Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação"

Transcrição

1 Segurança da Informação Aula 01 Introdução à Segurança da Informação Prof. Maxwell Anderson

2 Agenda Introdução Controles de Acesso Lógico Controles de Acesso Físico Norma ISO/IEC 17779:2005 Observação Todo o conteúdo é baseado nos slides Segurança da Informação de Engº Mauro Carvalho Chehab. É utilizado somente para fins educacionais. Maxwell Anderson 2

3 INTRODUÇÃO Maxwell Anderson 3

4 Pilares da Segurança Maxwell Anderson 4

5 Pilares da Segurança Confidencialidade Conceitos Proteger contra acesso não autorizado a informações; Proteger informação (ou parte) contra leitura/cópia por pessoal não autorizado; Rede: proteger dados em trânsito de captura; Objetivo Proteger informação privada Evitar escuta ou a inteligibilidade dos dados. Maxwell Anderson 5

6 Pilares da Segurança Integridade Conceitos Proteger informação contra modificação sem permissão Proteger contra escrita, alteração de conteúdo, alteração de status, remoção e criação; Redes: impedir alteração ou forjamento de pacotes. Objetivo Garantir armazenamento seguro, inclusive das cópias de segurança Maxwell Anderson 6

7 Pilares da Segurança Disponibilidade Conceitos Proteção dos serviços de forma que não sejam degradados ou se tornem indisponíveis; Assegurar a usuários acesso aos dados a ele pertinentes; Também denominado continuidade dos serviços. Maxwell Anderson 7

8 Estratégias de Segurança Mínimo Privilégio (Least Privilege) Restringir privilégios ao mínimo necessário; Canal Estreito (Chocke Point) Ter o mínimo de canais entre duas redes; Defesa em Camadas (Defense in Depth) Possuir mais de um mecanismo de segurança; Elo mais Fraco (Weakest Link) Eliminar pontos mais fracos da rede; Maxwell Anderson 8

9 Estratégias de Segurança Falha Segura (Fail Safe) Na falha, nega acesso; Participação Universal (Universal Participation) Conquistar os usuários no processo; Diversidade na Defesa (Diversity of Defense) Utilizar diferentes produtos e sistemas; Maxwell Anderson 9

10 Estratégias de Segurança Simplicidade (KISS Keep It Simple, Stupid) Complexidade esconde problemas existentes; Tipos Assegurados (Type Enforcement) Programas acessam apenas recursos para suas tarefas. Maxwell Anderson 10

11 CONTROLES DE ACESSO LÓGICO Maxwell Anderson 11

12 Serviços de Controle de Acesso Serviços (também conhecido como AAA) Identificação Obtém a identidade do usuário Autenticação Verifica se identidade pertence ao usuário Autorização Autoriza acesso do usuário a informação ou facilidade Contabilização (Accounting) Registra o processo de acesso do usuário Maxwell Anderson 12

13 Autenticação de Dispositivos e Usuários Modos de autenticação Conhecimento Senha/Phassfrase Posse Tokens Cartões de memória e inteligentes Característica pessoal Fisiológica Retina / Íris Impressão Digital Maxwell Anderson 13

14 Autenticação de Dispositivos e Usuários Modos de autenticação Conhecimento Senha/Phassfrase Posse Tokens Cartões de memória e inteligentes Característica pessoal Fisiológica Retina / Íris Impressão Digital Maxwell Anderson 14

15 Autenticação de Dispositivos e Usuários Modos de autenticação Conhecimento Senha/Phassfrase Posse Tokens Cartões de memória e inteligentes Característica pessoal Fisiológica Retina / Íris Impressão Digital Maxwell Anderson 15

16 Autenticação de Dispositivos e Usuários Modos de autenticação Conhecimento Senha/Phassfrase Posse Tokens Cartões de memória e inteligentes Característica pessoal Fisiológica Retina / Íris Impressão Digital Maxwell Anderson 16

17 Autenticação de Dispositivos e Usuários Modos de autenticação Conhecimento Senha/Phassfrase Posse Tokens Cartões de memória e inteligentes Característica pessoal Fisiológica Retina / Íris Impressão Digital Maxwell Anderson 17

18 Autenticação de Dispositivos e Usuários Modos de autenticação de Comportamento Assinatura Digitação Voz Alguns autores consideram também Localização Acesso apenas de pontos bem definidos - Uso militar Segundo demais autores, faz parte da autorização Maxwell Anderson 18

19 Mecanismos de Controle de Acesso Ocorre em duas camadas: Cliente (ou sujeito) Pessoa ou equipamento que deseja obter acesso a uma informação ou facilidade Servidor (ou objeto) Pessoas ou equipamentos que estão incumbidos de identificar, autenticar, autorizar e registrar (contabilizar) o acesso e as suas tentativas. Pode ser: Lógico: Acesso a sistemas Físico: Acesso às dependências da empresa Maxwell Anderson 19

20 Biometria Face Reconhece características da face e de sua estrutura óssea. Retina Reconhece vasos sanguíneos no fundo dos olhos. Íris Reconhece anéis coloridos do tecido que circunda a pupila (mais preciso) Assinatura Analisa velocidade e pressão de uma assinatura. Impressão digital Reconhece os sulcos da impressão Maxwell Anderson 20

21 Biometria Geometria da mão são rápidos, de fácil operação Medidas da mão do usuário Digitação Reconhece a velocidade e pressão utilizadas ao digitar informações no teclado Maxwell Anderson 21

22 Autenticação Forte Consiste em autenticação por mais de um modo. Exemplos: Cartão e senha do banco; Digital e senha; Token e senha; Terminal de acesso privilegiado, íris e senha Maxwell Anderson 22

23 Controle de Acesso a Dados Quanto a centralização do controle Controle de Acesso Centralizado (Centralized Access Control) Controle de Acesso Descentralizado (Decentralized Access Control) Maxwell Anderson 23

24 Controle de Acesso Centralizado Uma entidade (indivíduo, departamento, dispositivo) toma decisões de acesso Gestores decidem quais usuários podem acessar objetos específicos A administração suporta estas diretrizes Maxwell Anderson 24

25 Controle de Acesso Descentralizado Controle é dado ao pessoal mais próximo do recurso por gerentes departamentais e, em alguns casos, por usuários Requisições de acesso não são processados por uma entidade centralizada Relacionamento ponto a ponto Problemas: Falta de Padronização Possibilita superposição de direitos Possibilita furos de segurança Maxwell Anderson 25

26 Controle de acesso baseado em regras Rule Based Access Control O acesso é baseado em uma lista de regras O administrador cria a lista de regras Mecanismos de mediação aplicam as regras para garantir acesso autorizado Interceptam cada requisição, comparando com as autorizações do usuário Maxwell Anderson 26

27 Controle de acesso baseado em perfil RBAC - Role Based Access Control Decisões de controle de acesso são baseadas em função do cargo Cada função possui suas próprias capacidades de acesso conforme o perfil (role) As capacidades de acesso são herdadas pelos usuários atribuídos a aquele cargo A determinação do perfil (role) é discricionária, conforme uma política de segurança de controle de acesso Maxwell Anderson 27

28 CONTROLES DE ACESSO FÍSICO Maxwell Anderson 28

29 Limites físicos Dependências e ambientes Pequenos espaços determinados dentro das instalações. Áreas grandes espaços dentro dos quais se edificam instalações. Cuidados e prioridades diferentes em função da importância para o negócio. depender do nível de sensibilidade ou periculosidade de cada local Em relação ao processo institucional às pessoas ao meio ambiente à sociedade. Maxwell Anderson 29

30 Perímetro de segurança Consiste em se estabelecer ambientes físicos segmentados a fim de proporcionar diferentes níveis de segurança. Locais com Informações mais sensíveis, devem estar mais protegidos Muitas vezes associado à compartimentalização de espaços físicos e lógicos. Barreiras de segurança Implementar os perímetros Segmentar áreas físicas ou lógicas Oferecer níveis de resistência e proteção complementares e crescentes. Maxwell Anderson 30

31 Tipos de Barreira de Segurança São seis as barreiras de segurança: a) Desencorajar: desestimular as ameaças pela existência explicita de mecanismos de segurança físicos, tecnológicos e humanos. Exemplos Câmeras de vídeo, avisos da existência de alarmes, divulgação de política de segurança ou informar sobre práticas de auditoria e monitoramento Maxwell Anderson 31

32 Tipos de Barreira de Segurança São seis as barreiras de segurança: b) Dificultar: Adotar mecanismos e controles que irão dificultar o acesso indevido Exemplos: Dispositivos de autenticação para acesso físico: roletas, detectores de metal e alarmes; senhas; certificados digitais; firewall; etc. Maxwell Anderson 32

33 Tipos de Barreira de Segurança São seis as barreiras de segurança: c) Discriminar: Utilizar recursos para identificar e gerir acessos, definindo perfis e autorizando permissões. Exemplos: Avaliação e gestão de recursos, como correio eletrônico, impressora, fluxo de acesso físico a ambientes e sistemas Maxwell Anderson 33

34 Tipos de Barreira de Segurança São seis as barreiras de segurança: d) Detectar: Sinalizar, alertar e instrumentalizar gestores da segurança na detecção de situações de risco Exemplos: Detecção de tentativa de invasão, de contaminação por vírus, de cópia não autorizada de informações sigilosas. Maxwell Anderson 34

35 Tipos de Barreira de Segurança São seis as barreiras de segurança: e) Deter: Impedir que a ameaça atinja objetivos essenciais Exemplos: medidas de detenção: ações administrativas e punitivas; bloqueio de acessos Maxwell Anderson 35

36 Tipos de Barreira de Segurança São seis as barreiras de segurança: f) Diagnosticar: Avaliar a eficiência das barreiras, apoiado em análise de risco atentando a novas ou a velhas ameaças com novas formas de agir,e a novos produtos e soluções de segurança. Maxwell Anderson 36

37 Requisitos de Proteção de Informação A segurança física deve salvaguardar contra: dano, perda e roubo Controles físicos requeridos: Solo perímetro edifício Pontos de entrada ao edifício Dentro do prédio Andares Escritórios Maxwell Anderson 37

38 Requisitos de Proteção de Informação Segurança DataCenter Sala de servidores Proteção de equipamentos de TI Proteção de objetos Maxwell Anderson 38

39 Barreiras de Perímetro Quando barreiras de perímetro funcionam: 80 a 0 em uma polegada Em 14 de março, um caminhão com dois ocupantes tentou passar pelo Portal Swan em Davis-Monthan AFB em uma Tucson. Eles descobriram da maneira mais difícil que a barreira funciona. O caminhão passou de 80 km/h a 0 km/h em 1 polegada. Motorista e passageiro estavam bêbados. Drogas e uma arma foram encontradas no veículo. Ambos foram também soltos do carro, então preciso dizer que tiveram um encontro com uma enfermeira de UTI. Eu acho que essas barreiras são operacionais. Maxwell Anderson 39

40 Barreiras de Perímetro Quando barreiras de perímetro funcionam: 80 a 0 em uma polegada Maxwell Anderson 40

41 Definições aplicadas à segurança física Ameaças Qualquer indicação, circunstância ou evento que possa causar perda ou dano a recurso, lesões a pessoas ou perdas de vidas Tipos de ameaça Natural Causadas por seres humanos Maxwell Anderson 41

42 Definições aplicadas à segurança física Design ambiental Produz efeitos comportamentais ante ameaças, reduzindo: O incidente O risco do crime Foca nas relações entre comportamento social das pessoas e no seu ambiente Maxwell Anderson 42

43 Aspectos de construção de facilidades Muros Janelas Vidros normais (standard plate) Temperados Materiais acrílicos Policarbonados combinações Vidro policarbonados melhor de cada material Maxwell Anderson 43

44 Aspectos de construção de facilidades Lexan Alta resistência (vide Bomb Blast Film Filmes resistentes a ventos causados por explosão Janelas resistentes a balas Sensores de quebra de vidros Maxwell Anderson 44

45 Aspectos de construção de facilidades Lexan Alta resistência (vide Bomb Blast Film Filmes resistentes a ventos causados por explosão Janelas resistentes a balas Sensores de quebra de vidros Portas Ocas (Hollow-core) Sólidas (Solid-core) dobradiças (Hinges) vulnerabilidades nos portais (doorframe) Maxwell Anderson 45

46 Aspectos de construção de facilidades Pontos de Entrada Entradas Primárias Secundárias Janelas Acesso pelo teto Entradas de manutenção Maxwell Anderson 46

47 Objetivos e conceitos gerais NORMA ISO/IEC 17779:2005 Maxwell Anderson 47

48 Maxwell Anderson 48

49 Informação Ativo essencial para os negócios Necessita proteção adequada Exposta a: Ameaças Vulnerabilidades Existe em diversas formas: Papel, eletrônica, transmitida, filmada, falada Maxwell Anderson 49

50 O que é Segurança da Informação Proteção da informação de vários tipos de ameaças para garantir a Continuidade do negócio; Minimizar o risco do negócio; Maximizar retorno sobre investimentos e oportunidades de negócio. Maxwell Anderson 50

51 Gestão da Segurança da Informação Requer participação de: Todos os funcionários da organização Pode ser necessário também: Acionistas Fornecedores Terceiras partes Clientes Outras partes externas Consultoria externa Maxwell Anderson 51

52 Termos e Definições Ativo Qualquer coisa que tenha valor para a organização Controle Forma de gerenciar o risco, incluindo: Políticas, Procedimentos, diretrizes, práticas; estruturas organizacionais Sinônimo de proteção ou contramedida; Política Intenções e diretrizes globais fortemente expressas pela direção Maxwell Anderson 52

53 Termos e Definições Diretriz Descrição que orienta o que deve ser feito e como Para alcançar os objetivos estabelecidos nas políticas Recursos de Processamento da Informação Qualquer sistema, serviço, infraestrutura ou instalações físicas de processamento de informação Maxwell Anderson 53

54 Termos e Definições Segurança da Informação (SegInfo) preservação da CID (Confidencilidade, Integridade e Disponibilidade) Adicionalmente: autenticidade, responsabilidade, não repúdio e confiabilidade Evento de Segurança da informação Ocorrência que indica possível violação da Política de segurança, falha de controles ou situação desconhecida que possa ser relevante para SegInfo Maxwell Anderson 54

55 Conceitos de Riscos Risco Probabilidade de um evento e suas consequências Ameaça Causa potencial de um incidente indesejado que pode resultar em dando para um sistema ou organização Vulnerabilidade Fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças Maxwell Anderson 55

56 Vulnerabilidades Vulnerabilidade é um ponto no qual o sistema é suscetível a ataque. Por exemplo: As pessoas que operam e usam o sistema (elas foram treinadas adequadamente)? A conexão do sistema à Internet (as comunicações são criptografadas)? O prédio estar em uma área sujeita a inundações (o sistema está no piso térreo do prédio)? Maxwell Anderson 56

57 Classificação das Vulnerabilidades As vulnerabilidades as quais os sistemas de informação estão sujeitos podem ser classificadas em: físicas; naturais; de hardware e software; de mídia; por emanação (p. ex. eletromagéticas); de comunicação; humanas. Maxwell Anderson 57

58 Vulnerabilidades Físicas Os prédios e salas que mantém o sistema são vulneráveis podendo ser invadidos; Por exemplo: Através de arrombamento. Um avião pode entrar pela porta do seu CPD (11/Setembro/2001)!!! Maxwell Anderson 58

59 Vulnerabilidades Naturais Computadores são extremamente vulneráveis a desastres de ordem natural e às ameaças ambientais. Desastres como fogo, inundação, terremoto e perda de energia podem danificar computadores ou destruir dados. Poeira, umidade ou condições de temperatura inadequadas também podem causar estragos. Maxwell Anderson 59

60 Vulnerabilidades de Hardware e Software Falhas de hardware e software podem comprometer toda a segurança de um sistema. Falhas de software ou bugs podem abrir buracos ou portas no sistema, ou ainda, fazê-lo comportar-se de forma imprevista. Mesmo que individualmente os componentes de hardware e software sejam seguros, a sua instalação ou conexão inadequadas podem comprometer a segurança do sistema. Maxwell Anderson 60

61 Vulnerabilidades de Mídia Discos, fitas e material impresso pode ser facilmente roubado ou danificado. Informações sensíveis podem ser mantidas em discos ou fitas mesmo após terem sido logicamente removidas, mas não fisicamente apagadas. Maxwell Anderson 61

62 Vulnerabilidades por Emanação Eletromagnética Todos equipamentos eletrônicos emitem radiações elétricas e eletromagnéticas. Os sinais emitidos por computadores, equipamentos de rede e monitores podem ser captados e decifrados permitindo a obtenção das informações contidas no sistema ou a inferência sobre seu conteúdo. Redes sem fio transmitem sinais muitas vezes em claro que podem ser captados. Maxwell Anderson 62

63 Vulnerabilidades na Comunicação Mensagens em trânsito podem ser interceptadas, desviadas ou forjadas. Linhas de comunicação podem ser escutadas ou interrompidas. Maxwell Anderson 63

64 Vulnerabilidades Humanas As pessoas que administram e usam o sistema representam sua maior vulnerabilidade. Normalmente a segurança de todo o sistema está sob o controle do administrador do sistema. Os usuários, operadores ou administradores do sistema podem cometer erros que comprometam o sistema ou ainda, podem ser subornados ou coagidos a cometer atos danosos. Maxwell Anderson 64

65 Ameaças Consiste em possíveis perigos para o sistema. O perigo pode ser originado por: uma pessoa (um espião, um criminoso profissional, um hacker ou mesmo um funcionário mal intencionado); uma coisa (uma peça de hardware ou software defeituosa); um evento (fogo, queda de energia, uma inundação ou terremoto). Maxwell Anderson 65

66 Tipos de Ameaças As ameaças que podem ser oferecidas pelo ambiente ao qual o sistema está exposto podem ser classificadas em: naturais e físicas; não-intencionais; intencionais. Maxwell Anderson 66

67 Ameaças Naturais São ameaças às quais todos equipamentos ou instalações físicas de uma organização podem estar sujeitas: fogo, inundações, quedas de energia. Normalmente é difícil evitar a ocorrência de tais eventos. Pode-se minimizar as chances de que o estrago será severo e também fazer o planejamento para a recuperação após a ocorrência de um desastre de ordem natural. Maxwell Anderson 67

68 Ameaças não intencionais São os perigos trazidos pela ignorância. Por exemplo: um usuário ou administrador de sistema que não tenha sido treinado; que não tenha lido a documentação; que não tenha entendido a importância do cumprimento das regras de segurança estabelecidas. A maior parte dos danos causados no sistema surgem pela ignorância dos seus usuários ou administradores e não por ações maliciosas. Maxwell Anderson 68

69 Ameaças intencionais São as ameaças que viram notícias de jornal e sobre as quais os produtos de segurança melhor podem atuar. As ameaças intencionais podem surgir a partir de dois tipos de vilões: internos ou externos. Vilões externos incluem: Criminosos profissionais Hackers Terroristas Empresas competidoras Maxwell Anderson 69

70 Impactos Representa a importância de cada ativo no negócio. É função do valor do ativo e da importância do ativo para a organização. Exemplo: A perda da agenda de anotações do presidente pode ter maior impacto que o roubo de um micro no call-center. Maxwell Anderson 70

71 Impactos Representa a importância de cada ativo no negócio. É função do valor do ativo e da importância do ativo para a organização. Exemplo: A perda da agenda de anotações do presidente pode ter maior impacto que o roubo de um micro no call-center. Maxwell Anderson 71

72 Segurança da Informação Referência Bibliográfica Chehab, M. C. Segurança da Informação. [S.n, s.i] Disponível em < a_informacao-_prof._mauro_chehab.pdf > Maxwell Anderson 72

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

Segurança da Informação. Prof. Érico José Ferreira

Segurança da Informação. Prof. Érico José Ferreira ericonet@ericonet.com.br Baseado em material do prof. J. Antão B. Moura Material disponível em http://www.ericonet.com.br Especialização em Crimes Digitais e Produção de Provas Judiciais 1 Referências

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Ementa. Conceitos de Segurança. Bibliografia Sugerida. Segurança da Informação

Ementa. Conceitos de Segurança. Bibliografia Sugerida. Segurança da Informação Segurança da Informação TCU Parte 1 Engº Mauro Carvalho Chehab, MSc, CISSP maurochehab@gmail.com Bibliografia Sugerida ISO/NBR ABNT 17799/2005; Nakamura Emilio & Geus, Paulo, Segurança de Redes em Ambientes

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br

Proteção no Ciberespaço da Rede UFBA. CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Proteção no Ciberespaço da Rede UFBA CPD - Divisão de Suporte Yuri Alexandro yuri.alexandro@ufba.br Agenda Segurança o que é? Informação o que é? E Segurança da Informação? Segurança da Informação na UFBA

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes

Aula 01 Introdução à Gestão da Segurança da Informação. Prof. Leonardo Lemes Fagundes Aula 01 Introdução à Gestão da Segurança da Informação Prof. Leonardo Lemes Fagundes Você vê algumas informações e a maneira como as coisas são formuladas, e então começa a ter alguma compreensão da empresa

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar)

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Estratégias em Tecnologia da Informação Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina

Leia mais

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br

Segurança da Informação. Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Prof. Glauco Ruiz glauco.ruiz@uol.com.br Segurança da Informação Segurança é importante? Qual o nosso nível de dependência? Quanto tempo podemos ficar sem nossos dados? Quanto tempo

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação 3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam subsidiar

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação 5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

SIG - Sistemas de Informações Gerenciais. Segurança da Informação

SIG - Sistemas de Informações Gerenciais. Segurança da Informação Segurança da Informação Importância da Informação A Informação é considerada atualmente como um dos principais patrimônio de uma organização. Importância da Informação Ela é um ativo que, como qualquer

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Segurança a da Informação Aula 03. Aula 03

Segurança a da Informação Aula 03. Aula 03 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Riscos envolvendo informações: O maior risco é crer que não há riscos Caruso & Steffen Os riscos agravaram-se após: a centralização da informação

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação NORMAS NBR ISO/IEC 27001, 27002 e 27005 @thiagofagury www.fagury.com.br http://groups.yahoo.com/group/timasters As Normas NBR ISO/IEC 27001 - Requisitos para implantar

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

SEG. EM SISTEMAS E REDES. Segurança física e lógica

SEG. EM SISTEMAS E REDES. Segurança física e lógica SEG. EM SISTEMAS E REDES Segurança física e lógica Prof. Ulisses Cotta Cavalca Belo Horizonte/MG 2015 SUMÁRIO 1) Segurança da informação 2) Princípios básicos 3) Segurança física

Leia mais

Gestão de Incidentes de Segurança da Informação - Coleta de evidências

Gestão de Incidentes de Segurança da Informação - Coleta de evidências Gestão de Incidentes de Segurança da Informação - Coleta de evidências Incidente de SI Ação de Acompanhamento contra pessoa/organização Envolvendo ação legal (civil ou criminal) Evidências coletadas, armazenadas

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Empresas levam 200 dias até descobrirem que foram hackeadas Companhias precisam estabelecer uma visão holística de segurança para serem mais ágeis na detecção

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 PRINCIPAIS TIPOS DE ATAQUES A REDES E COMO EVITÁ-LOS: Segurança de acesso Senhas Fragilidades e como

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação SEGURANÇA DA INFORMAÇÃO Política de Segurança da Informação A informação é o elemento básico para que a evolução aconteça e o desenvolvimento humano se realize de forma completa (COURY, 2001). Para Campos,

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio Introdução a Gestão de Segurança da Informação Professor Joerllys Sérgio A informação e sua importância para o negócio Os aspectos da geração de conhecimento a partir da informação são de especial interesse

Leia mais

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software Avaliação de riscos em fornecedores Manual de controles de segurança da informação para Fábricas de Software DSC Diretoria de segurança corporativa SSI Superintendência de Segurança da Informação 1 Índice

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro

CONTROLE DE REDE. Prof. José Augusto Suruagy Monteiro CONTROLE DE REDE Prof. José Augusto Suruagy Monteiro 2 Capítulo 3 de William Stallings. SNMP, SNMPv2, SNMPv3, and RMON 1 and 2, 3rd. Edition. Addison-Wesley, 1999. Baseado em slides do Prof. Chu-Sing Yang

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger

Agenda. ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Agenda ABCTec Risco Pesquisas sobre fraudes no Brasil e no Mundo Valores envolvidos e perfil do fraudador Como se proteger Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada

Leia mais

PORTFÓLIO www.imatec.com.br

PORTFÓLIO www.imatec.com.br História A IMATEC foi estabelecida em 1993 com o objetivo de atuar nos segmentos de microfilmagem, digitalização e guarda de documentos e informações, hoje conta com 300 colaboradores, têm em seu quadro,

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

GESTÃO DA SEGURANÇA DA INFORMAÇÃO

GESTÃO DA SEGURANÇA DA INFORMAÇÃO Sistema de Informação e Tecnologia FEQ 0411 Prof Luciel Henrique de Oliveira luciel@uol.com.br Capítulo 6 GESTÃO DA SEGURANÇA DA INFORMAÇÃO PRADO, Edmir P.V.; SOUZA, Cesar A. de. (org). Fundamentos de

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com EMENTA Definição de segurança de informação. Identificação das necessidades

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Gestão de. na prática. na prática

Gestão de. na prática. na prática Gestão de Controle de acesso na prática na prática Controlar Acesso É a determinação de quem, onde e quando pode entrar ou sair de um determinado local. Também inclui o monitoramento e relatórios de suas

Leia mais

Introdução à Segurança da Informação. Prof. Marcos Argachoy

Introdução à Segurança da Informação. Prof. Marcos Argachoy Introdução à Segurança da Informação ISO/IEC 27000 Prof. Marcos Argachoy Conceitos Segurança é a minimização do risco associado às atividades de computação, incluindo a interconexão entre computadores

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais