Os dispositivos e sistemas computacionais não podem ser facilmente controlados com dispositivos físicos como alarmes, guardas, etc...

Tamanho: px
Começar a partir da página:

Download "Os dispositivos e sistemas computacionais não podem ser facilmente controlados com dispositivos físicos como alarmes, guardas, etc..."

Transcrição

1 $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &RQWUROHGH$FHVVR &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU 1

2 &RQWUROHVGH$FHVVR/yJLFR Os dispositivos e sistemas computacionais não podem ser facilmente controlados com dispositivos físicos como alarmes, guardas, etc... Acesso lógico: 8VXiULRRX3URFHVVR $UTXLYRVRX (TXLSDPHQWRV Controles de acesso lógico são um conjunto de medidas e procedimentos, adotados pela organização ou intrínsecos aos softwares utilizados, para proteger dados e sistemas contra tentativas de acesso não autorizadas. O usuário é peça importante nesse controle (senhas fracas ou compartilhadas, descuidos na proteção de informações, etc...) 2

3 5HFXUVRVHLQIRUPDo}HVDVHUHPSURWHJLGRV Aplicativos Programas fonte e objeto. O acesso não autorizado pode alterar as funções dos programas. Arquivos de dados Bases de dados podem ser alteradas ou apagadas sem a autorização adequada. Utilitários e Sistema Operacional O acesso também deve ser restrito, pois podem provocar alterações nas configurações e nos arquivos em geral ou podem permitir a cópia dos mesmos. Arquivos de Senhas A falta de proteção a esses arquivos pode comprometer toda a segurança, já que se forem descobertos e decifrados, a vulnerabilidade é total. Arquivos de Log Os logs são usados para registrar as ações dos usuários, sendo ótimas informações para auditorias e análise de quebras de segurança. Se não houver proteção a esses arquivos, o usuário ou invasor pode apagar as pistas de suas ações. 3

4 (OHPHQWRV%iVLFRVGH&RQWUROHGH$FHVVR/yJLFR Dois pontos distintos de controle: o recurso computacional que se pretende proteger e o usuário a quem se pretende conceder os privilégios e acesso aos recursos. Objetivos dos controles: Apenas usuários autorizados tenham acesso aos recursos. os usuários tenham acesso aos recursos necessários a execução de suas tarefas. O acesso a recursos críticos seja monitorado e restrito. Os usuários sejam impedidos de executar transações incompatíveis com sua função ou responsabilidades.,'(17,),&$d 2 $/2&$d 2 /,0,7$d 2 35(9(1d 2'( $87(17,&$d 2 *(5È1&,$( 021,725$0(172 $&( '(868É5,26 021,725$0(172 ('(6$%,/,7$d 2 $8725,=$'26 '(35,9,/e*,26 '($&(6626 4

5 3URFHVVRGH/RJRQ Obtenção de acesso aos aplicativos, dados e sistema computacional. Requer um userid (conta ou logon) identificação, e uma senha - autenticação. Usuários habilitados já devem conhecer o processo e o formato. Não é necessário ajudas toda vez que ele for logar. É recomendável limitar o número de tentativas frustradas de logon, bloqueando a conta do usuário e desfazendo a conexão. Identificação do usuário deve ser única. Regras de formação também são importantes que permitem rápida identificação. Autenticação do usuário é a confirmação do usuário perante o sistema. Pode ser por senha, cartões ou características físicas, como o formato da mão, da retina ou do rosto, impressão digital ou reconhecimento da voz. 5

6 6HQKDV A política de senhas é imprescindível. Uma má administração destes procedimentos expõe a organização a riscos. Repetição de senhas para vários sistemas é prática comum, mas reprovável. Senhas com elementos facilmente identificados: Nome ou nome da conta Nomes de membros da família ou amigos íntimos Nome do SO ou da máquina Datas Nº de telefone, cartão de crédito, Identidade ou docs pessoais Placas ou marcas de carro Nomes próprios Letras ou números repetidos Qualquer senha com menos de 06 caracteres 6

7 6HQKDV Alguns softwares são capazes de quebrar senhas frágeis. Podem ser usados também para bloquear o uso delas. Como escolher uma boa senha: Compostas por letras (maiúsculas e minúsculas), números e símbolos embaralhados. De fácil memorização, para não ser preciso anotar. De digitação rápida. Iniciais de Frases de conhecimento do usuário, mesclando simbolos #,$, %) entre os caracteres. Evitar usar as mesmas senhas para vários sistemas, pois se um deles não for protegido, o risco é grande. Forçar ou criar um hábito de troca periódica. 7

8 7RNHQV Token é um objeto que o usuário possui que o diferencia das outras pessoas e o habilita a acessar alguma coisa. Chaves, cartões, objetos especiais são exemplos comuns de tokens. A desvantagem é que podem ser perdidos, roubados ou reproduzidos com facilidade. Os cartões inteligentes estão sendo muito usados e aperfeiçoados para uso cada vez mais abrangente. 8

9 6LVWHPDV%LRPpWULFRV São sistemas de verificação de identidade baseados em características físicas dos usuários. São mais difíceis de serem burlados, mas ainda têm o fator custo proibitivo. São a evolução dos sistemas manuais de reconhecimento, como análise grafológica e de impressões digitais. A tecnologia de medir e avaliar determinada característica de tal forma que o indivíduo seja realmente único. Um dos problemas é ainda a taxa de erros, pois determinada característica pode mudar em uma pessoa, com o passar dos anos ou por outra intervenção. 9

10 6LVWHPDV%LRPpWULFRV Impressões Digitais São características únicas e consistentes. São armazenados de 40 a 60 pontos para verificar a identidade. Voz Sistemas de reconhecimento de voz são usados para controle de acesso. Não são tão confiáveis em função dos erros causados por ruídos no ambiente ou problemas na voz do usuário. Geometria da Mão usada em sistemas de controle acesso, porém essa característica pode ser alterada por aumento ou diminuição do peso ou artrite. Configuração da íris ou da retina são mais confiáveis que as de impressão digital, através de direcionamento de feixes de luz nos olhos das pessoas. Reconhecimento Facial por meio de um termograma Através de imagem tirada por câmera infravermelha que mostra os padrões térmicos de uma face pontos de identificação! 10

11 3URWHomRDRVUHFXUVRV O fato do usuário ter sido identificado e autenticado não quer dizer que ele poderá acessar qualquer informação ou aplicativo sem restrição. É necessário o controle específico, restringindo o acesso apenas às aplicações, arquivos e utilitários imprescindíveis às suas funções. Controles de menus, disponibilizando somente opções compatíveis com o usuário. Definição de perfis de cada usuário (ou grupo de usuários). 11

12 'LUHWRVHSHUPLVV}HVGH$FHVVR A segurança lógica é garantida através de dois tipos de controle: O que um sujeito pode fazer. O que pode ser feito com um objeto. Podemos definir individualmente os direitos de acesso para cada sujeito ou objeto. Mais trabalhosa para grandes quantidades. Matriz de Controle de Acesso: Fernando Lúcia Cláudio Relato.doc - Leitura/ gravação Leitura Audit.exe Execução - Execução 12

13 0RQLWRUDPHQWR Registros de logs, trilhas de auditoria ou outros mecanismos de detecção de invasão são essenciais. Na ocorrência de uma invasão, erro ou atividade não autorizada, é imprescindível reunir evidências para se tomar medidas corretivas necessárias. Os logs funcionam também como trilhas de auditorias, registrando cronologicamente as atividades do sistema. Possibilitam a reconstrução, revisão ou análise dos ambientes e atividades relativas a uma operação, procedimento ou evento. Por conterem informações essenciais para a segurança, os arquivos de logs devem ser protegidos contra destruição ou alteração por usuários ou invasores. O uso em excesso também pode degradar o sistema, sendo necessário balancear a necessidade de registro de atividades criticas e os custos em termos de desempenhos. 13

14 &RQWUROHVGH$FHVVR/yJLFRDR6LVWHPD2SHUDFLRQDO Controles são implementados pelo fabricante do SO. As vezes, temos que instalar pacotes adicionais para incrementar a segurança do SO. 2XWURV&RQWUROHVGH$FHVVR/yJLFR Time-out automático. Limitação de horário de utilização de recursos. Evitar uso de sessões concorrentes. Se usuário estiver conectado, o invasor não poderá logar com sua identificação/ autenticação. Se o invasor tiver logado, o usuário terá seu acesso negado por sua conta está sendo usada e poderá notificar à segurança. 14

15 *HUrQFLDGH&RQWUROHGH$FHVVR/yJLFR Responsável por garantir controles adequados aos riscos, previamente identificados e analisados. Deve determinar que tipo de controle deve ter cada caso. Deve sempre se basear nas condições estabelecidas na política de segurança, tais como: Propriedade de cada sistema e arquivos de dados relacionados. Classificação dos sistemas em termos de importância quanto a disponibilidade, integridade e confidencialidade. Necessidade de acesso a dados e compatibilidades com cada usuário. Responsabilidade de cada usuário. 15

16 5LVFRV,QHUHQWHVD&RQWUROHVGH$FHVVR/yJLFR,QDGHTXDGRV Principais impactos: divulgação não autorizada de informações, alteração não autorizada de dados e aplicativos e comprometimento da integridade do sistema. Impactos maiores em aplicativos que manipulam dados confidenciais e financeiros. A inexistência de controles de acesso a arquivos de dados permite que um indivíduo faça mudanças não autorizadas para permitir vantagem pessoal, por exemplo: Alterar número da conta de um pagamento, desviando dinheiro para si mesmo. Alterar inventário da empresa, para esconder furtos. Aumentar seu salário na folha de pagamento. Obter informações confidenciais a respeito de transações ou indivíduos, visando futura extorsão ou chantagens. 16

17 5LVFRV,QHUHQWHVD&RQWUROHVGH$FHVVR/yJLFR,QDGHTXDGRV O acesso irrestrito a aplicativos pode permitir o acesso aos dados, resultando nas mesmas alterações. A falta de controle de acesso sobre meios magnéticos, impressos ou de telecomunicações pode gerar os mesmos problemas. Conseqüências mais graves: Perdas financeiras e fraudes. Extorsões. Custo de restauração ao estado inicial de programas e dados. Perda de credibilidade. Perda de mercado para a concorrência. Inviabilidade para a continuidade do negócio. Processos judiciais por divulgação de informações. 17

18 &RQWUROHVGH$FHVVR)tVLFR Proteger equipamentos e informações 6HJXUDQoDGH$FHVVR 6HJXUDQoD$PELHQWDO 5HFXUVRVDVHUHPSURWHJLGRV Equipamentos, Documentação, suprimentos e os próprios usuários. A proteção física complementa a proteção lógica. &RQWUROHV$GPLQLVWUDWLYRV Crachás de identificação Devolução de bens da instituição do funcionário demitido. Controle de entrada e saída de visitantes. Controle sobre prestadores de serviços ou funcionários fora do horário normal. Princípio da mesa limpa. 18

19 &RQWUROHV([SOtFLWRV Fechaduras ou cadeados comuns. Fechaduras codificadas acopladas a mecanismo elétrico. Fechaduras eletrônicas, cujas chaves são cartões magnéticos. Fechaduras biométricas, programadas para reconhecer características físicas. Câmera de vídeo e alarmes, como controle preventivo e detectivo. Guardas de segurança. 'HILQLomRGRV&RQWUROHV)tVLFRV A gerência deve proceder uma análise dos riscos, ameaças e vulnerabilidades dos componentes do sistema. As medidas preventivas (contidas na política de segurança) devem reduzir os riscos, balanceando custo X benefício. 19

20 &RQWUROHV$PELHQWDLV± diretamente relacionados com a disponibilidade e integridade das informações. Visam proteger os recursos computacionais contra danos provocados por desastres naturais, falhas em estruturas ou instalações. Incêndios Controles Preventivos e/ ou Supressivos. Energia Elétrica e Descargas Elétricas Naturais Afetam a disponibilidade e a integridade dos sistemas. Uso efetivo de estabilizadores, no-breaks, geradores alternativos, pára-raios. Instalações elétricas aterradas. Enchentes ou ameaças que envolvam água equipamentos eletrônicos não combinam com água. Providências: verificação de possíveis entradas de água nos ambientes. Teto, tubulações de água estouradas, ralos e esgotos, aparelhos de refrigeração. O setor de TI pode ficar em um andar superior, se existem possibilidades de enchentes ou inundações. 20

21 &RQWUROHV$PELHQWDLV Temperatura, Umidade e Ventilação Necessidade de ambientes de temperatura, umidade e ventilação controlada. Temperaturas entre 10 e 32º C são recomendadas (para os usuários também). Ambientes secos demais geram eletricidade estática e úmido demais podem provocar oxidação e condensação nos equipamentos. As canaletas de ventilação dos equipamentos devem estar desobstruídas. Manutenção e limpeza nos equipamentos de ar condicionado. Limpeza e conservação As salas dos equipamentos devem ser mantidas limpas, sem acúmulo de materiais de fácil combustão. Proibição de consumo de cigarros, líquidos e alimentos próximo aos equipamentos 21

22 5LVFRV,QHUHQWHVD&RQWUROHV$PELHQWDLV,QDGHTXDGRV Danos nos equipamentos, causados por desastres naturais ou falhas ou falta de fornecimento de energia. Indisponibilidade dos sistemas e integridade dos dados podem trazer conseqüências sérias para a empresa. 5LVFRV,QHUHQWHVD&RQWUROHV)tVLFRV,QDGHTXDGRV Danos intencionais ou acidentais provocados por funcionários, prestadores de serviço, equipe de vigilância ou limpeza pode variar desde roubo de equipamentos e componentes até alteração, cópia ou divulgação de informações confidenciais e atos de vandalismo. A falta de controle de acesso físico podem facilitar a ação de invasores na tentativa de burlar os controles lógicos. 22

23 3ODQRGH&RQWLQJrQFLDVH&RQWLQXLGDGHGRV6HUYLoRVGH,QIRUPiWLFD Dependência extrema de computadores de muitas organizações. Não deixa de ser um risco, por isso merece muita atenção. Por causa das vulnerabilidades, é necessário adotar um plano de recuperação após desastres. Instituições bancárias e financeiras são mais rígidas no estabelecimento de planos de contingências. Fatos como o bug do milênio fez com que as empresas despertassem da necessidade de planos. Atentados terroristas também provocaram maiores atenções para mecanismos de reestruturação dos ambientes computacionais. 23

24 3ODQRGH&RQWLQJrQFLDVH&RQWLQXLGDGHGRV6HUYLoRVGH,QIRUPiWLFD A grande maioria das empresas nacionais ainda não despertou para esse fato, pensando que isso só acontece com os outros. Um plano de recuperação na área de informática deve fazer parte de uma estratégia ou política de continuidade de negócios mais abrangente da empresa. É o conjunto de procedimentos para permitir que os serviços continuem a operar, ou que tenham condições de serem restabelecidos em menor tempo possível. 24

25 3ODQRGH&RQWLQJrQFLDVH&RQWLQXLGDGHGRV6HUYLoRVGH,QIRUPiWLFD3RUTXHp QHFHVViULR" Os serviços de processamento de dados devem estar preparados para imprevistos. Não é problema apenas do departamento de informática e sim da organização. As decisões são de negócios e não técnicas apenas do DI. A organização vai analisar cada recurso e atividades e definir sua importância para a continuidade dos negócios. O Plano deve ter o objetivo de manter a integridade dos dados, a disponibilidade dos serviços ou mesmo prover serviços temporários ou com certas restrições até que os serviços normais sejam restaurados. 25

26 3ODQRGH&RQWLQJrQFLDVH&RQWLQXLGDGHGRV6HUYLoRVGH,QIRUPiWLFD3RUTXHp QHFHVViULR" Quanto mais tempo os serviços estiverem indisponíveis, maiores os impactos nos negócios. Minimizar o tempo de parada dos sistemas para reduzir os prejuízos. Como é medida preventiva, é muitas vezes colocada em segundo plano na empresa, principalmente pelos custos envolvidos. O PLANO NÃO É PARA DAR LUCRO E SIM EVITAR PREJUÍZOS. 26

27 )DVHVGR3ODQRGH&RQWLQJrQFLDV É importante definir aspectos administrativos como objetivos, orçamentos, prazos, recursos humanos, materiais e equipamentos necessários. Fases do plano: Atividades preliminares conscientização, identificação dos recursos críticos, análise de custos, definição de prazos e aprovação do projeto inicial. Análise de impacto identificação dos impactos da interrupção de cada sistema computacional. Análise das alternativas de recuperação estudo detalhado de cada alternativa de recuperação, balanceando custos e benefícios. Desenvolvimento do plano definição dos detalhes e dos recursos para sua consecução. Treinamento para garantir a eficiência do plano, pois os funcionários devem ter conhecimento do mesmo. 27

28 )DVHVGR3ODQRGH&RQWLQJrQFLDV Fases do plano: Testes para provar a exeqüibilidade. Após os testes, avalia-se o resultado, implementando as mudanças necessárias. $WLYLGDGHVSUHOLPLQDUHV Comprometimento da alta gerência Estudo preliminar $QiOLVHGH,PSDFWRV Tipos diretos e indiretos Identificação dos recursos, funções e sistemas críticos Definição do tempo limite para recuperação Relatório de análise de impacto 28

29 )DVHVGR3ODQRGH&RQWLQJrQFLDV $QiOLVHGDV'LYHUVDV$OWHUQDWLYDVGH5HFXSHUDomR Prevenção de acidentes Backup Armazenamento de dados Recuperação de dados Procedimentos manuais Seguros Acordos comerciais Acordos de Reciprocidade Soluções internas 29

30 )DVHVGR3ODQRGH&RQWLQJrQFLDV 'HVHQYROYLPHQWRGR3ODQRGH&RQWLQJrQFLDV Após as análises, discussões e obtenção da visão geral dos sistemas, recursos e funções, o próximo passo é colocar todas as estratégias em um documento. Um plano deve cobrir duas fases: Resposta Imediata envolve decisões gerenciais, como levar o plano adiante e tomar medidas corretivas. Processo de Restauração define os passos a serem seguido no local escolhido como instalação reserva. Designação do Grupo de Recuperação de Contingências Para colocar em prática o plano. 30

31 )DVHVGR3ODQRGH&RQWLQJrQFLDV 'HVHQYROYLPHQWRGR3ODQRGH&RQWLQJrQFLDV Resposta imediata a um desastre o conhecimento prévio evita confusão e hesitação na hora do incidente. Identificar e compreender o problema. Conter os danos, limitando ou parando o problema. Determinar os danos causados. Restaurar os sistemas. Eliminar as causas. Comunicar o problema e as soluções aos interessados, seguradoras, etc... Escolha da instalação reserva deve ser adequada para que possa dar condições para operações dos sistemas. Identificação de Aplicativos críticos aqueles que têm prioridade na restauração e retorno às atividades. 31

32 )DVHVGR3ODQRGH&RQWLQJrQFLDV 7UHLQDPHQWR Cada funcionário deve estar consciente de suas responsabilidades em caso de emergência, sabendo exatamente o que fazer. Para isso, o treinamento teórico e prático é fundamental. É necessário também revisões ou reavaliações periódicas do grau de habilitação dos envolvidos no Plano. 7HVWH Assim como a organização testa seu sistema contra incêndios, deve testar seu plano de contingências. É a única maneira de garantir a eficiência do plano de contingências. Teste integral situação próxima da realidade Teste parcial algumas partes do plano ou determinadas atividades. Teste simulado envolve representações da situação emergencial. 32

33 )DVHVGR3ODQRGH&RQWLQJrQFLDV $WXDOL]DomRGRSODQR Um plano terá pouca ou nenhuma utilidade se for colocado em uma gaveta e nunca for testado ou avaliado. As mudanças de sistemas e funções são freqüentes, assim como ocorrem mudanças administrativas e do ambiente computacional. O plano tem que sempre refletir as mudanças feitas nos negócios e sistemas. /LVWDGHYHULILFDo}HV 33

34 Exercícios Propostos Controle de Acesso Físico 1) A Segurança Física pode ser abordada segundo 2 aspectos. Fale sobre cada um. 2) Qual o objetivo do controle de acesso físico? 3) Quais recursos são protegidos com os controles de acesso físico? 4) Cite os principais controles administrativos que devem ser implementados para garantir a segurança física nos ambientes de TI. 5) Quais os principais controles que DIAS (2000) aborda como EXPLÍCITOS na segurança física? 6) O que são controles ambientais? 7) Quais os danos prevenidos com a implementação adequada de controles ambientais? 34

35 Exercícios Propostos Plano de Contingência 1) Definir Plano de Contingência. 2) Citar exemplos de organizações e serviços definidos como de contingência. 3) Que argumentos pode citar como justificativa para convencer o executivo de uma organização a investir na implementação de um plano de contingência? 4) Quais as fases do planejamento de contingência? Fale sobre cada uma delas. 35

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Prof. José Maurício S. Pinheiro - UGB - 2009 Segurança Física e Segurança Lógica da Informação 2 Segurança Física A segurança física

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Plano de con*ngência. @lucianodoll

Plano de con*ngência. @lucianodoll Plano de con*ngência @lucianodoll O que é um plano de con*ngência? É um conjunto de procedimentos definido formalmente para: Manter a integridade de dados Manter operacionais os serviços Prover, se necessário,

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

BB + BACEN + CEF. Teoria e Noções de Segurança - Exercícios. Prof. Rafael Araújo BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO

BB + BACEN + CEF. Teoria e Noções de Segurança - Exercícios. Prof. Rafael Araújo BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO Segurança em Redes de Computadores A segurança da rede local está relacionada à necessidade de proteção contra acessos não autorizados, manipulação dos dados armazenados

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 PRINCIPAIS TIPOS DE ATAQUES A REDES E COMO EVITÁ-LOS: Segurança de acesso Senhas Fragilidades e como

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Página1 Certificado Digital e-cpf Manual do Usuário Página2 Índice Apresentação... 03 O que é um Certificado Digital?... 03 Instalando o Certificado... 04 Conteúdo do Certificado... 07 Utilização, guarda

Leia mais

SIG - Sistemas de Informações Gerenciais. Segurança da Informação

SIG - Sistemas de Informações Gerenciais. Segurança da Informação Segurança da Informação Importância da Informação A Informação é considerada atualmente como um dos principais patrimônio de uma organização. Importância da Informação Ela é um ativo que, como qualquer

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD

Manual do usuário Certificado Digital e-cpf. Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Manual do usuário Certificado Digital e-cpf Parabéns! Ao ter em mãos este manual, significa que você adquiriu um Certificado Digital DOCCLOUD Índice Apresentação 03 O que é um Certificado Digital? 04 Instalando

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC CI-206 Adm. de TI & IT Prof. Antonio URBAN Referência: Plano de Contingência para Recursos de Tecnologia de Informação e Comunicação Palavras-chave: Tecnologia de Informação, Tecnologia de Comunicação,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões. Com o crescimento da internet

Leia mais

Sistemas de Informação Gerencial. Aula 6. Contextualização. Organização da Disciplina. Organização da Aula. Prof. Me.

Sistemas de Informação Gerencial. Aula 6. Contextualização. Organização da Disciplina. Organização da Aula. Prof. Me. Sistemas de Informação Gerencial Aula 6 Contextualização Prof. Me. Claudio Nogas Organização da Disciplina Buscaremos por meio da apresentação de conceitos e exemplos gerar conhecimentos sobre Sistemas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

GERENCIAMENTO DE REDES

GERENCIAMENTO DE REDES GERENCIAMENTO DE REDES Professor Victor Sotero Gerenciamento de Redes 1 GERENCIAMENTO DE REDES(1/2) DEFINIÇÃO A gerência de redes consiste no desenvolvimento, integração e coordenação do hardware,software

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

Sistemas de Informações. Daniel Gondim

Sistemas de Informações. Daniel Gondim Sistemas de Informações Daniel Gondim Roteiro da Aula SPT Sistema de Processamento de Transações Visão geral; métodos e objetivos Atividades no processamento de transações Controle de Administração Aplicações

Leia mais

AULA Gestão dos processos de manutenção.

AULA Gestão dos processos de manutenção. ASTI - Análise de Sistemas e Tecnologia da Informação DIAGNÓSTICO E SOLUÇÃO DE PROBLEMAS EM TI - II AULA 03 / 04 Prof. Pissinati FATEC AM Faculdade de Tecnologia de Americana 19/FEV/2010 19/02/10 1 AULA

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Sistemas de Armazenamento

Sistemas de Armazenamento M. Sc. isacfernando@gmail.com Especialização em Administração de Banco de Dados ESTÁCIO FIR Tipo de Não importa quanta memória seu smartphone tenha, ele nunca terá o bastante para guardar todas as suas

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx

seguras para administradores de organizadores do site Cisco WebEx Melhores práticas para reuniões Visão geral da privacidade WebEx Visão geral da privacidade WebEx As soluções on-line ajudam a permitir que os funcionários globais e as equipes virtuais se reúnam e colaborarem em tempo real como se estivessem trabalhando na mesma sala.

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

Por que utilizar o modelo ITIL

Por que utilizar o modelo ITIL Por que utilizar o modelo ITIL... O que não é definido não pode ser controlado... O que não é controlado não pode ser medido... O que não é medido não pode ser melhorado Empregado para definir, controlar,

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) Graduação Tecnológica em Redes de Computadores. Professor Marco Antônio Chaves Câmara Agenda Introdução A norma 27001 Por quê um SGSI certificado? Como utilizar

Leia mais

Segurança da Informação

Segurança da Informação Agência Nacional de Vigilância Sanitária Segurança da Informação (Gerenciamento de Acesso a Sistemas de Informação) Projeto a ser desenvolvido no âmbito da Gerência de Sistemas/GGTIN Brasília, junho de

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio

Introdução a Gestão de Segurança da Informação. Professor Joerllys Sérgio Introdução a Gestão de Segurança da Informação Professor Joerllys Sérgio A informação e sua importância para o negócio Os aspectos da geração de conhecimento a partir da informação são de especial interesse

Leia mais

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego;

Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Características Baseado na portaria n 373 de 25 de fevereiro de 2011 do Ministério do Trabalho e Emprego; Poderá ser utilizado por empresas autorizadas por convenção ou acordo coletivo a usar sistemas

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

PARTE III Auditoria Conceitos Introdutórios

PARTE III Auditoria Conceitos Introdutórios FATERN Faculdade de Excelência Educacional do RN Coordenação Tecnológica de Redes e Sistemas Curso Superior de Tecnologia em Sistemas para Internet Auditoria em Sistemas de Informação Prof. Fabio Costa

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais