Os dispositivos e sistemas computacionais não podem ser facilmente controlados com dispositivos físicos como alarmes, guardas, etc...

Tamanho: px
Começar a partir da página:

Download "Os dispositivos e sistemas computacionais não podem ser facilmente controlados com dispositivos físicos como alarmes, guardas, etc..."

Transcrição

1 $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &RQWUROHGH$FHVVR &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU 1

2 &RQWUROHVGH$FHVVR/yJLFR Os dispositivos e sistemas computacionais não podem ser facilmente controlados com dispositivos físicos como alarmes, guardas, etc... Acesso lógico: 8VXiULRRX3URFHVVR $UTXLYRVRX (TXLSDPHQWRV Controles de acesso lógico são um conjunto de medidas e procedimentos, adotados pela organização ou intrínsecos aos softwares utilizados, para proteger dados e sistemas contra tentativas de acesso não autorizadas. O usuário é peça importante nesse controle (senhas fracas ou compartilhadas, descuidos na proteção de informações, etc...) 2

3 5HFXUVRVHLQIRUPDo}HVDVHUHPSURWHJLGRV Aplicativos Programas fonte e objeto. O acesso não autorizado pode alterar as funções dos programas. Arquivos de dados Bases de dados podem ser alteradas ou apagadas sem a autorização adequada. Utilitários e Sistema Operacional O acesso também deve ser restrito, pois podem provocar alterações nas configurações e nos arquivos em geral ou podem permitir a cópia dos mesmos. Arquivos de Senhas A falta de proteção a esses arquivos pode comprometer toda a segurança, já que se forem descobertos e decifrados, a vulnerabilidade é total. Arquivos de Log Os logs são usados para registrar as ações dos usuários, sendo ótimas informações para auditorias e análise de quebras de segurança. Se não houver proteção a esses arquivos, o usuário ou invasor pode apagar as pistas de suas ações. 3

4 (OHPHQWRV%iVLFRVGH&RQWUROHGH$FHVVR/yJLFR Dois pontos distintos de controle: o recurso computacional que se pretende proteger e o usuário a quem se pretende conceder os privilégios e acesso aos recursos. Objetivos dos controles: Apenas usuários autorizados tenham acesso aos recursos. os usuários tenham acesso aos recursos necessários a execução de suas tarefas. O acesso a recursos críticos seja monitorado e restrito. Os usuários sejam impedidos de executar transações incompatíveis com sua função ou responsabilidades.,'(17,),&$d 2 $/2&$d 2 /,0,7$d 2 35(9(1d 2'( $87(17,&$d 2 *(5È1&,$( 021,725$0(172 $&( '(868É5,26 021,725$0(172 ('(6$%,/,7$d 2 $8725,=$'26 '(35,9,/e*,26 '($&(6626 4

5 3URFHVVRGH/RJRQ Obtenção de acesso aos aplicativos, dados e sistema computacional. Requer um userid (conta ou logon) identificação, e uma senha - autenticação. Usuários habilitados já devem conhecer o processo e o formato. Não é necessário ajudas toda vez que ele for logar. É recomendável limitar o número de tentativas frustradas de logon, bloqueando a conta do usuário e desfazendo a conexão. Identificação do usuário deve ser única. Regras de formação também são importantes que permitem rápida identificação. Autenticação do usuário é a confirmação do usuário perante o sistema. Pode ser por senha, cartões ou características físicas, como o formato da mão, da retina ou do rosto, impressão digital ou reconhecimento da voz. 5

6 6HQKDV A política de senhas é imprescindível. Uma má administração destes procedimentos expõe a organização a riscos. Repetição de senhas para vários sistemas é prática comum, mas reprovável. Senhas com elementos facilmente identificados: Nome ou nome da conta Nomes de membros da família ou amigos íntimos Nome do SO ou da máquina Datas Nº de telefone, cartão de crédito, Identidade ou docs pessoais Placas ou marcas de carro Nomes próprios Letras ou números repetidos Qualquer senha com menos de 06 caracteres 6

7 6HQKDV Alguns softwares são capazes de quebrar senhas frágeis. Podem ser usados também para bloquear o uso delas. Como escolher uma boa senha: Compostas por letras (maiúsculas e minúsculas), números e símbolos embaralhados. De fácil memorização, para não ser preciso anotar. De digitação rápida. Iniciais de Frases de conhecimento do usuário, mesclando simbolos #,$, %) entre os caracteres. Evitar usar as mesmas senhas para vários sistemas, pois se um deles não for protegido, o risco é grande. Forçar ou criar um hábito de troca periódica. 7

8 7RNHQV Token é um objeto que o usuário possui que o diferencia das outras pessoas e o habilita a acessar alguma coisa. Chaves, cartões, objetos especiais são exemplos comuns de tokens. A desvantagem é que podem ser perdidos, roubados ou reproduzidos com facilidade. Os cartões inteligentes estão sendo muito usados e aperfeiçoados para uso cada vez mais abrangente. 8

9 6LVWHPDV%LRPpWULFRV São sistemas de verificação de identidade baseados em características físicas dos usuários. São mais difíceis de serem burlados, mas ainda têm o fator custo proibitivo. São a evolução dos sistemas manuais de reconhecimento, como análise grafológica e de impressões digitais. A tecnologia de medir e avaliar determinada característica de tal forma que o indivíduo seja realmente único. Um dos problemas é ainda a taxa de erros, pois determinada característica pode mudar em uma pessoa, com o passar dos anos ou por outra intervenção. 9

10 6LVWHPDV%LRPpWULFRV Impressões Digitais São características únicas e consistentes. São armazenados de 40 a 60 pontos para verificar a identidade. Voz Sistemas de reconhecimento de voz são usados para controle de acesso. Não são tão confiáveis em função dos erros causados por ruídos no ambiente ou problemas na voz do usuário. Geometria da Mão usada em sistemas de controle acesso, porém essa característica pode ser alterada por aumento ou diminuição do peso ou artrite. Configuração da íris ou da retina são mais confiáveis que as de impressão digital, através de direcionamento de feixes de luz nos olhos das pessoas. Reconhecimento Facial por meio de um termograma Através de imagem tirada por câmera infravermelha que mostra os padrões térmicos de uma face pontos de identificação! 10

11 3URWHomRDRVUHFXUVRV O fato do usuário ter sido identificado e autenticado não quer dizer que ele poderá acessar qualquer informação ou aplicativo sem restrição. É necessário o controle específico, restringindo o acesso apenas às aplicações, arquivos e utilitários imprescindíveis às suas funções. Controles de menus, disponibilizando somente opções compatíveis com o usuário. Definição de perfis de cada usuário (ou grupo de usuários). 11

12 'LUHWRVHSHUPLVV}HVGH$FHVVR A segurança lógica é garantida através de dois tipos de controle: O que um sujeito pode fazer. O que pode ser feito com um objeto. Podemos definir individualmente os direitos de acesso para cada sujeito ou objeto. Mais trabalhosa para grandes quantidades. Matriz de Controle de Acesso: Fernando Lúcia Cláudio Relato.doc - Leitura/ gravação Leitura Audit.exe Execução - Execução 12

13 0RQLWRUDPHQWR Registros de logs, trilhas de auditoria ou outros mecanismos de detecção de invasão são essenciais. Na ocorrência de uma invasão, erro ou atividade não autorizada, é imprescindível reunir evidências para se tomar medidas corretivas necessárias. Os logs funcionam também como trilhas de auditorias, registrando cronologicamente as atividades do sistema. Possibilitam a reconstrução, revisão ou análise dos ambientes e atividades relativas a uma operação, procedimento ou evento. Por conterem informações essenciais para a segurança, os arquivos de logs devem ser protegidos contra destruição ou alteração por usuários ou invasores. O uso em excesso também pode degradar o sistema, sendo necessário balancear a necessidade de registro de atividades criticas e os custos em termos de desempenhos. 13

14 &RQWUROHVGH$FHVVR/yJLFRDR6LVWHPD2SHUDFLRQDO Controles são implementados pelo fabricante do SO. As vezes, temos que instalar pacotes adicionais para incrementar a segurança do SO. 2XWURV&RQWUROHVGH$FHVVR/yJLFR Time-out automático. Limitação de horário de utilização de recursos. Evitar uso de sessões concorrentes. Se usuário estiver conectado, o invasor não poderá logar com sua identificação/ autenticação. Se o invasor tiver logado, o usuário terá seu acesso negado por sua conta está sendo usada e poderá notificar à segurança. 14

15 *HUrQFLDGH&RQWUROHGH$FHVVR/yJLFR Responsável por garantir controles adequados aos riscos, previamente identificados e analisados. Deve determinar que tipo de controle deve ter cada caso. Deve sempre se basear nas condições estabelecidas na política de segurança, tais como: Propriedade de cada sistema e arquivos de dados relacionados. Classificação dos sistemas em termos de importância quanto a disponibilidade, integridade e confidencialidade. Necessidade de acesso a dados e compatibilidades com cada usuário. Responsabilidade de cada usuário. 15

16 5LVFRV,QHUHQWHVD&RQWUROHVGH$FHVVR/yJLFR,QDGHTXDGRV Principais impactos: divulgação não autorizada de informações, alteração não autorizada de dados e aplicativos e comprometimento da integridade do sistema. Impactos maiores em aplicativos que manipulam dados confidenciais e financeiros. A inexistência de controles de acesso a arquivos de dados permite que um indivíduo faça mudanças não autorizadas para permitir vantagem pessoal, por exemplo: Alterar número da conta de um pagamento, desviando dinheiro para si mesmo. Alterar inventário da empresa, para esconder furtos. Aumentar seu salário na folha de pagamento. Obter informações confidenciais a respeito de transações ou indivíduos, visando futura extorsão ou chantagens. 16

17 5LVFRV,QHUHQWHVD&RQWUROHVGH$FHVVR/yJLFR,QDGHTXDGRV O acesso irrestrito a aplicativos pode permitir o acesso aos dados, resultando nas mesmas alterações. A falta de controle de acesso sobre meios magnéticos, impressos ou de telecomunicações pode gerar os mesmos problemas. Conseqüências mais graves: Perdas financeiras e fraudes. Extorsões. Custo de restauração ao estado inicial de programas e dados. Perda de credibilidade. Perda de mercado para a concorrência. Inviabilidade para a continuidade do negócio. Processos judiciais por divulgação de informações. 17

18 &RQWUROHVGH$FHVVR)tVLFR Proteger equipamentos e informações 6HJXUDQoDGH$FHVVR 6HJXUDQoD$PELHQWDO 5HFXUVRVDVHUHPSURWHJLGRV Equipamentos, Documentação, suprimentos e os próprios usuários. A proteção física complementa a proteção lógica. &RQWUROHV$GPLQLVWUDWLYRV Crachás de identificação Devolução de bens da instituição do funcionário demitido. Controle de entrada e saída de visitantes. Controle sobre prestadores de serviços ou funcionários fora do horário normal. Princípio da mesa limpa. 18

19 &RQWUROHV([SOtFLWRV Fechaduras ou cadeados comuns. Fechaduras codificadas acopladas a mecanismo elétrico. Fechaduras eletrônicas, cujas chaves são cartões magnéticos. Fechaduras biométricas, programadas para reconhecer características físicas. Câmera de vídeo e alarmes, como controle preventivo e detectivo. Guardas de segurança. 'HILQLomRGRV&RQWUROHV)tVLFRV A gerência deve proceder uma análise dos riscos, ameaças e vulnerabilidades dos componentes do sistema. As medidas preventivas (contidas na política de segurança) devem reduzir os riscos, balanceando custo X benefício. 19

20 &RQWUROHV$PELHQWDLV± diretamente relacionados com a disponibilidade e integridade das informações. Visam proteger os recursos computacionais contra danos provocados por desastres naturais, falhas em estruturas ou instalações. Incêndios Controles Preventivos e/ ou Supressivos. Energia Elétrica e Descargas Elétricas Naturais Afetam a disponibilidade e a integridade dos sistemas. Uso efetivo de estabilizadores, no-breaks, geradores alternativos, pára-raios. Instalações elétricas aterradas. Enchentes ou ameaças que envolvam água equipamentos eletrônicos não combinam com água. Providências: verificação de possíveis entradas de água nos ambientes. Teto, tubulações de água estouradas, ralos e esgotos, aparelhos de refrigeração. O setor de TI pode ficar em um andar superior, se existem possibilidades de enchentes ou inundações. 20

21 &RQWUROHV$PELHQWDLV Temperatura, Umidade e Ventilação Necessidade de ambientes de temperatura, umidade e ventilação controlada. Temperaturas entre 10 e 32º C são recomendadas (para os usuários também). Ambientes secos demais geram eletricidade estática e úmido demais podem provocar oxidação e condensação nos equipamentos. As canaletas de ventilação dos equipamentos devem estar desobstruídas. Manutenção e limpeza nos equipamentos de ar condicionado. Limpeza e conservação As salas dos equipamentos devem ser mantidas limpas, sem acúmulo de materiais de fácil combustão. Proibição de consumo de cigarros, líquidos e alimentos próximo aos equipamentos 21

22 5LVFRV,QHUHQWHVD&RQWUROHV$PELHQWDLV,QDGHTXDGRV Danos nos equipamentos, causados por desastres naturais ou falhas ou falta de fornecimento de energia. Indisponibilidade dos sistemas e integridade dos dados podem trazer conseqüências sérias para a empresa. 5LVFRV,QHUHQWHVD&RQWUROHV)tVLFRV,QDGHTXDGRV Danos intencionais ou acidentais provocados por funcionários, prestadores de serviço, equipe de vigilância ou limpeza pode variar desde roubo de equipamentos e componentes até alteração, cópia ou divulgação de informações confidenciais e atos de vandalismo. A falta de controle de acesso físico podem facilitar a ação de invasores na tentativa de burlar os controles lógicos. 22

23 3ODQRGH&RQWLQJrQFLDVH&RQWLQXLGDGHGRV6HUYLoRVGH,QIRUPiWLFD Dependência extrema de computadores de muitas organizações. Não deixa de ser um risco, por isso merece muita atenção. Por causa das vulnerabilidades, é necessário adotar um plano de recuperação após desastres. Instituições bancárias e financeiras são mais rígidas no estabelecimento de planos de contingências. Fatos como o bug do milênio fez com que as empresas despertassem da necessidade de planos. Atentados terroristas também provocaram maiores atenções para mecanismos de reestruturação dos ambientes computacionais. 23

24 3ODQRGH&RQWLQJrQFLDVH&RQWLQXLGDGHGRV6HUYLoRVGH,QIRUPiWLFD A grande maioria das empresas nacionais ainda não despertou para esse fato, pensando que isso só acontece com os outros. Um plano de recuperação na área de informática deve fazer parte de uma estratégia ou política de continuidade de negócios mais abrangente da empresa. É o conjunto de procedimentos para permitir que os serviços continuem a operar, ou que tenham condições de serem restabelecidos em menor tempo possível. 24

25 3ODQRGH&RQWLQJrQFLDVH&RQWLQXLGDGHGRV6HUYLoRVGH,QIRUPiWLFD3RUTXHp QHFHVViULR" Os serviços de processamento de dados devem estar preparados para imprevistos. Não é problema apenas do departamento de informática e sim da organização. As decisões são de negócios e não técnicas apenas do DI. A organização vai analisar cada recurso e atividades e definir sua importância para a continuidade dos negócios. O Plano deve ter o objetivo de manter a integridade dos dados, a disponibilidade dos serviços ou mesmo prover serviços temporários ou com certas restrições até que os serviços normais sejam restaurados. 25

26 3ODQRGH&RQWLQJrQFLDVH&RQWLQXLGDGHGRV6HUYLoRVGH,QIRUPiWLFD3RUTXHp QHFHVViULR" Quanto mais tempo os serviços estiverem indisponíveis, maiores os impactos nos negócios. Minimizar o tempo de parada dos sistemas para reduzir os prejuízos. Como é medida preventiva, é muitas vezes colocada em segundo plano na empresa, principalmente pelos custos envolvidos. O PLANO NÃO É PARA DAR LUCRO E SIM EVITAR PREJUÍZOS. 26

27 )DVHVGR3ODQRGH&RQWLQJrQFLDV É importante definir aspectos administrativos como objetivos, orçamentos, prazos, recursos humanos, materiais e equipamentos necessários. Fases do plano: Atividades preliminares conscientização, identificação dos recursos críticos, análise de custos, definição de prazos e aprovação do projeto inicial. Análise de impacto identificação dos impactos da interrupção de cada sistema computacional. Análise das alternativas de recuperação estudo detalhado de cada alternativa de recuperação, balanceando custos e benefícios. Desenvolvimento do plano definição dos detalhes e dos recursos para sua consecução. Treinamento para garantir a eficiência do plano, pois os funcionários devem ter conhecimento do mesmo. 27

28 )DVHVGR3ODQRGH&RQWLQJrQFLDV Fases do plano: Testes para provar a exeqüibilidade. Após os testes, avalia-se o resultado, implementando as mudanças necessárias. $WLYLGDGHVSUHOLPLQDUHV Comprometimento da alta gerência Estudo preliminar $QiOLVHGH,PSDFWRV Tipos diretos e indiretos Identificação dos recursos, funções e sistemas críticos Definição do tempo limite para recuperação Relatório de análise de impacto 28

29 )DVHVGR3ODQRGH&RQWLQJrQFLDV $QiOLVHGDV'LYHUVDV$OWHUQDWLYDVGH5HFXSHUDomR Prevenção de acidentes Backup Armazenamento de dados Recuperação de dados Procedimentos manuais Seguros Acordos comerciais Acordos de Reciprocidade Soluções internas 29

30 )DVHVGR3ODQRGH&RQWLQJrQFLDV 'HVHQYROYLPHQWRGR3ODQRGH&RQWLQJrQFLDV Após as análises, discussões e obtenção da visão geral dos sistemas, recursos e funções, o próximo passo é colocar todas as estratégias em um documento. Um plano deve cobrir duas fases: Resposta Imediata envolve decisões gerenciais, como levar o plano adiante e tomar medidas corretivas. Processo de Restauração define os passos a serem seguido no local escolhido como instalação reserva. Designação do Grupo de Recuperação de Contingências Para colocar em prática o plano. 30

31 )DVHVGR3ODQRGH&RQWLQJrQFLDV 'HVHQYROYLPHQWRGR3ODQRGH&RQWLQJrQFLDV Resposta imediata a um desastre o conhecimento prévio evita confusão e hesitação na hora do incidente. Identificar e compreender o problema. Conter os danos, limitando ou parando o problema. Determinar os danos causados. Restaurar os sistemas. Eliminar as causas. Comunicar o problema e as soluções aos interessados, seguradoras, etc... Escolha da instalação reserva deve ser adequada para que possa dar condições para operações dos sistemas. Identificação de Aplicativos críticos aqueles que têm prioridade na restauração e retorno às atividades. 31

32 )DVHVGR3ODQRGH&RQWLQJrQFLDV 7UHLQDPHQWR Cada funcionário deve estar consciente de suas responsabilidades em caso de emergência, sabendo exatamente o que fazer. Para isso, o treinamento teórico e prático é fundamental. É necessário também revisões ou reavaliações periódicas do grau de habilitação dos envolvidos no Plano. 7HVWH Assim como a organização testa seu sistema contra incêndios, deve testar seu plano de contingências. É a única maneira de garantir a eficiência do plano de contingências. Teste integral situação próxima da realidade Teste parcial algumas partes do plano ou determinadas atividades. Teste simulado envolve representações da situação emergencial. 32

33 )DVHVGR3ODQRGH&RQWLQJrQFLDV $WXDOL]DomRGRSODQR Um plano terá pouca ou nenhuma utilidade se for colocado em uma gaveta e nunca for testado ou avaliado. As mudanças de sistemas e funções são freqüentes, assim como ocorrem mudanças administrativas e do ambiente computacional. O plano tem que sempre refletir as mudanças feitas nos negócios e sistemas. /LVWDGHYHULILFDo}HV 33

34 Exercícios Propostos Controle de Acesso Físico 1) A Segurança Física pode ser abordada segundo 2 aspectos. Fale sobre cada um. 2) Qual o objetivo do controle de acesso físico? 3) Quais recursos são protegidos com os controles de acesso físico? 4) Cite os principais controles administrativos que devem ser implementados para garantir a segurança física nos ambientes de TI. 5) Quais os principais controles que DIAS (2000) aborda como EXPLÍCITOS na segurança física? 6) O que são controles ambientais? 7) Quais os danos prevenidos com a implementação adequada de controles ambientais? 34

35 Exercícios Propostos Plano de Contingência 1) Definir Plano de Contingência. 2) Citar exemplos de organizações e serviços definidos como de contingência. 3) Que argumentos pode citar como justificativa para convencer o executivo de uma organização a investir na implementação de um plano de contingência? 4) Quais as fases do planejamento de contingência? Fale sobre cada uma delas. 35

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Prof. José Maurício S. Pinheiro - UGB - 2009 Segurança Física e Segurança Lógica da Informação 2 Segurança Física A segurança física

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

Módulo 6: Segurança da TI

Módulo 6: Segurança da TI 1 Módulo 6: Segurança da TI 6.1. Questões de Segurança da TI Discute como se pode promover a qualidade e segurança dos sistemas de informação por uma diversidade de controles, procedimentos e instalações.

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

BB + BACEN + CEF. Teoria e Noções de Segurança - Exercícios. Prof. Rafael Araújo BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO

BB + BACEN + CEF. Teoria e Noções de Segurança - Exercícios. Prof. Rafael Araújo BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO BOAS PRÁTICAS EM SEGURANÇA DA INFORMAÇÃO Segurança em Redes de Computadores A segurança da rede local está relacionada à necessidade de proteção contra acessos não autorizados, manipulação dos dados armazenados

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 PRINCIPAIS TIPOS DE ATAQUES A REDES E COMO EVITÁ-LOS: Segurança de acesso Senhas Fragilidades e como

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Plano de con*ngência. @lucianodoll

Plano de con*ngência. @lucianodoll Plano de con*ngência @lucianodoll O que é um plano de con*ngência? É um conjunto de procedimentos definido formalmente para: Manter a integridade de dados Manter operacionais os serviços Prover, se necessário,

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

PROJETO DE REDES www.projetoderedes.com.br

PROJETO DE REDES www.projetoderedes.com.br PROJETO DE REDES www.projetoderedes.com.br Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC

NECESSIDADE DE UM PLANO DE CONTINGÊNCIA DE TIC CI-206 Adm. de TI & IT Prof. Antonio URBAN Referência: Plano de Contingência para Recursos de Tecnologia de Informação e Comunicação Palavras-chave: Tecnologia de Informação, Tecnologia de Comunicação,

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

SIG - Sistemas de Informações Gerenciais. Segurança da Informação

SIG - Sistemas de Informações Gerenciais. Segurança da Informação Segurança da Informação Importância da Informação A Informação é considerada atualmente como um dos principais patrimônio de uma organização. Importância da Informação Ela é um ativo que, como qualquer

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

[ ossa Missão ] [Workshop de Segurança da Informação]

[ ossa Missão ] [Workshop de Segurança da Informação] [Workshop de Segurança da Informação] [ ossa Missão ] Prover Confidencialidade, Integridade e Disponibilidades para os nossos clientes Proporcionando um diferencial mercadológico para os mesmos. Incidentes

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) Graduação Tecnológica em Redes de Computadores. Professor Marco Antônio Chaves Câmara Agenda Introdução A norma 27001 Por quê um SGSI certificado? Como utilizar

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

Segurança da Informação

Segurança da Informação Boas práticas em Segurança da Informação 2ª edição Brasília, 2007 Copyright 2007, Tribunal de Contas da União Impresso no Brasil / Printed in Brazil É permitida a reprodução desta publicação,

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.

Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa. Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa. Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

Introdução aos Sistemas de Informações

Introdução aos Sistemas de Informações Introdução aos Sistemas de Informações Módulo 6 Segurança da TI Por que os Controles São Necessários Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação O bem mais importante que as empresas possuem, sem dúvida, são as informações gerenciais, sendo muito importantes para a tomada de decisões. Com o crescimento da internet

Leia mais

Política de Sistemas Corporativos e Serviços da Rede Governamental

Política de Sistemas Corporativos e Serviços da Rede Governamental Dezembro de 2006 1.0 02/12/2006-2 - Índice 1 Objetivo... 3 2 Abrangência... 3 3 Considerações Gerais... 4 4 Exigências de Segurança para sistemas governamentais... 4 4.1 Exigências dos Níveis de Segurança...

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Auditoria de Sistemas. UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima

Auditoria de Sistemas. UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima Auditoria de Sistemas UNIPAC Ipatinga Segurança e Auditoria de Sistemas Prof. Thiago Lopes Lima Auditoria É uma atividade que engloba o exame das operações, processos, sistemas e responsabilidades gerenciais

Leia mais

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa Nuno Melo e Castro Segurança Infra-estruturas Hardware e software Políticas de autenticação Protecção dos dados Algoritmos de cifra Sistemas de detecção e prevenção de intrusões Medidas de segurança Devem

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Gestão de Incidentes de Segurança da Informação - Coleta de evidências

Gestão de Incidentes de Segurança da Informação - Coleta de evidências Gestão de Incidentes de Segurança da Informação - Coleta de evidências Incidente de SI Ação de Acompanhamento contra pessoa/organização Envolvendo ação legal (civil ou criminal) Evidências coletadas, armazenadas

Leia mais

Política de Segurança da ACT Certisign 01 de Novembro de 2013

Política de Segurança da ACT Certisign 01 de Novembro de 2013 Política de Segurança da ACT Certisign 01 de Novembro de 2013 1/45 ÍNDICE INTRODUÇÃO...4 1.GESTÃO DE SEGURANÇA...7 DEFINIÇÃO...9 2.REQUISITOS DE SEGURANÇA DO AMBIENTE FÍSICO...18 DEFINIÇÃO...18 Diretrizes

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

Política de Segurança da Autoridade Certificadora Ordem dos Advogados do Brasil

Política de Segurança da Autoridade Certificadora Ordem dos Advogados do Brasil Política de Segurança da Autoridade Certificadora Ordem dos Advogados do Brasil PS da AC OAB Versão 1.0 17 de Setembro de 2007 PS da AC OAB v1.0 1/33 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS... 4 3.ABRANGÊNCIA...

Leia mais

PORTFÓLIO www.imatec.com.br

PORTFÓLIO www.imatec.com.br História A IMATEC foi estabelecida em 1993 com o objetivo de atuar nos segmentos de microfilmagem, digitalização e guarda de documentos e informações, hoje conta com 300 colaboradores, têm em seu quadro,

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

TELE GUARD. Apresentação da empresa e do negócio. Integrantes: Leonardo Ramos Luis Claudio C Abreu

TELE GUARD. Apresentação da empresa e do negócio. Integrantes: Leonardo Ramos Luis Claudio C Abreu TELE GUARD Apresentação da empresa e do negócio. Integrantes: Leonardo Ramos Luis Claudio C Abreu A Empresa Há quase 15 anos no mercado, a Tele Guard é uma empresa de prestação de serviços, especializada

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação SEGURANÇA DA INFORMAÇÃO Política de Segurança da Informação A informação é o elemento básico para que a evolução aconteça e o desenvolvimento humano se realize de forma completa (COURY, 2001). Para Campos,

Leia mais

Boas Práticas em Segurança da Informação

Boas Práticas em Segurança da Informação Negócio Controle externo da Administração Pública e da gestão dos recursos públicos federais Missão Controlar a Administração Pública para promover seu aperfeiçoamento em benefício da sociedade Visão Boas

Leia mais

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação 3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam subsidiar

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

Política de Segurança da. Autoridade Certificadora BOA VISTA RFB (PS AC BOA VISTA RFB)

Política de Segurança da. Autoridade Certificadora BOA VISTA RFB (PS AC BOA VISTA RFB) Política de Segurança da Autoridade Certificadora BOA VISTA RFB (PS AC BOA VISTA RFB) Versão 1.0 de 18 de fevereiro de 2013 Política de Segurança da AC Boa Vista RFB V 1.0 1/27 ÍNDICE 1. INTRODUÇÃO...5

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

Política de Uso e Segurança dos Recursos de TI

Política de Uso e Segurança dos Recursos de TI 1 Política de Uso e Segurança dos Recursos de TI Conceitos Desenvolvimento da Informática no Brasil Por que ter segurança? Principais Vulnerabilidades Principais Ameaças às Informações Exemplos de Problemas

Leia mais

Sistemas de Informações. Daniel Gondim

Sistemas de Informações. Daniel Gondim Sistemas de Informações Daniel Gondim Roteiro da Aula SPT Sistema de Processamento de Transações Visão geral; métodos e objetivos Atividades no processamento de transações Controle de Administração Aplicações

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Certificado Digital e-cpf

Certificado Digital e-cpf Certificado Digital e-cpf Parabéns! Ao ter em mãos esse manual, significa que você adquiriu um certificado digital AC Link. Manual do Usuário 1 Índice Apresentação... 03 O que é um Certificado Digital?...

Leia mais

Política de Segurança da Autoridade Certificadora Sincor

Política de Segurança da Autoridade Certificadora Sincor Política de Segurança da Autoridade Certificadora Sincor PS da AC SINCOR Versão 2.0 11 de Agosto de 2006 PS da AC SINCOR v2.0 1/32 ÍNDICE 1.INTRODUÇÃO...4 2.OBJETIVOS...4 3.ABRANGÊNCIA...5 5. CONCEITOS

Leia mais

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL SP G4)

IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL SP G4) IMPRENSA OFICIAL DO ESTADO SA IMESP (AC IMPRENSA OFICIAL SP G4) POLÍTICA DE SEGURANÇA VERSÃO 2.1 23/10/2014 Página 1 / 31 HISTÓRICO DE VERSÕES Data Versão Observações 23/10/2014 2.1 Redação Inicial AVISO

Leia mais