Segurança e auditoria aplicada a portais de ensino

Tamanho: px
Começar a partir da página:

Download "Segurança e auditoria aplicada a portais de ensino"

Transcrição

1 Segurança e auditoria aplicada a portais de ensino Xerxes Slaghenaufi 1, César Augusto Borges de Andrade 2, Alexandre Barbosa Vasconcelos 3 Resumo. O escopo deste trabalho é estudar a melhor forma para prover segurança e auditoria aplicada a portais de ensino. Este trabalho pode ser resumido em quatro objetivos básicos: segurança física e lógica de um sistema computacional e auditoria física e lógica deste mesmo sistema, uma vez que, entende-se que com o advento dos portais na internet/intranet, criou-se um ponto crítico na segurança das redes de computadores. Neste trabalho, buscou-se também identificar e classificar as principais ameaças que povoam as redes de computadores. A segunda parte deste artigo apresenta a importância da auditoria nos sistemas de informações e ao mesmo tempo, procura mostrar dentro do contexto dos portais de ensino a atuação da figura do Auditor de TI. Palavras-chave: Segurança, Internet, Ataque, Portal de Ensino. Abstract. The scope of this work is to study the best way to provide security and applied auditing in teaching portals. This work can be summarized in four main objectives: physical and logical security of a computational system and physical and logical auditing of this same system, since it is understood that with the advent of Internet/intranet portals, a critical point was created in the safety of computer networks. In this work, it was also attempted to identify and to classify the main threats that populate computer networks. The second part of this article presents the importance of auditing in information systems and, at the same time, it tries to show the performance of information technology Auditor within the context of teaching portals. Keywords: Security, Internet, Attack, Teaching Portal. 1 Introdução Fatores importantes que definem um portal são a capacidade de prover informações aos usuários e a qualidade dos dados que são disponibilizados. Para que a pessoa que interage com o portal tenha acesso a conteúdos confiáveis é necessário que sejam aplicadas medidas que possibilitem uma conexão segura, garantindo-se assim que o usuário estará fornecendo e obtendo informações que realmente são de sua necessidade. Vários são os exemplos de portais que utilizam recursos nesse sentido, dentre os quais pode-se citar os bancos on-line ou homebanking e os sites de e-comerce, além de muitos outros. Os mecanismos utilizados nesse controle são os mais diversos, incluindo arquivos de log, security http, ajustes no código das páginas e nas configurações dos servidores. Um portal de ensino deve possuir uma maneira de controlar o acesso aos conteúdos disponíveis. Essa característica possibilita que se restrinja a visualização de informações a grupos específicos de usuários. Tendo em vista que o objeto de estudo é voltado para o ensino, pode-se constatar a real importância da propriedade supra citada, pois percebe-se que o professor deverá ter a possibilidade de inserir novos conteúdos ou alterar os existentes, enquanto o aluno poderá apenas visualizar e utilizar as informações disponibilizadas no portal. Neste contexto, pode-se facilmente vislumbrar dois níveis diferentes de acesso por dois grupos distintos, ou seja, o grupo dos professores e o grupo dos alunos. 1 Tenente Aluno do Curso de Formação de Oficiais do Quadro Complementar de Graduado em Informática. 2 Tenente Aluno do Curso de Formação de Oficiais do Quadro Complementar de Tecnólogo em Processamento de Dados. 3 Tenente Aluno do Curso de Formação de Oficiais do Quadro Complementar de Graduado em Ciências Contábeis.

2 A definição de níveis de acesso para esses grupos caracteriza proteção aos conteúdos disponibilizados no portal configurando-se assim em um item importante na segurança em portais voltados para o ensino. Outro mecanismo de alta relevância que visa prover garantia e qualidade aos portais são as auditorias realizadas para verificação das informações disponibilizadas no portal. A eficácia desse aval gerado pelo trabalho de auditoria, tem por base a confirmação dos dados disponíveis no portal, para garantir aos usuários a qualidade das informações, pois ao usuário interessa que os dados que ele necessita estejam sempre em condições de serem visualizados, fazendo com que o portal seja uma ferramenta de acesso útil e confiável. 2 Segurança da Informação Aplicada a Portais O aumento da informatização exige especial atenção das organizações, pois a utilização da tecnologia da informação para a manipulação e armazenamento de dados introduz diversos riscos que aumentam a fragilidade das informações críticas. As mudanças estão e serão mais aceleradas. Nesse contexto, manter a informação segura é uma tarefa muito complexa. Quando da implementação de aplicações web, as organizações devem considerar o ambiente externo, com suas ameaças, e o ambiente interno, com as forças e fraquezas em relação à organização. Assim é de vital importância o estabelecimento de estratégias de atuação de longo prazo que, para sua eficiente obtenção, devem ser divididos em objetivos de curto prazo. A estrutura de segurança é fundamental para o processo de implementação tanto de serviços como de informação, para não permitir ataques de hackers 1 e também para não deixar que pessoas mal intencionadas dentro da própria organização ocasionem danos aos dados. Uma segurança satisfatória é constituída pela aquisição, implementação e administração de segurança por mão-deobra especializada. É importante que os profissionais de segurança busquem implantar iniciativas de educação que ampliem a base da responsabilidade pela segurança definindo papéis, delegando responsabilidades e atribuições para todos dentro da organização(dorfman, 2002). 2.1 Princípios de Segurança da Informação necessários a um portal de ensino Alguns fatores são de extrema importância quando trata-se da segurança em um portal. Abaixo, descreve-se alguns destes ressaltando sua relevância para portais de ensino. - Disponibilidade Um sistema web constantemente indisponível dificilmente será atrativo ao usuário. Em se tratando de um portal de ensino, alunos e professores, tenderão a não utilizá-lo. - Integridade - Um portal educacional não deve apresentar informações incorretas, indevidas, modificações ou repetições ao usuário. A pessoa responsável pela segurança deverá utilizar mecanismos que permitam a detecção de alterações, corrigindo-as o mais brevemente possível. Este controle poderá ser feito através de softwares específicos ou mesmo pela interação humana, recuperando a eventuais informações incorretas. - Confidencialidade um portal deve garantir que alunos e professores não terão seus dados divulgados na internet quando não autorizado. Apenas as informações relevantes deverão ser disponibilizadas aos seus reais utilizadores. - Autenticidade o sistema deverá atestar, com exatidão, o originador do dado, e não permitir o repúdio quanto a transmissão ou recepção do mesmo, ou seja, quando um professor disponibilizar uma determinada informação ao aluno, o

3 sistema deverá garantir que esta foi realmente originada da fonte informada (professor) e também que o receptor (aluno) é mesmo quem diz ser. As informações em um portal devem ser disponibilizadas somente pelas pessoas responsáveis. Para que isso seja possível, é necessário que haja uma identificação da pessoa responsável por fornecer informações ao portal e dos usuários que irão servir-se destes dados (PEREIRA, 2004). 3 Proteção de Ameaças a Aplicações Web Sabe-se que objetivo da segurança é evitar que os ativos sejam comprometidos e proteger a confidencialidade, integridade e disponibilidade das informações, sendo que em uma organização isso pode representar aplicativos, hardware, dados ou mesmo as pessoas. Um aspecto importante no gerenciamento de risco de segurança de Tecnologia da Informação é classificar o que deve ser protegido na organização, levando em consideração o valor da informação que cada ativo contém e como um ativo se relaciona com outro em seu ambiente. Um exemplo no âmbito do portal de ensino é justamente a proteção das informações disponibilizadas na Web, que não devem sofrer alterações indevidas ou apresentarem-se de forma incorreta, pois isso pode prejudicar sua utilização e conseqüentemente o aprendizado do aluno. Algumas das medidas de proteção que podem ser aplicadas a portais são as seguintes: - Prevenção são medidas que impedem danos, alterações ou roubos de informações ou equipamentos. Um exemplo de medida preventiva pode ser o fato de trancar a porta da sala do servidor do portal. - Detecção são precauções que permitem detectar quando informações ou equipamentos são danificados, alterados ou comprometidos de alguma forma, incluindo também mecanismos para determinar como eles foram comprometidos e quem causou o dano. Isso pode ser conseguido através de arquivos de log, ou através da análise de informações estatísticas de acesso ao conteúdo das páginas do portal. Por exemplo se um determinado aluno tem por característica efetuar acessos durante o período diurno e em um determinado dia percebe-se várias tentativas de acesso em um período diferente. Essa informação deverá ser analisada para verificar uma possível ameaça. - Reação são medidas que permitem a recuperação das informações, mesmo que estas estejam danificadas ou perdidas. Isso poderá ser ajustado com a execução de cópias de segurança periódicas dos bancos de dados e também das páginas do portal, pois em caso de perdas irreparáveis será possível recuperar tudo ou ao menos grande parte do que foi danificado. Estas providências de proteção ajudam a reduzir o risco potencial do comprometimento de dados ou equipamentos, sendo necessária a aplicação de contramedidas para eliminar a vulnerabilidade ou reduzir o risco de uma ameaça. Para a produção de contramedidas é necessário conhecer e entender o que é importante proteger no sistema web em questão, definindo as ameaças e riscos que são relevantes. 4 As Ameaças, vulnerabilidades e contramedidas na Web Pode ser considerada como ameaça uma pessoa, lugar ou coisa que tem o potencial de acessar os recursos e causar danos. A Web enfrenta diferentes formas de ameaça que foram surgindo ao longo de sua evolução. A Web não introduziu muito mais ameaças de segurança do que já existia na Internet. A Internet funciona para a Web como seu mecanismo de transporte e portanto herda suas

4 vulnerabilidades de segurança. Devido à pressa na construção de novas funcionalidades em todo o ambiente, projetistas não consideraram o impacto em segurança que esta nova tecnologia causaria, deixaram de ver importantes pontos de possíveis ataques e vulnerabilidades. A Web não demorou muito em caminhar da comunidade científica para o mundo comercial. Neste ponto, as ameaças tornaram-se mais sérias. Se um agente de ameaça inicia uma ameaça e explora uma vulnerabilidade, o ataque conduz a um potencial comprometimento de segurança. O ataque pode danificar o ativo degradando sua confidencialidade, integridade ou disponibilidade. Essas exposições podem ser minimizadas pelo uso de contramedidas. A relação entre ameaças, vulnerabilidades e riscos pode ser um conceito difícil de se compreender. Cada ameaça e vulnerabilidade identificada deve ser qualificada e classificada de acordo com um padrão, como baixa, média ou alta. Por exemplo, uma determinada companhia pode ter dois sites diferentes na Web; um site informativo, sem fins lucrativos ou um site transacional de serviços financeiros que fornece transações de vendas para seus clientes. Cada site terá níveis de risco diferentes, dependendo das informações disponibilizadas e das proteções aplicadas a eles. 4.1 Classificações de ameaças As ameaças podem ter origem em duas fontes principais: humanas e eventos catastróficos. As ameaças humanas podem ainda ser divididas em duas categorias: mal-intencionadas e bem-intencionadas Eventos catastróficos Qualquer evento relacionado a condições meteorológicas rigorosas, fenômenos naturais ou incidente catastrófico pode causar graves danos 'a infra-estrutura da sua organização. Informações podem ser perdidas, hardware pode ser danificado e a perda de produtividade pode ocorrer juntamente com a interrupção de outros serviços essenciais. Ex: Fogo, água, vento, terremoto, falta de energia, ataques terroristas Ameaças humanas Ataques mal-intencionados Ameaças mal-intencionadas consistem em ataques de funcionários ou exfuncionários descontentes, ou de pessoas de fora da organização. Pessoas da própria organização provavelmente têm metas e objetivos específicos e normalmente têm algum nível de acesso legítimo aos sistemas no ambiente. Os funcionários são o grupo mais familiarizado com os computadores e aplicativos da empresa, o que inclui o conhecimento do que explorar e que vulnerabilidades podem causar maiores danos à organização. Esse tipo de ataque pode ser extremamente difícil de detectar e de se proteger contra ele. Pessoas de fora da organização provavelmente não têm metas e objetivos específicos por isso têm que fazer um trabalho de varredura no sistema alvo para encontrar vulnerabilidades que possam ser exploradas. Essas pessoas também utilização técnicas de engenharia social. Engenharia social é o processo de enganar as pessoas fazendo-as revelar suas senhas ou algum tipo de informação de segurança. Muitas vezes, essas ações não são descobertas porque as faixas de auditorias são inadequadas ou os procedimentos não são revisados Ataques bem-intencionados Atacantes não são os únicos que podem causar danos a uma organização. A principal ameaça à integridade dos dados vem de usuários autorizados que não estão cientes das ações que estão realizando. Erros e omissões podem fazer com que a organização perca, danifique ou altere dados valiosos.

5 5 Segurança no Servidor Tratando-se de um ambiente cliente/servidor as atenções normalmente estão direcionadas para o servidor, onde residem as informações que são o foco das ameaças. Os clientes na Web não podem ser controlados, por isso, a devem ser aplicados cuidados especiais no servidor. Deve haver uma preocupação com proteção do cliente com relação a sua privacidade, mas o grande objetivo é a segurança das informações, que obtida através dos ajustes ao servidor. Um dos maiores problemas de segurança é o mau gerenciamento. Servidores com configuração equivocada podem significar um desastre. Sistemas crescem em sua complexidade. Se não há uma preocupação efetiva com a configuração torna-se difícil o emprego de uma política de gerenciamento satisfatória. Como exemplo, pode-se citar o servidor Web Apache, que no seu arquivo de configuração contêm diretivas que são tratadas pelo daemon httpd. Estas diretivas controlam o comportamento de funções do servidor, como controle de acesso a páginas (nomes e senhas) e disponibilização de recursos. Saber o que vem previamente configurado no servidor ao instalá-lo é de máxima importância. Inibir o desnecessário, conhecer as configurações e checar logs constantemente do servidor Web também são operações que devem ser consideradas. Pode-se citar também o uso de SSI (Server Side Include), que são bastante úteis, mas podem dificultar a portabilidade e causar sérias falhas de segurança. Se esta funcionalidade não é necessária ao servidor, é conveniente desabilitá-la. Os exemplos citados são algumas das precauções que devem ser tomadas com relação ao servidor. Cabe ainda aprofundar-se especificamente nos sistemas utilizados no servidor para escolher e aplicar as melhores configurações de acordo com o que se deseja disponibilizar através do mesmo. 6 Identificação de Usuários O fato de novos recursos e usuários poderem registar-se dinamicamente nas organizações virtuais torna impossível para um determinado sistema prever todos os potenciais utilizadores dos serviços disponibilizados. Assim, é necessário que sejam introduzidos mecanismos de confiança entre as diversas entidades da organização virtual no sentido de garantir que um determinado usuário possui os privilégios necessários para aceder determinado recurso. 7 Auditoria de Sistemas de Informações A auditoria em ambiente de informação não muda a formação exigida para a profissão de auditor, apenas percebe que as informações até então disponíveis em forma de papel são agora guardadas em forma eletrônica e que o enfoque de auditoria teria que mudar para se assegurar de que essas informações em forma eletrônica sejam confiáveis antes de emitir sua opinião. A filosofia de auditoria em tecnologia de informação está calcada em confiança e em controles internos. Estes visam confirmar se os controles internos foram implementados e se existem; caso afirmativo, se são efetivos. As atividades de auditoria de tecnologia de informações, além de tentar utilizar os recursos de informática para auditar o próprio computador, também visam automatizar todos os processos de auditoria. Como em qualquer outra atividade, as empresas de auditoria também buscam um diferencial competitivo para diferenciar-se das demais. Segundo Imoniana, para se atingir um bom nível de eficácia nas auditorias de sistemas de informações temos que dar uma atenção especial a equipe de auditoria que irá atuar nos serviços e que irão requerer alguns tipos de planejamento diferenciado para o trabalho (IMONIANA, 2005).

6 7.1 Desenvolvimento de Equipe de Auditoria de Sistemas de Informações Problemática de desenvolvimento de equipe de auditoria de sistemas de informações A crescente complexidade dos ambientes de tecnologia de informações tem criado uma preocupação por parte dos usuários dos serviços de auditoria, gerando uma expectativa quanto ao desenvolvimento da capacidade de auditoria para atenuar os riscos, tais como fraudes intencionais ou não intencionais. No passado recente, os profissionais de auditoria e de tecnologia de informações desenvolveram-se em suas atividades independentes um do outro. No entanto, com as necessidades de sinergias operacionais e a demanda perpétua para interação interdisciplinar, os próprios auditores menos qualificados em questões de tecnologia de informações solicitam apoio dos especialistas em Ciência da Computação para melhor auditar este ambiente. Esses trabalhos em grupo iniciam-se com a avaliação ao redor do computador. Ora, com o aumento da tecnologia de informações, as atividades de auditoria precisam mais que isso; daí a necessidade de se auditar através do computador e, subseqüentemente, com o próprio computador. Para que o auditor venha a atuar apropriadamente como auditor de tecnologia de informações, seu know-how relativo à tecnologia avançada precisa ser aprimorado. Seguem abaixo as estratégias geralmente implementadas para compor a equipe de auditoria de tecnologia de informações: - Treinar um número de auditores internos ou independentes em conceitos e práticas de tecnologia de informações e métodos para a aplicação das técnicas e ferramentas de auditoria em ambiente computadorizado; - Treinar alguns analistas de sistemas em prática e princípios de auditoria geral e no uso de técnica e ferramentas de auditoria; - Contratar e treinar auditores, fornecendo-lhes tanto conhecimento de auditoria como de tecnologia de informações para compor a equipe desde o início; - Contratar auditores com larga experiência com objetivo de torná-los auditores de tecnologia de informações. Geralmente, dificuldades têm sido encontradas pelos auditores com relação às várias estratégias. Os auditores são céticos e andam com relutância quanto à proposta de se adequarem à tecnologia de informações para auditar os sistemas computadorizados. Por outro lado, os analistas de sistemas vêem a alternativa de estudar a auditoria para atuar como auditor de tecnologia de informações como um redirecionamento de suas carreiras. Entretanto, com ausência de relutância, os auditores sentem-se incumbidos de se atualizar para atender à nova ordem da atuação profissional, ou seja, adquirir o know-how de tecnologia de informações. Numa outra visão sobre a opção de treinar analistas de sistemas, o profissional não está totalmente maduro por um curto prazo de treinamento para adquirir um senso crítico e de julgamento profissional do auditor, podendo comprometer os propósitos. 8 Ferramentas e Técnicas de Auditoria de Tecnologia de Informações Na execução dos trabalhos de auditoria de tecnologia de informações, as técnicas mais convencionais, como de questionários, indagação corroborativa, observação, exames documentais e da reexecução de tarefas, também se aplicam neste ambiente.(imoniana, 2005) O principal objetivo do uso de "Técnicas de Auditoria Assistida por Computador" (TAAC) é auxiliar o auditor para auditar 100% a população da área ou

7 transação revidada, considerando o limite de tempo que possui, aproveitando os recursos de softwares e as técnicas de auditoria em ambiente de computação. Essas técnicas são importantes, pois auxiliam na avaliação deste ambiente, que geralmente processa os volumes de transações muito grandes. Além disso, as trilhas de auditorias nem sempre são visíveis, ou por falta de hardcopy, ou em casos de autorizações através de voz, imagens e impressão digital. A simples confirmação de créditos pode não gerar nenhuma trilha de auditoria. 8.1 Ferramentas As ferramentas normalmente auxiliam na extração, sorteio, seleção de dados e transações, atentando para as discrepâncias e desvios. A seguir são apresentadas as ferramentas mais utilizadas atualmente: Software generalista de auditoria de tecnologia de informação Envolve o uso de software aplicativo (um conjunto de programas) em ambiente batch, que pode processar, além de simulação paralela, uma variedade de funções de auditoria e nos formatos que o auditor desejar. As funções são tais como extração de dados de amostra, testes globais, geração de dados estatísticos para análise, sumarização, composição de um outro arquivo a partir de um arquivo mestre de dados, apontamento de duplicidade de registros ou seqüência incorreta, entre outras. Os softwares generalistas são: a) ACL (Audit Command Language): é um software para extração e análise de dados desenvolvido no Canadá; b) IDEA (Interactive Data Extraction & Analysis): software para extração e análise de dados também desenvolvido no Canadá; c) Audimation: é a versão norteamericana de IDEA, da Caseware-IDEA, que desenvolve consultoria e dá suporte sobre o produto; d) Galileo: é um software integrado de gestão de auditoria. Inclui gestão de riscos de auditoria, documentação e emissão de relatórios para auditoria interna; e) Pentana: software de planejamento estratégico de auditoria, sistema de planejamento e monitoramento de recursos, controle de horas, registro de checklists e programas de auditoria, inclusive de desenho e gerenciamento de plano de ação. 9 Auditoria de Controle de Hardware O controle de hardware objetiva implantar os procedimentos de segurança física sobre os equipamentos instalados em ambiente de informática de uma organização. Aponta como os contatos físicos dos usuários aos variados recursos são controlados, além de auxiliar no monitoramento de seu uso adequado para agregar valor aos negócios empresariais. As funções que possuem mecanismo adequado para restringir acessos de pessoas ao ambiente de computador são conhecidas por segurança física. O controle envolve aplicação do próprio equipamento para se proteger contra riscos estruturais, seja ele relacionado ao componente específico ou complexo de miniatura de unidade palmtop. Abarca também os controles referentes à proteção da vida de pessoas, além de unidades periféricas cuja manutenção limita-se a certos empregos-chaves. Essa função evita perda de hardwares e os protege contra o desfuncionamento que gera parada nas operações, que resulta na desvantagem competitiva e, conseqüentemente, em perdas financeiras. 9.1 Compreensão do Processo de Controle de Hardwares Os controles podem ser físicos e automatizados. Físicos implicam a diversidade de procedimentos que orientam o manuseio dos equipamentos, enquanto os controles automatizados representam os controles construídos junto com os equipamentos pelo fabricante, que ajudam a descobrir e controlar erros que surgem do uso do próprio equipamento.

8 O significado de controles de hardware para auditores é que eles asseguram a execução correta de instruções dadas para as máquinas através dos programas representados pelos sistemas de aplicação. Sem procedimentos de controles de hardware, auditores teriam dificuldades em levantar modus operandi dos hardwares que operam em ambiente de informática. Além de implementar os recursos preventivos, vale questionar se há recursos corretivos que evitam paradas bruscas, sem prejuízo aos workflows das transações empresariais. Para que os controles de hardwares sejam efetivos, será necessário fazer inventários de hardwares. Essa atividade é caracterizada pela verificação automática dos recursos construídos no hardware ou até adicionados ao próprio equipamento durante sua aplicação dia a dia. Inclui o diagnóstico de: a) BIOs. b) Processadores (chips). c) Sistema operacional e a linguagem. d) Fabricante/modelo e séries. e) Monitor e a resolução. f) Placas de modem, som, vídeo etc. Quando esta função é embutida no computador com a programação periódica, rotinas podem diagnosticar e conferir os problemas de hardware e permitir que o próprio sistema dar aviso prévio sobre os problemas eminentes. Padronização dos modelos de equipamentos é um procedimento fundamental para auxiliar na implementação de controle efetivo. Se a empresa resolver instalar equipamentos da Compaq, deve-se na maioria dos casos instalar Compaq na empresa toda. Se, por outro lado, decidir adquirir equipamentos diferentes, como da HP, IBM, Toshiba, entre outros, deve-se atentar para configurar de forma homogênea todas as estruturas dos hardwares operacionais, para a rede deve-se contemplar 95%, se não na totalidade, equipamentos do mesmo fabricante. Deve-se atentar para o risco de instalação de softwares piratas nos equipamentos da empresa. Para isso as empresas devem implementar política de segurança abrangente que contemple penalidades para sua infringência. Todavia, há recursos de auditoria que possibilitam descobrir softwares executáveis sem as devidas licenças, seja em ambiente stand alone, seja em ambiente de rede. Por exemplo, SekChek. O SekChek é um serviço exclusivo da Deloitte Touche Tohmatsu para análise do nível de segurança de redes locais de computadores segundo padrões internacionais. O serviço está disponível para plataformas Windows NT, Netware, AS/400, Unix e MVS. Os procedimentos usuais para a execução do SekChek são: a) Utilização da ferramenta SekChek para extração de informações pertinentes à segurança de um ambiente computadorizado; b) Processamento dos dados capturados e emissão de relatório contendo análise sobre a parametrização dos vários componentes de segurança da rede local. Entre os recursos utilizados para amenizar os riscos de segurança no controle de hardware incluem-se: extintores de incêndio, sprinklers, gás carbônico, etc. Com relação à restrição às pessoas externas, cabe ressaltar a importância de utilizar recursos tais como: Transportable Access Keys, Firewalls etc. Para certos extremos, deve-se isolar totalmente o ambiente de computação. Firewall é um recurso aplicado pelos administradores de segurança para impedir acessos físicos de fora para dentro do ambiente empresarial. Atua como se estivesse constituindo um muro com painel de aço, por volta do ambiente de computação da empresa. Restringe acesso dos hackers e também limita extensão da infecção de vírus. As funções incluem: a) Detecção de intrusos; b) Controle de aplicativos; c) Controle de privacidade.

9 Para que sejam evitadas paradas não previstas, aconselha-se implementar contratos de manutenção preventiva ou manter equipes de manutenção. A título de plano mais abrangente, deve-se implementar um plano de desastre, contingência e de recuperação de dados, testados periodicamente para garantir sua operacionalidade. Sucateamento dos equipamentos obsoletos é questão importante a ser tratada, para atender a questões de meio ambiente e para manter os equipamentos renovados, atentando para desafios de tecnologia de informação. 10 Auditoria de Controle de Acesso As atividades de controle de acesso lógicas às informações, softwares e dados são atribuídas à tarefa de desenvolvimento, implementação e acompanhamento de políticas de segurança de informações. Essa tarefa cabe ao Administrador de Segurança de Informações, indivíduo que tem a responsabilidade de supervisionar a área de segurança das informações e implementar todas as políticas de controles de acessos. Segurança de acesso lógico refere-se à proteção dada pelos recursos tecnológicos de um ambiente de sistema computadorizado contra acessos não autorizados aos dados ou informações não permitidas aos usuários específicos, com exceção do proprietário, ou seja, informações que não são públicas. Normalmente, a regra de need-to-know é aplicada uma vez que somente aquele usuário que tenha necessidades operacionais terá acesso. O controle de segurança de acesso é feito com o auxílio de senhas, estabelecidas para cada usuário adequadamente identificado no sistema. O uso de senhas e números de identificação é um controle efetivo em um sistema on line para prevenir acesso sem autorização a arquivos de sistemas. São mantidas tabelas de pessoas autorizadas no computador no qual deve haver uma confrontação quando requisitado um acesso. A entrada de senhas ou número de identificação é um jogo pré-programado de perguntas pessoais que pode ter, além do uso de distintivos, cartões magnéticos ou leituras ópticas, outras formas como palma da mão, retina etc. Um cartão de segurança pode ser usado num sistema de forma que usuários têm que alimentar sua ID e uma senha. A permissão dada para aquele usuário privilegia-lhe acesso de registros quantas vezes quiser, mas atentando para suas características (data, tempo, duração etc.). A própria autenticação de usuário por meio de senha requer para tais procedimentos gerados para assegurar aquelas senhas são válidos e que só são conhecidos pelos próprios indivíduos. Assim, uma senha não deveria ser exibida quando é digitada num teclado, necessitando de uma máscara para esconder os caracteres digitados. Também pode se chegar a um acordo numa política de segurança referente ao uso de senha de outros modos. Por exemplo, devido aos procedimentos de logon serem incômodos e tediosos, os usuários poderiam armazenar freqüentemente sucessões de logon nos sistemas de segurança e os invocarem quando eles quiserem usar. Um risco desta prática é que qualquer um com acesso para aquela tela poderia anotar e usar sem autorização devida. Portanto, para cada domínio são atribuídos privilégios, com direitos ou limites para uso de arquivos, dados, programas, sistemas, banco de dados etc. Contudo, após a digitação do login, o usuário atravessa um processo de indagação resultante da autorização e autenticação para provar que é realmente a pessoa que afirma ser. Ou seja, pelo conhecimento de uma senha ou característica que possua ou equipamento de que tem posse para confirmar o autor intelectual ou proprietário de dados que reivindica acessar.

10 Assim, o sistema tendo aceitado as provas, restringe e aloca certos recursos, suficientes para a consecução dos objetivos das tarefas, e por conseguinte possibilita o compartilhamento de recursos para seu nível de acesso aos sistemas aplicativos que deseja processar. A restrição do acesso pode ser feita com várias abordagens, desde as mais simples até as mais complexas e sofisticadas tecnologicamente. As tecnologias de biometrics estão bastante avançadas a respeito. Os métodos automatizados estabelecem a identidade de um indivíduo que usa características fisiológicas ou de comportamento. Estas características incluem impressões digitais, padrões de rotina, geometria de mão, dinâmica de assinatura, fala e dinâmica de batida de tecla ou, até a mais discutida recentemente, o cheiro.(imoniana, 2005) Ademais, para tal aplicativo, o sistema aloca certos arquivos de dados, programas, banco de dados, acessos remotos ou não quando não aplicáveis e a propagação de acessos. Na essência, tudo que for necessário para que o usuário tenha êxito no processamento de sua transação. Cabe ressaltar que, em alguns casos, o usuário poderia ter somente acesso para ler, não tendo acesso para escrever ou promover modificações no banco de dados das aplicações. Para ter eficácia no procedimento de controles de acesso lógico, recomenda-se adquirir e implementar softwares de segurança de informações, tais corno: Access Control FaciIity (ACF2), Top Secret, Resource Access Control FaciIity (RACF) entre outras, diversidade de softwares existentes no mercado. Estes devem ser customizados para atender as políticas de segurança de cada organização. A complexidade da customização dos parâmetros de segurança dependerá do nível de conscientização e uso de tecnologia de informações de cada ambiente. Uma função de segurança bem controlada tem mecanismos para restringir o acesso físico aos recursos de computação, programas para restringir o acesso lógico a esses recursos e procedimentos estabelecidos para monitorar e assegurar a segurança de informações. Perda de hardware ou meios físicos de arquivo de dados, alterações não autorizadas de dados ou programas, ou controles programados ineficientes, podem indicar ineficiência no controle da segurança de acessos lógicos. 11 Auditoria de Controles de Suporte Técnico A função de suporte refere-se aos usuários de tecnologia de informações e ao nome dos indivíduos com responsabilidade de implantar, manipular e supervisionar os recursos de alta tecnologia e de dar apoio à sua utilização nas empresas. As funções das atividades de suporte técnico podem ser classificadas em dois principais blocos: - Funções rotineiras; - Funções esporádicas: a) Funções rotineiras - Gerenciamento de help desk. - Socorro aos problemas de instalação de redes - Monitoramento das ocorrências de problemas - Treinamentos dos usuários dos softwares - Revisão preventiva dos equipamentos. - Substituição dos equipamentos antigos. - Segurança de informações quando não há administrador de segurança de informações. b) Funções esporádicas - Dimensionamento de banco de dados. - Instalação de softwares utilitários. -Manutenção dos sistemas operacionais. - Instalação dos upgrades. -Avaliação de softwares para fins de compras - Padronização dos recursos de TI. - Ativação de redes (estações etc.).

11 11.1 Compreensão do Processo de Suporte Técnico A compreensão do processo de suporte técnico é de fundamental importância no decorrer das atividades de auditoria de sistemas para que possamos levantar todos os recursos existentes, níveis de complexidades, qualificação dos empregados, freqüências de prestação de suporte para os usuários e as tendências empresariais em acompanhar os avanços de tecnologia de informações. Uma função de suporte bem controlada tem procedimentos estabelecidos para a manutenção do sistema que controla o sistema operacional e outros recursos importantes, como gerenciador de banco de dados e redes de comunicação. Falhas freqüentes no sistema, tais como: incapacidades dos sistemas aplicativos de acessarem as transações on line, para acessar o computador central, ou outros problemas genéricos que indicam desativação das capacidades de compartilhamento dos recursos de redes, tais como impressoras, entre outros, podem indicar a existência de deficiências no controle de suporte ao sistema de informações. da entidade que disponibilizou a aplicação interativa afetando sua imagem perante as pessoas que utilizam a ferramenta. Além disso, por se tratar de um aplicativo Web, essa falha será divulgada em um contexto muito maior, abrangendo grandes quantidades de usuários. Para auxiliar na disponibilização de dados confiáveis apresenta-se a auditoria de tecnologia da informação, que surge como um complemento extremamente acertado no que tange a validação e utilidade das informações transmitidas ao usuário. Atuando em várias áreas que compõem os sistemas de informações, a auditoria é capaz de garantir a confiabilidade dos dados com seus trabalhos feitos nos controles de hardware, controles de acesso, na operação do computador e no suporte técnico, fazendo com que o usuário fique com a certeza de estar operando em um sistema seguro e confiável em todos os seus aspectos. O trabalho realizado pela auditoria gera um produto final chamado Parecer de Auditoria e é justamente este parecer que certifica a confiabilidade do sistema para o público usuário do sistema auditado. 12 Conclusão Através da análise dos fatores que podem ser considerados como risco para a segurança de um portal, pode-se perceber que existem inúmeras maneiras de ataque através da internet. Os itens mencionados neste trabalho não abrangem a totalidade de características de segurança que devem ser abordadas, mas procura referenciar algumas das formas de proteção e defesa existentes. No decorrer deste estudo foi verificado que a aplicação de determinadas técnicas de segurança são de fundamental importância para manter a disponibilidade, a integridade e a confiabilidade das informações contidas em um portal. Esses fatores se não levados em consideração podem ocasionar o descrédito

12 Referências DIAS, Cláudia Augusto. Portal corporativo: conceitos e características. Disponível em <http://www.scielo.br/scielo.php?script=sc i_arttext&pid=s &lng=pt&nrm=iso> Acesso em: 26 abr DORFMAN, Patrícia F.. Atributos Favoráveis à Motivação para Visitação de um Site: Estudo de um Portal Educacional. Dissertação de Mestrado do Programa de Pós-Graduação em Administração. UFRGS, IMONIANA, Joshua Onome. Auditoria de Sistemas de Informação. São Paulo: Atlas, PEREIRA, Cristiane. Atividades de Gestão da Segurança da Informação. Disponível em <http://www.trueaccess.com.br/downl_arti gos/artigo%20- %20atividades%20da%20gestao%20corpo rativa%20de%20seguranca.pdf> Acesso em: 03 mai 2006

13 ANEXO A Glossário de Termos Técnicos On-line - conectado e sob o controle de um processador central. Home banking - método de examinar e executar transações bancárias via um terminal e um modem na casa do usuário. E-commerce - consiste em realizar transações de compra on line, executando os processos de escolha, compra e pagamento em forma eletrônica. Security http - especifica a utilização de HTTP com algum mecanismo de segurança, normalmente o SSL. Ativo - qualquer coisa no ambiente da organização que possa precisar de algum nível de proteção. Hacker pessoa com conhecimentos em informática que pode usar este conhecimento para o benefício ou contra pessoas que fazem uso de um determinado sistema. Web - é a parte gráfica da internet, as "páginas" compostas de textos, imagens e às vezes de arquivos sonoros e multimídia. Site - conjunto de aplicações, páginas HTML e scripts, que interligados entre si através de hiperlinks, e alojados em um ou vários computadores servidores, vão originar a constituição de um projeto de divulgação de informação ou de caráter comercial. Servidor web - Um servidor web é um aplicativo responsável por fornecer ao computador do cliente (usuários de sites e páginas eletrônicas), em tempo real, os dados solicitados. Daemon - é um programa que roda em background, sempre pronto para receber solicitações de outros programas, executar o que foi pedido e retornar uma resposta. Log - registro das operações de processamento em computador, usado gravar uma série de eventos. Server Side Include (SSI) - um pedaço de código, que está incluído em uma página HTML e é interpretado pelo servidor depois que a página é enviada ao browser do cliente. Logon - entrada no sistema. Biometrics técnica para identificar pessoas através de características físicas, como por exemplo, impressão digital. Help desk - é o Gerenciamento total de todos os chamados referentes a problemas com TI na instituição, desde o atendimento telefônico aos usuários até a solução final. Upgrade - atualizar, modernizar; tornar um sistema mais poderoso ou mais atualizado adicionando novo componente. Backup - arquivo reserva ou cópia de segurança.

Universidade Federal de Ouro Preto Departamento de Ciências Exatas e Aplicadas Curso Sistemas de Informação

Universidade Federal de Ouro Preto Departamento de Ciências Exatas e Aplicadas Curso Sistemas de Informação Universidade Federal de Ouro Preto Departamento de Ciências Exatas e Aplicadas Curso Sistemas de Informação TIPOS DE AUDITORIA: AUDITORIA DE CONTROLES DE HARDWARE AUDITORIA DE CONTROLES DE ACESSO AUDITORIA

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

PARTE III Auditoria Conceitos Introdutórios

PARTE III Auditoria Conceitos Introdutórios FATERN Faculdade de Excelência Educacional do RN Coordenação Tecnológica de Redes e Sistemas Curso Superior de Tecnologia em Sistemas para Internet Auditoria em Sistemas de Informação Prof. Fabio Costa

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Centro Universitário de Mineiros Sistemas de Informação Segurança e Auditoria de Sistemas

Centro Universitário de Mineiros Sistemas de Informação Segurança e Auditoria de Sistemas Centro Universitário de Mineiros Sistemas de Informação Segurança e Auditoria de Sistemas milenaresende@fimes.edu.br http://professor.fimes.edu.br/milena/ Presidência Executiva Auditoria de Sistemas Diretoria

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006

O Que Fazer Se Houver Comprometimento Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Programa de Segurança da Informação da Conta (AIS) Fevereiro de 2006 Região Introdução...3 Reportando a Quebra de Segurança...4 Passos e Exigências para as Entidades Comprometidas...5 Passos e Exigências

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

20/03/2014. A Auditoria de Sistemas em Sistemas Integrados de Informações (ERP s)

20/03/2014. A Auditoria de Sistemas em Sistemas Integrados de Informações (ERP s) Conforme introdução sobre o assunto em parágrafos anteriores, as grandes e médias corporações e os escritórios de contabilidade, fazem uso de sistemas de processamento de dados próprios para execução de

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Softwares de Sistemas e de Aplicação

Softwares de Sistemas e de Aplicação Fundamentos dos Sistemas de Informação Softwares de Sistemas e de Aplicação Profª. Esp. Milena Resende - milenaresende@fimes.edu.br Visão Geral de Software O que é um software? Qual a função do software?

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Gestão de Incidentes de Segurança da Informação - Coleta de evidências

Gestão de Incidentes de Segurança da Informação - Coleta de evidências Gestão de Incidentes de Segurança da Informação - Coleta de evidências Incidente de SI Ação de Acompanhamento contra pessoa/organização Envolvendo ação legal (civil ou criminal) Evidências coletadas, armazenadas

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Auditoria de Sistemas. UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima

Auditoria de Sistemas. UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima Auditoria de Sistemas UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima Auditoria É uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

A partir do XMon é possível:

A partir do XMon é possível: Monitoramento XMon É uma ferramenta para gerenciar o seu ambiente de TI de forma centralizada e constante, obtendo informações precisas da performance de todos os seus ativos e previna possíveis problemas

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Não podemos mudar os ventos mas podemos ajustar as velas

Não podemos mudar os ventos mas podemos ajustar as velas Não podemos mudar os ventos mas podemos ajustar as velas Segurança da Informação em Ambientes Informáticos Ética nas Redes Informáticas a) falsidade informática; b) dano sobre dados ou programas informáticos;

Leia mais

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA

FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO DA TECNOLOGIA DA INFORMAÇÃO EDUARDO ROCHA BRUNO CATTANY FERNANDO BAPTISTA Descrição da(s) atividade(s): Indicar qual software integrado de gestão e/ou ferramenta

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

www.portaldoaluno.info GERENCIAMENTO EM TI Professor: André Dutton

www.portaldoaluno.info GERENCIAMENTO EM TI Professor: André Dutton GERENCIAMENTO EM TI Professor: André Dutton 1 BASES TECNOLÓGICAS Direcionadores do uso de tecnologia da informação. Uso de Tecnologia da Informação nas organizações. Benefícios do uso de Tecnologia de

Leia mais

Soluções de Segurança IBM

Soluções de Segurança IBM Soluções de Segurança IBM Security Framework As organizações frequentemente adotam uma abordagem orientada à tecnologia para a segurança. Porém, proteger só a tecnologia não oferece proteção para os processos

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) Graduação Tecnológica em Redes de Computadores. Professor Marco Antônio Chaves Câmara Agenda Introdução A norma 27001 Por quê um SGSI certificado? Como utilizar

Leia mais

ESTRATÉGIA DE INTEGRAÇÃO, INFORMAÇÕES E TECNOLOGIA NA ADMINISTRAÇÃO DOS RISCOS

ESTRATÉGIA DE INTEGRAÇÃO, INFORMAÇÕES E TECNOLOGIA NA ADMINISTRAÇÃO DOS RISCOS ESTRATÉGIA DE INTEGRAÇÃO, INFORMAÇÕES E TECNOLOGIA NA ADMINISTRAÇÃO DOS RISCOS Francisco Camargo CLM Software & Celso H. Leite BINDERS Business Integration www.clm.com.br/risco INTEGRAÇÃO DE ESTRATÉGIA,

Leia mais

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002

Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Análise do sistema ACESSO com base nas normas ABNT NBR ISO/IEC 27001 e 27002 Guilherme Soares de Carvalho guilherme.soares-carvalho@serpro.gov.br Serviço Federal de Processamento de Dados SGAN 601 - Módulo

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

$XGLWRULDé uma atividade que engloba o exame das operações, processos,

$XGLWRULDé uma atividade que engloba o exame das operações, processos, $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade...

Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Continuidade de Negócio de TI O Sucesso da sua empresa também depende disso. Qual é sua necessidade... Reduzir custo de TI; Identificar lentidões no ambiente de TI Identificar problemas de performance

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação Diretrizes e instruções Versão 2.0 Outubro de 2010 Alterações no documento Data Versão Descrição 1º de outubro

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Segurança e Auditoria de Sistemas Normas de Segurança. Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR $(96) )DFXOGDGHGH&LrQFLDV$SOLFDGDVH6RFLDLVGH3HWUROLQD )$&$3( Segurança e Auditoria de Sistemas Normas de Segurança Profa. Cynara Carvalho cynaracarvalho@yahoo.com.br

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com EMENTA Definição de segurança de informação. Identificação das necessidades

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.

Leia mais

Universidade do Estado de Minas Gerais Instituto Superior de Ensino e Pesquisa de Ituiutaba Sistemas de Informação Segurança e Auditoria de Sistemas

Universidade do Estado de Minas Gerais Instituto Superior de Ensino e Pesquisa de Ituiutaba Sistemas de Informação Segurança e Auditoria de Sistemas 1. Conceitos e Organização da Auditoria Universidade do Estado de Minas Gerais 1.1 Conceitos Auditoria é uma atividade que engloba o exame de operações, processos, sistemas e responsabilidades gerenciais

Leia mais

RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002

RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002 CONSELHO FEDERAL DE MEDICINA RESOLUÇÃO CFM Nº 1.638, DE 10 DE JULHO DE 2002 Define prontuário médico e torna obrigatória a criação da Comissão de Revisão de Prontuários nas instituições de saúde. O CONSELHO

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Segurança e Vulnerabilidades em Aplicações Web jobona@terra.com.br Definição: Segurança Segundo o dicionário da Wikipédia, o termo segurança significa: 1. Condição ou estado de

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO RAFAEL D. RIBEIRO, M.SC,PMP. RAFAELDIASRIBEIRO@GMAIL.COM HTTP://WWW.RAFAELDIASRIBEIRO.COM.BR @ribeirord A segurança da informação protege a informação de diversos

Leia mais

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO

IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO IMPLEMENTAÇÃO DA GESTÃO OPERACIONAL DE PEQUENA E MÉDIA PLATAFORMA COM EFICIÊNCIA E BAIXO CUSTO Flávio Luis de Oliveira (flavio@celepar.pr.gov.br) Helio Hamilton Sartorato (helio@celepar.pr.gov.br) Yuri

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO.

TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO. TERCEIRIZAÇÃO, OUTSOURCING, INFRAESTRUTURA DESENVOLVIMENTO DE SISTEMAS E SITES, AUDITORIAS E SEGURANÇA DA INFORMAÇÃO. OneIT A gente trabalha para o seu crescimento. Rua Bento Barbosa, n 155, Chácara Santo

Leia mais

Escola Técnica Pandiá Calógeras Centro de Computação & Segurança de Informação. Centro de Computação & Segurança de Informação.

Escola Técnica Pandiá Calógeras Centro de Computação & Segurança de Informação. Centro de Computação & Segurança de Informação. Centro de Computação & Segurança de Informação Grupo C Autores Grupo C Componentes Aline Rodrigues de Souza Carlos Eduardo Guimarães de Salles Carlos Eduardo Martins de Oliveira (CaEd) Cristiane Barbosa

Leia mais

SI- Sistemas de Informação. Professora: Mariana A. Fuini

SI- Sistemas de Informação. Professora: Mariana A. Fuini SI- Sistemas de Informação Professora: Mariana A. Fuini INTRODUÇÃO A informação é tudo na administração de uma organização. Mas para uma boa informação é necessário existir um conjunto de características

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa. Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa. Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002

Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Sistemas informatizados para a guarda do prontuário médico - Resolução: 1639 de 10/7/2002 Ementa: Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint?

Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? RESUMO DA SOLUÇÃO Solução de segurança do SharePoint da CA Technologies Como posso permitir um acesso conveniente e seguro ao Microsoft SharePoint? agility made possible A solução de segurança do SharePoint

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais