014 Política de privacidade alinhada com padrões

Leia mais

Manual do Revisor Oficial de Contas. Directriz de Revisão/Auditoria 310 ÍNDICE

Manual do Revisor Oficial de Contas. Directriz de Revisão/Auditoria 310 ÍNDICE Directriz de Revisão/Auditoria 310 CONHECIMENTO DO NEGÓCIO Outubro de 1999 ÍNDICE Parágrafos Introdução 1-7 Obtenção do Conhecimento 8-13 Uso do Conhecimento 14-18 Apêndice Matérias a Considerar no Conhecimento

Leia mais

CIRCULAR Nº 23/2012 de 19.11.2012 Lei da Videovigilância em Locais Públicos de Utilização Comum Publicação de Diplomas Complementares

CIRCULAR Nº 23/2012 de 19.11.2012 Lei da Videovigilância em Locais Públicos de Utilização Comum Publicação de Diplomas Complementares A regulamentação da utilização de sistemas de vigilância por câmaras de vídeo pelas forças e serviços de segurança em locais públicos de utilização comum, para captação e gravação de imagens e som e seu

Leia mais

Segurança de Redes e Serviços de Comunicações Electrónicas: As alterações na regulação

Segurança de Redes e Serviços de Comunicações Electrónicas: As alterações na regulação Segurança de Redes e Serviços de Comunicações Electrónicas: As alterações na regulação Palestras da ComSoc/POSTIT Manuel Pedrosa de Barros irecção de Segurança nas Comunicações Julho 2011 Cenário de Ameaça

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

Segurança da Informação. Fundamentos do Modelo de Segurança da Informação

Segurança da Informação. Fundamentos do Modelo de Segurança da Informação Segurança da Informação Fundamentos do Modelo de Segurança da Informação A Segurança da Informação no Governo Federal OGoverno Federal, em diversas oportunidades, tem se manifestado no sentido de assegurar

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Guia De Criptografia

Guia De Criptografia Guia De Criptografia Perguntas e repostas sobre a criptografia da informação pessoal Guia para aprender a criptografar sua informação. 2 O que estamos protegendo? Através da criptografia protegemos fotos,

Leia mais

Segurança de Redes. Introdução

Segurança de Redes. Introdução Segurança de Redes Introdução Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Prof. Rodrigo Rocha prof.rodrigorocha@yahoo.com Apresentação Ementa Conceitos de Segurança. Segurança de Dados, Informações

Leia mais

PERGUNTAS FREQUENTES

PERGUNTAS FREQUENTES PERGUNTAS FREQUENTES SERVIÇO MB WAY O que é o MB WAY? O MB WAY é a primeira solução interbancária que permite fazer compras e transferências imediatas através de smartphone ou tablet. Basta aderir ao serviço

Leia mais

A REALIZAR NO BRASIL E A REALIZAR EM PORTUGAL NA UNIVERSIDADE FERNANDO PESSOA INSTITUIÇÃO DE ENSINO SUPERIOR PORTUGUESA

A REALIZAR NO BRASIL E A REALIZAR EM PORTUGAL NA UNIVERSIDADE FERNANDO PESSOA INSTITUIÇÃO DE ENSINO SUPERIOR PORTUGUESA CURSO DE ESPECIALIZAÇÃO EM CRIMINOLOGIA CONDUCENTE AO MESTRADO EM CRIMINOLOGIA A REALIZAR NO BRASIL E A REALIZAR EM PORTUGAL NA UNIVERSIDADE FERNANDO PESSOA INSTITUIÇÃO DE ENSINO SUPERIOR PORTUGUESA ÍNDICE

Leia mais

PROGRAMA NACIONAL DE ACREDITAÇÃO EM SAÚDE

PROGRAMA NACIONAL DE ACREDITAÇÃO EM SAÚDE PROGRAMA NACIONAL DE ACREDITAÇÃO EM SAÚDE 2009 3 ÍNDICE I INTRODUÇÃO 4 II MODELO NACIONAL DE ACREDITAÇÃO EM SAÚDE 5 III ÂMBITO DE APLICAÇÃO 8 IV OBJECTIVO GERAL 8 V OBJECTIVOS ESPECÍFICOS 8 VI ESTRATÉGIAS

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

II Fórum do sector segurador e de fundos de pensões. Lisboa, 7 de Março de 2007. Novas regras de solvência Implementação e gestão de risco

II Fórum do sector segurador e de fundos de pensões. Lisboa, 7 de Março de 2007. Novas regras de solvência Implementação e gestão de risco II Fórum do sector segurador e de fundos de pensões Lisboa, 7 de Março de 2007 Novas regras de solvência Implementação e gestão de risco Foi com todo o gosto, e também com enorme interesse, que aceitei

Leia mais

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT

Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Segurança Operacional na EDP; porque importa vigiar a segurança da infra-estrutura IT Direção de Sistemas de Informação 30 de Janeiro, 2013 Contexto da Segurança na EDP 2 O contexto da Segurança na EDP

Leia mais

Governo societário de Sistemas de Informação

Governo societário de Sistemas de Informação Governo societário de Sistemas de Proposta de princípios e recomendações para o governo societário de Sistemas de «Governo do Sistema de : O conjunto de práticas relativas à tomada de decisões políticas

Leia mais

NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO

NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO NÃO É NECESSÁRIO UMA GRANDE CASA PARA TER UM GRANDE NEGÓCIO Instalações deficientes, falta de segurança, equipamentos e software obsoletos são problemas com que muitas Organizações têm que se debater no

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Processos de comunicação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Processos de comunicação Fernando Correia Capitão-de-fragata EN-AEL 3 de Dezembro de 2014

Leia mais

Ref: 2013-1-ES1-LEO05-66260

Ref: 2013-1-ES1-LEO05-66260 Ref: 2013-1-ES1-LEO05-66260 Boas práticas na utilização de plataformas de aprendizagem colaborativa como modo de incentivar a criatividade e identificar boas práticas no setor da metalúrgica Relatório

Leia mais

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A.

Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Política de Privacidade de Dados Pessoais Cabovisão - Televisão por Cabo S.A. Princípios Gerais A garantia que os clientes e utilizadores da Cabovisão-Televisão por Cabo S.A. ( Cabovisão ) sabem e conhecem,

Leia mais

Guia de Websites para a Administração Pública

Guia de Websites para a Administração Pública Guia de Websites para a Administração Pública Portugal precisa de um desafio de exigência e de conhecimento que nos eleve aos níveis de competência e de produtividade dos países mais desenvolvidos, de

Leia mais

Senhor Secretário de Estado, Senhores Embaixadores, Senhores Governadores, Minhas Senhoras e meus Senhores,

Senhor Secretário de Estado, Senhores Embaixadores, Senhores Governadores, Minhas Senhoras e meus Senhores, Intervenção do Governador do Banco de Portugal, Carlos da Silva Costa, no XXV Encontro de Lisboa sobre Governação das instituições de crédito e estabilidade financeira 1 Senhor Secretário de Estado, Senhores

Leia mais

EUROPOL JOINT SUPERVISORY BODY

EUROPOL JOINT SUPERVISORY BODY EUROPOL JOINT SUPERVISORY BODY Parecer 12/05 da Instância Comum de Controlo da Europol relativo à notificação da Europol de uma operação de tratamento de dados pessoais: Horário de trabalho/horário flexível

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço

Mestrado em Segurança da Informação e Direito no Ciberespaço Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Supervisão das Politicas de Segurança Computação em nuvem Fernando Correia Capitão-de-fragata

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

E F P D E G PALOP Eduardo Cruz

E F P D E G PALOP Eduardo Cruz E F P D E G PALOP Eduardo Cruz Formedia edcruz@formedia.pt 312 Experiências de formação presencial e à distância de empresários e gestores nos PALOP Desde 2001, a Formedia Instituto Europeu de Formação

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

O RELACIONAMENTO COM O CIDADÃO A importância do Território

O RELACIONAMENTO COM O CIDADÃO A importância do Território Conferência Ibero-Americana WWW/Internet 2004 7/8 Outubro, Madrid, Espanha O RELACIONAMENTO COM O CIDADÃO A importância do Território Jorge Xavier Aluno de Mestrado DEGEI UA Campus Universitário de Santiago.

Leia mais

Janeiro 2012. Instruções de Segurança. Serviço Regional de Proteção Civil e Bombeiros dos Açores

Janeiro 2012. Instruções de Segurança. Serviço Regional de Proteção Civil e Bombeiros dos Açores Cenário 1 Alarme de reconhecimento Responsável Bloco faz o reconhecimento Atuação Equipa 1ª Intervenção Alarme Parcial Bloco A Atuação Equipa Evacuação Bloco A Situação Controlada? Sinistro? Sim Não Reposição

Leia mais

IT Governance. Alinhar as Tecnologias de Informação (TI s) com o negócio! www.pwc.pt/academy

IT Governance. Alinhar as Tecnologias de Informação (TI s) com o negócio! www.pwc.pt/academy www.pwc.pt/academy IT Governance Alinhar as Tecnologias de Informação (TI s) com o negócio! PwC s Academy Formação de profissionais para profissionais IT Governance Alinhar as TI s com o negócio Os projetos

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 6 Projeto de Sistema Biométrico 1. Definição de Metas A primeira etapa no projeto

Leia mais

Recomendações. www.bportugal.pt

Recomendações. www.bportugal.pt Comunicado do Banco de Portugal: Recomendações do Grupo de Trabalho sobre os Modelos e as Práticas de Governo, de Controlo e de Auditoria das Instituições Financeiras Na sequência do processo que conduziu

Leia mais

Metodologias COBIT e ITIL e as perspectivas do Modelo de Alinhamento Estratégico de TI

Metodologias COBIT e ITIL e as perspectivas do Modelo de Alinhamento Estratégico de TI Metodologias COBIT e ITIL e as perspectivas do Modelo de Alinhamento Estratégico de TI Gilberto Zorello (USP) gilberto.zorello@poli.usp.br Resumo Este artigo apresenta o Modelo de Alinhamento Estratégico

Leia mais

Segurança em Sistemas Informáticos

Segurança em Sistemas Informáticos Segurança em Sistemas Informáticos Politicas de Segurança Quando é que se torna necessário uma política de segurança? Quando existe um Bem com Valor Se o Bem se situa permanentemente ou temporariamente

Leia mais

SEGURANÇA. Normas de segurança da Konica Minolta líderes no sector SEGURANÇA

SEGURANÇA. Normas de segurança da Konica Minolta líderes no sector SEGURANÇA Normas de segurança da Konica Minolta líderes no sector Na era digital, temos assistido ao crescimento sem precedentes das comunicações globais e o potencial de quebras de segurança danosas aumentou de

Leia mais

DOCUMENTO DE DECLARAÇÃO BÁSICA:

DOCUMENTO DE DECLARAÇÃO BÁSICA: DOCUMENTO DE DECLARAÇÃO BÁSICA: CARACTERÍSTICAS E REQUERIMENTOS Entidade Certificadora Comum do Estado ECCE Entidade Certificadora do CEGER SISTEMA DE CERTIFICAÇÃO ELECTRÓNICA DO ESTADO (SCEE) INFRA-ESTRUTURA

Leia mais

Gestão Empresarial. Comércio e Serviços

Gestão Empresarial. Comércio e Serviços Curso de Gestão Empresarial para Comércio e Serviços PROMOÇÃO: COLABORAÇÃO DE: EXECUÇÃO: APRESENTAÇÃO: > A aposta na qualificação dos nossos recursos humanos constitui uma prioridade absoluta para a Confederação

Leia mais

Workshop. Maturidade da Governação e Gestão de TI em Portugal. Inquérito Nacional 2011. Mário Lavado itsmf Portugal 11-10-2011

Workshop. Maturidade da Governação e Gestão de TI em Portugal. Inquérito Nacional 2011. Mário Lavado itsmf Portugal 11-10-2011 Workshop Maturidade da Governação e Gestão de TI em Portugal Inquérito Nacional 2011 Mário Lavado itsmf Portugal 11-10-2011 Agenda Apresentação dos resultados do estudo de maturidade do ITSM & ITGovervance

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação

Mestrado em Segurança da Informação e Direito no Ciberespaço. Segurança da informação nas organizações Gestão da Segurança da Informação Escola Naval Mestrado em Segurança da Informação e Direito no Ciberespaço Segurança da informação nas organizações Gestão da Segurança da Informação Fernando Correia Capitão-de-fragata EN-AEL 30 de Novembro

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Gerência de Redes de Computadores Gerência de Redes de Computadores As redes estão ficando cada vez mais importantes para as empresas Não são mais infra-estrutura dispensável: são de missão crítica, ou

Leia mais

CURSO DE ESPECIALIZAÇÃO CONDUCENTE AO MESTRADO EM CRIMINOLOGIA A REALIZAR NO BRASIL E A REALIZAR EM PORTUGAL

CURSO DE ESPECIALIZAÇÃO CONDUCENTE AO MESTRADO EM CRIMINOLOGIA A REALIZAR NO BRASIL E A REALIZAR EM PORTUGAL FUNDAÇÃO SOUSÂNDRADE INSTITUTO UNIVERSITÁRIO ATLÂNTICO CURSO DE ESPECIALIZAÇÃO CONDUCENTE AO MESTRADO EM CRIMINOLOGIA A REALIZAR NO BRASIL E A REALIZAR EM PORTUGAL UNIVERSIDADE FERNANDO PESSOA São Luis

Leia mais

Política de Segurança da Informação da Entidade

Política de Segurança da Informação da Entidade Estrutura Nacional de Segurança da Informação (ENSI) Política de Segurança da Informação da Entidade Fevereiro 2005 Versão 1.0 Público Confidencial O PRESENTE DOCUMENTO NÃO PRESTA QUALQUER GARANTIA, SEJA

Leia mais

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider

EMBRATEL- Business Security. Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider EMBRATEL- Business Security Provedor de Serviços Gerenciados de Segurança (MSSP*) *Managed Security Services Provider Daniela Ceschini Especialista em Segurança da Informação 1 AGENDA Panorama e desafios

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR $(96) )DFXOGDGHGH&LrQFLDV$SOLFDGDVH6RFLDLVGH3HWUROLQD )$&$3( Segurança e Auditoria de Sistemas Normas de Segurança Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Leia mais

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos. Gestão da Qualidade 2005

Estrutura da Norma. 0 Introdução 0.1 Generalidades. ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos. Gestão da Qualidade 2005 ISO 9001:2001 Sistemas de Gestão da Qualidade Requisitos Gestão da Qualidade 2005 Estrutura da Norma 0. Introdução 1. Campo de Aplicação 2. Referência Normativa 3. Termos e Definições 4. Sistema de Gestão

Leia mais

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt

Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Desktop Virtual Paulo César Especialista de Soluções da ATM informática paulo.cesar@atminformatica.pt Tendo em conta que a Virtualização será um dos principais alvos de investimento para o ano 2009 (dados

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

A Aon Global Risk Consulting (AGRC), líder mundial em consultoria de gestão de riscos, está presente em mais de 120 países. São mais de 2.

A Aon Global Risk Consulting (AGRC), líder mundial em consultoria de gestão de riscos, está presente em mais de 120 países. São mais de 2. A Aon Global Risk Consulting (AGRC), líder mundial em consultoria de gestão de riscos, está presente em mais de 120 países. São mais de 2.000 consultores que se dedicam de forma integral à gestão de riscos

Leia mais

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional

Gerenciamento do Risco Operacional. Gerenciamento do Risco Operacional Gerenciamento do Risco Operacional Controle do documento Data Autor Versão Outubro/2010 Compliance 001 Dezembro/2011 Compliance 002 Dezembro/2012 Compliance 003 Agosto/2014 Compliance 004 Revisão do documento

Leia mais

Kaspersky Security for Mobile

Kaspersky Security for Mobile Kaspersky Security for Mobile 1 Kaspersky Security for Mobile Dez anos de liderança em segurança móvel Tecnologia em constante evolução para ameaças em constante evolução. A Kaspersky Lab tem vindo a

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais