Atual gestor de TI do COREN-SP, com atuação em desenvolvimento de sistemas, infraestrutura de TI, suporte técnico e digitalização.

Tamanho: px
Começar a partir da página:

Download "Atual gestor de TI do COREN-SP, com atuação em desenvolvimento de sistemas, infraestrutura de TI, suporte técnico e digitalização."

Transcrição

1 28/06/2013 André Luís Coutinho Bacharel em Sistemas de Informações pela Faculdade Politécnica de Jundiaí Pós-graduado em Gestão Estratégica da Tecnologia da Informação pelo IBTA MBA em Gestão Executiva de Negócios pela Fundação Getúlio Vargas Experiência de 15 anos em TI, dos quais 10 anos focado em estruturação e gestão estratégica de TI em empresas de médio e grande porte, tais como: Mitsubishi Heavy Industries; Sistema UNIMED; Life Empresarial Saúde e Grupo São Francisco. Atual gestor de TI do COREN-SP, com atuação em desenvolvimento de sistemas, infraestrutura de TI, suporte técnico e digitalização. Contato: Junho/2013 1

2 Informação Toda forma de representação dotada de significado em determinado contexto, independentemente do suporte em que resida ou da forma pela qual seja veiculada (impressos ou eletrônicos, por exemplo). Informação Informação é um dos ativos mais importantes das organizações; O uso indevido, adulteração ou indisponibilidade de informações pode gerar impactos negativos para a imagem da instituição, prejudicar as operações e gerar prejuízos financeiros. 2

3 Segurança da Informação Precisamos nos preocupar com ela? Motivações para Segurança da Informação No passado (não distante) a maior parte das informações estava armazenada em papel e o principal elemento associado à segurança das informações estava associado à segurança física... 3

4 Motivações para Segurança da Informação Hoje, podemos dizer que a maior parte das informações são produzidas e armazenadas em meios eletrônicos distintos... Motivações para Segurança da Informação... e são acessadas pelos mais variados públicos, mesmo que acidentalmente... 4

5 Motivações para Segurança da Informação... com o detalhe: tudo está conectado. Motivações para Segurança da Informação Bom, e agora?! Como controlamos o acesso à informação? 5

6 Motivações para Segurança da Informação Controlamos o acesso às informações através da Segurança da Informação. Segurança da Informação O que é Segurança da Informação? 6

7 Segurança da Informação Conjunto de diretrizes e procedimentos estabelecidos com o objetivo de garantir a integridade, confidencialidade, disponibilidade e autenticidade das informações que transitam em uma instituição. Integridade de Informações Consiste em garantir que a informação é fidedigna em relação às operações de inclusão, alteração, transferência e processamento devidamente autorizados. Ou seja, garante a não violação de dados de forma acidental ou proposital. 7

8 Confidencialidade de Informações Consiste em garantir que pessoas não autorizadas não tomem conhecimento de informações de forma acidental ou proposital. Disponibilidade de Informações Consiste em garantir que as informações estejam acessíveis às pessoas e processos autorizados, nos momentos requeridos e previamente aprovados. 8

9 Autenticidade de Informação Consiste em garantir, através de autenticação, que uma pessoa ou entidade que presta informações ou recebe informações é realmente quem se diz ser. Por onde começar?! 9

10 Definindo uma Política de Segurança da Informação (PSI)... O que é a Política de Segurança da Informação (PSI)? Documento com o conjunto de princípios, diretrizes e objetivos (linhas gerais) que devem ser observados por todos os usuários de informações de uma instituição; A política de segurança de informação deve englobar comunicações corporativas (PSIC); 10

11 Estrutura de uma Política de Segurança da Informação Estrutura da PSI Formalização de que a Política de Segurança de Informações está alinhada com o planejamento estratégico da instituição envolvimento da alta direção; Orientações para observações de normas técnicas. Exemplos: NBR ISO/IEC 27002:2005 (boas práticas) e NBR ISO/IEC 27003:2005 (gestão de riscos); Designação de papéis e responsabilidades em gestão de segurança da informação; 11

12 Estrutura da PSI Indicação de que existirão normas, diretrizes e procedimentos específicos para tratar a segurança da informação anexos ou complementos da PSI. Exemplos: normas para acesso à rede, e internet; normas para ativação e desativação de acessos; normas para uso de dispositivos móveis na rede; norma para impressão segura; gestão de continuidade de negócio; gestão de riscos; gestão de incidentes em rede; entre outras. Estrutura da PSI Especifica que todas as informações produzidas pelos usuários internos ou terceiros, no exercício de suas funções, são patrimônio intelectual da instituição; Torna pública a necessidade de classificação de todas as informações da instituição; Consideração de aspectos legais do setor de atuação da instituição; 12

13 Estrutura da PSI Define o conceito de privacidade e as situações em que a instituição se reserva o direito de quebrá-la. - Questões de monitoramento de informações, documentos, processos, entre outros. - Possibilidade de acesso a arquivos pessoais, armazenados dentro da instituição, em caso de investigação criminal. Estrutura da PSI Sanções em caso de não observância aos dispositivos da Política de Segurança de Informações; Periodicidade de revisão da Política de Segurança de Informações. 13

14 Quais são as etapas para implantação de uma PSI? Conscientização Definição de Equipes Inventário de Informações Necessidades de Segurança Especificação de Recursos Críticos Classificação de Informações Elaboração da Proposta de PSI Aprovação da Proposta de PSI Publicação Avaliações e Mudanças Implantação Capacitação e Treinamentos Revisões Política de Segurança da Informação 14

15 Fatores Críticos Fatores Críticos de Sucesso na Implantação de uma Política de Segurança de Informação Continuidade de Ações Reforçar a capacitação dos envolvidos; Manter canal de comunicação para sanar dúvidas; Reconhecer que o fator humano tende a ser o elo mais fraco da corrente de segurança da informação e que a força de qualquer corrente corresponde à fragilidade de seu elo mais fraco. 15

16 Disponibilidade de Recursos Proteger informação demanda recursos humanos e financeiros para atualização de ferramentas, instalações físicas e sistemas, além da otimização de processos e constante capacitação profissional. Análise de Riscos Objetivos e conceitos 16

17 Objetivos da Análise de Riscos Detecção e documentação de riscos relacionados aos processos de negócio da instituição; Prover subsídios para tomada de decisões sobre o que se pretende fazer frente às necessidades de segurança. Conceitos associados à Análise de Riscos Vulnerabilidades São características ou falhas em sistemas ou processos que podem ser acidentalmente ou intencionalmente exploradas, comprometendo a segurança ou operações. Exemplo de vulnerabilidade: sistemas operacionais desatualizados. 17

18 Conceitos associados à Análise de Riscos Riscos São medidas numéricas ou relativas à quantificação da probabilidade de incidência ou exploração de uma falha, vulnerabilidade, ou ainda, a ocorrência de desastres. Geralmente são classificados em: 1. Baixo, 2. Médio, 3. Alto Conceitos associados à Análise de Riscos Impactos É o resultado de um dano causado pela exploração de uma vulnerabilidade ou falha, acidentalmente ou propositalmente. Geralmente são classificados em: 1. Baixo, 2. Médio, 3. Alto 18

19 Conceitos associados à Análise de Riscos Desastres Evento que pode causar perdas ou prejuízos decorrente de uma condição que impede a realização de processos críticos de negócio. Exemplos: inundações e incêndios. Como mensurar riscos? 19

20 Inventário de Ativos Delimitação de Escopo Identificação de Ameaças Determinação de Impacto Determinação de Probabilidade Identificação de Vulnerabilidades Determinação do Risco Risco não controlados Documentação de Resultados Mensuração de Riscos Recomendação de Controles Plano de Continuidade de Negócios - PCN 20

21 O que é o Plano de Continuidade de Negócios PCN? Estratégias integradas para prevenir ou reagir a uma interrupção não programada nas atividades de negócio, fornecendo em tempo aceitável todos os recursos necessários para operar os processos críticos de negócio. As estratégias envolvem pessoas, equipamentos, instalações físicas e processos documentados para operações cotidianas e em situação de emergência ou contingência. Motivações para elaboração de um PCN 21

22 Motivações para elaboração de um PCN Prover rápida recuperação dos serviços essenciais para a instituição, através da restauração de atividades, instalações e equipamentos em casos de desastres ou falhas. Minimizar danos imediatos e perdas numa situação de emergência; Capacitar as pessoas responsáveis pelo processo de recuperação dos serviços em situações emergenciais. Pré-requisitos requisitos para elaboração de Plano de Continuidade de Negócios. 22

23 Pré-requisitos requisitos para elaboração de PCN Identificação de riscos e suas probabilidades, além dos impactos; Consequências que poderão advir da interrupção de cada serviço ou sistema computacional; Identificação e priorização de recursos físicos, recursos humanos, recursos financeiros, sistemas e processos críticos; Pré-requisitos requisitos para elaboração de PCN Determinação do tempo limite para recuperação dos recursos, sistemas e processos; Alternativas para recuperação dos recursos, sistemas, processos, mensurando os custos e benefícios de cada alternativa. 23

24 O que abordar no Plano de Continuidade de Negócios? Quais assuntos devem ser abordados no PCN? Quais são as condições e procedimentos para ativação do plano; Estratégia de comunicação, tanto para os atores internos envolvidos quanto para órgãos externos (bombeiros, polícia, perícia, governo local, entre outros); Especificação das instalações físicas que podem ser utilizadas como reserva; 24

25 Quais assuntos devem ser abordados no PCN? Especificação e localização dos bens de informática que serão utilizados como contingência; Especificação e documentação dos programas, aplicativos, processos e equipamentos necessários para ativação da estrutura de contigência; Priorização dos aplicativos e sistemas essenciais. Ordem de recuperação dos serviços; Quais assuntos devem ser abordados no PCN? Recursos de telecomunicações que devem ser utilizados na operação de contingência; Quais recursos e serviços externos são necessários; Quem são as pessoas responsáveis pela execução de cada tarefa do plano, bem como seus suplentes; 25

26 Quais assuntos devem ser abordados no PCN? Contatos e/ou contratos com parceiros que podem absorver demandas de processamento computacional ou prover instalações físicas e equipamentos necessários para ativação do plano de contingência. Fatores Críticos Fatores críticos para a manutenção de um Plano de Continuidade de Negócios. 26

27 Fatores Críticos - PCN Treinamento e atualizações constantes para as equipes envolvidas; Simulados periódicos, parciais ou totais; Revisão e manutenção contínua do PCN. Além do PCN... Plano de Recuperação de Negócios - PRN Além do Plano de Continuidade de Negócios é necessário também que cada instituição elabore o Plano de Recuperação de Negócios. Embora conceitualmente seja similar ao PCN, o PRN deve tratar das questões relacionadas ao restabelecimento dos serviços no ambiente oficial. Deve contemplar a transição de informações e recursos físicos e humanos. 27

28 Preciso Implantar PSI? Existem determinações legais para implantação de Política de Segurança da Informação em órgãos públicos? Decreto ( ) Presidência da República Casa Civil Subchefia para Assuntos Jurídicos Decreto

29 Decreto nº de Institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal. Objetivo I Dotar os órgãos e as entidades da Administração Pública Federal de instrumentos jurídicos, normativos e organizacionais que os capacitem científica, tecnológica e administrativamente a assegurar a confidencialidade, a integridade, a autenticidade, o não-repúdio e a disponibilidade dos dados e das informações tratadas, classificadas e sensíveis. Decreto nº de Objetivo II Eliminar a dependência externa em relação a sistemas, equipamentos, dispositivos e atividades vinculadas à segurança dos sistemas de informação. Objetivo III Promover a capacitação de recursos humanos para o desenvolvimento de competência científico-tecnológica em segurança da informação. 29

30 Decreto nº de Objetivo IV Estabelecer normas jurídicas necessárias à efetiva implementação da segurança da informação. Objetivo V Promover as ações necessárias à implementação e manutenção da segurança da informação. Decreto nº de Objetivo VI Promover o intercâmbio científico-tecnológico entre os órgãos e as entidades da Administração Pública Federal e as instituições públicas e privadas, sobre as atividades de segurança da informação. 30

31 Decreto nº de Objetivo VII Promover a capacitação industrial do País com vistas à sua autonomia no desenvolvimento e na fabricação de produtos que incorporem recursos criptográficos, assim como estimular o setor produtivo a participar competitivamente do mercado de bens e de serviços relacionados com a segurança da informação. Objetivo VIII Assegurar a interoperabilidade entre os sistemas de segurança da informação. Acórdão 2471/2008 Tribunal de Contas da União Recomendações ao Gabinete de Segurança Institucional da Presidência da República (GSI/PR) Acórdão 2471/

32 Recomendações Acórdão 2471/ Crie procedimentos para elaboração de Políticas de Segurança da Informação, Políticas de Controle de Acesso, Políticas de Cópias de Segurança, Análises de Riscos e Planos de Continuidade do Negócio. Referidas políticas, planos e análises deverão ser implementadas nos entes sob sua jurisdição por meio de orientação normativa Identifique boas práticas relacionadas à segurança da informação, difundindo-as na Administração Pública Federal; Norma Complementar 03/IN01/DSIC/GSIPR Presidência da República Gabinete de Segurança Institucional da Presidência da República (GSI/PR) Departamento de Segurança da Informação e Comunicações (30/06/2009) Norma Complementar 03/IN01/DSIC/GSIPR 32

33 Norma Complementar 03/IN01/DSIC/GSIPR Estabelece diretrizes para elaboração de Política de Segurança de Informação e Comunicações nos órgãos e entidades da Administração Pública Federal, direta e indireta. Norma Complementar 03/IN01/DSIC/GSIPR Indica que devem ser estabelecidas diretrizes sobre, no mínimo, os seguintes temas: 1. Tratamento da Informação; 2. Tratamento de Incidentes em Rede; 3. Gestão de Riscos; 4. Gestão de Continuidade; 5. Auditoria e Conformidade; 6. Controles de Acesso; 7. Uso do ; 8. Acesso a Internet. 33

34 Norma Complementar 03/IN01/DSIC/GSIPR Define responsabilidades dos Gestores de Segurança da Informação e do Comitê de Segurança da Informação; Define ainda a necessidade de criação de Equipe de Tratamento e Resposta a Incidentes em Redes Computacionais do órgão ou entidade da APF; Define como deve ser feita a institucionalização e a divulgação da Política de Segurança da Informação. Norma Complementar 04/IN01/DSIC/GSIPR Presidência da República Gabinete de Segurança Institucional da Presidência da República (GSI/PR) Departamento de Segurança da Informação e Comunicações (15/02/2013 Rev. 01) Norma Complementar 04/IN01/DSIC/GSIPR 34

35 Norma Complementar 04/IN01/DSIC/GSIPR Estabelece diretrizes para Gestão de Riscos nos órgãos e entidades da Administração Pública Federal, direta e indireta. Norma Complementar 04/IN01/DSIC/GSIPR Estabelece os responsáveis e o fluxo para gestão de riscos: 1. Análise/ Avaliação de Riscos; 2. Plano de Tratamento de Riscos; 3. Aceitação ou Transferência de Riscos; 4. Implementação do Plano de Tratamento de Riscos; 5. Monitoração e Análise Crítica 35

36 Norma Complementar 06/IN01/DSIC/GSIPR Presidência da República Gabinete de Segurança Institucional da Presidência da República (GSI/PR) Departamento de Segurança da Informação e Comunicações (11/11/2009) Norma Complementar 06/IN01/DSIC/GSIPR Norma Complementar 06/IN01/DSIC/GSIPR Estabelece diretrizes para Gestão de Continuidade de Negócios nos órgãos e entidades da Administração Pública Federal, direta e indireta. 36

37 Norma Complementar 06/IN01/DSIC/GSIPR Indica que devem ser estabelecidos os seguintes planos: Plano de Gerenciamento de Incidentes: Objetivo e escopo; Papéis e responsabilidades; Condições para a ativação de Planos; Autoridade responsável; Detalhes de contato; Lista de tarefas e ações; Atividades das pessoas; Comunicação à mídia; Localização para o gerenciamento de incidentes. Norma Complementar 06/IN01/DSIC/GSIPR Plano de Continuidade de Negócios: Objetivo e escopo; Papéis e responsabilidades; Autoridade responsável; Detalhes de contato; Lista de tarefas e ações; Recursos necessários. 37

38 Norma Complementar 06/IN01/DSIC/GSIPR Plano de Recuperação de Negócios: Objetivo e escopo; Papéis e responsabilidades; Autoridade responsável; Detalhes de contato; Lista de tarefas e ações; Recursos necessários. Norma Complementar 06/IN01/DSIC/GSIPR Define a necessidade dos testes periódicos dos planos; Define a periodicidade de revisões: No mínimo uma vez ao ano; Após simulações e documentação de resultados; Após mudanças significativas em qualquer um dos elementos dos planos. Caso o órgão ou entidade da APF contrate serviços de empresas que suportam atividades críticas, sugere-se que exija do contratado a existência do PCN, bem como evidências dos testes realizados. 38

39 Norma Complementar 06/IN01/DSIC/GSIPR Define as responsabilidades dos seguintes envolvidos: Alta administração Gestor de Segurança ou de Continuidade de Negócios; Gestores de Informações ou Gestores de Áreas envolvidas na Continuidade de Negócios. Lei ( ) Presidência da República Casa Civil Subchefia para Assuntos Jurídicos Lei Lei do acesso à Informação 39

40 Lei de Assegura o acesso à informações produzidas nos órgãos e entidades públicas, através da gestão transparente de informações; Normatiza a proteção à informação através da disponibilidade, integridade e confidencialidade; Normatiza a proteção de informações pessoais e sigilosas. Lei de Assegura a obrigatoriedade da divulgação das informações abaixo: Registro das competências e estrutura organizacional, endereços e telefones das respectivas unidades e horários de atendimento ao público; Registros de quaisquer repasses ou transferências de recursos financeiros; Registros das despesas; 40

41 Lei de Informações concernentes a procedimentos licitatórios, inclusive os respectivos editais e resultados, bem como a todos os contratos celebrados; Dados gerais para o acompanhamento de programas, ações, projetos e obras de órgãos e entidades; Respostas a perguntas mais frequentes da sociedade. Lei de A lei estabelece ainda: Prazos máximos para restrição de informações: Ultrassecreta: 25 (vinte e cinco) anos; Secreta: 15 (quinze) anos; e Reservada: 5 (cinco) anos Regras para classificação de informações secretas e ultrassecretas; 41

42 Lei de Estabelece que no processo de classificação de informações (PSI), deve-se especificar o prazo de sigilo para cada ativo de informação; Estabelece responsabilidades e sanções em casos de não observância ao disposto na lei. Cenário da Gestão Pública Acórdão 2.585/2012-TCU-Plenário 42

43 Avaliação da APF Em 2012 o TCU realizou o Levantamento de Governança de TI ; Avaliação composta por 36 questões; Foram avaliados 337 órgãos / entidades da APF. Avaliação da APF Constatou-se a seguinte situação com relação à segurança da informação: 43

44 Recomendações do TCU ao GSI/PR O TCU, em virtude do cenário identificado, recomendou ao Gabinete de Segurança Institucional da Presidência: Ampliar a oferta de ações de capacitação em segurança da informação para os entes sob sua jurisdição; Orientar os órgãos e entidades sob sua jurisdição que a implantação dos controles gerais de segurança da informação positivados nas normas do GSI/PR não é faculdade, mas obrigação da alta administração, e sua não implantação sem justificativa é passível da sanção prevista na Lei 8.443/1992, art. 58, II (grave infração à norma legal ou regulamentar) Debate / Dúvidas 44

45 Obrigado! Referências bibliográficas 1. Boas práticas em segurança da informação / Tribunal de Contas da União. 4. ed. Brasília : TCU, Secretaria de Fiscalização de Tecnologia da Informação, Normas complementares / Gabinete de Segurança Institucional da Presidência da República / Departamento de Segurança da Informação e Comunicações. Site: (acessado em 24/06/2013) 45

46 Slides Complementares Detalhamento do Slide 28 Etapas para implantação de uma PSI Conscientização Nesta etapa a instituição reconhece a necessidade de implantação da PSI; O reconhecimento da necessidade tem que partir da alta administração. 46

47 Definição de Equipes Definição das equipes de trabalho e responsabilidades: Comitê de Segurança da Informação Gestor de Segurança Gestores de Informações Usuários de Informações Técnicos especialistas em segurança Desenvolvedores de aplicações Auditores de segurança Inventário dos Ativos de Informações Identificação de todos os ativos de informações sob a responsabilidade de cada Gestor de Informações. Cada gestor deve registrar: Grupo de Ativo (relatórios, sistemas, equipamentos etc.); Gestor da Informação; Identificação clara e distinta do ativo; Localização do ativo 47

48 Classificação dos Ativos de Informações Cada gestor de informações deve classificar as informações sob sua responsabilidade. As informações podem ser classificadas em relação à sua confidencialidade, integridade, disponibilidade, criticidade ou outros critérios. Classificação dos Ativos de Informações Exemplo de classificação por confidencialidade: Informações públicas: acesso público em geral; Informações de uso reservado: acesso para colaboradores e terceiros; Informações confidenciais: acesso limitado a um restrito grupo de pessoas que não podem divulgá-las total ou parcialmente à pessoas não designadas. Informações secretas: acesso restrito a pequeno grupo de pessoas, geralmente designadas nominalmente em documento. 48

49 Classificação dos Ativos de Informações Exemplos de classificação por disponibilidade: Ativos de Informações Grupo I Disponíveis das 08h00 às 18h00, de segunda a sexta-feira. Tempo máximo sem a informação: 2 dias (20 horas) Disponibilidade esperada: 90% do tempo. Ativos de Informações Grupo II Disponíveis das 00h00 às 23h59, todos os dias. Tempo máximo sem a informação: 15 minutos Disponibilidade esperada: 99,95% do tempo. Classificação dos Ativos de Informações Exemplos de classificação por criticidade: Ativos de Informações Grupo Vermelho Servidores e Datacenter. Impactos: operações paradas podem gerar prejuízos financeiros e na imagem da instituição. Ativos de Informações Grupo Laranja Impressoras locais Impactos: operações podem ser desempenho prejudicado em função da indisponibilidade do recurso e pode haver comprometimento da imagem da instituição. 49

50 Classificação dos Ativos de Informações Exemplos de classificação por integridade: Ativos com alto controle de integridade Ativo de Informação: Sistemas Financeiros Requisito: Sistemas devem implementar alto nível de controle para impossibilitar ajustes ou manipulação de informações de forma indevida ou não autorizada. Classificação dos Ativos de Informações Em alguns contextos a classificação pode ser específica por área da instituição / negócio. Os critérios de classificação devem ser determinados pelo comitê de segurança e não podem ser complexos sob o risco de não serem utilizados ou utilizados incorretamente pelos gestores de informações. 50

51 Especificação dos Recursos Críticos Identificação dos ativos de informação mais críticos para a operação da instituição. Ou seja, quais são os ativos de informações que, uma vez indisponíveis, podem comprometer a imagem da instituição ou acarretar prejuízos à mesma. Especificação dos Recursos Críticos Exemplo: Grupo do Ativo de Informação: Sistemas Informatizados Ativo de Informação: Sistemas de Baixas Bancárias Justificativa: Serviços podem ser negados ao cliente ou a prestação de serviços pode ser suspensa se não for possível baixar boletos pagos no sistema. 51

52 Especificação das Necessidades de Segurança Cada gestor de informação deve expor suas necessidades para garantir os níveis de serviços necessários, considerando possíveis ameaças, análise de riscos (veremos à frente) e impactos. Não é o Gestor de Segurança que elabora esta etapa. Ele fará as recomendações técnicas de soluções a partir das necessidades levantadas pelos gestores de informações. Elaboração da proposta de PSI Consolidação das necessidades de cada gestor de informação em relação aos processos, sistemas, equipamentos, ferramentas, instalações físicas e recursos humanos. Deve contemplar a necessidade de investimento e elaboração de normas internas. 52

53 Aprovação pela Alta Administração A proposta deve ser apresentada à alta administração, para aprovação, após validação pelo Comitê de Segurança. Publicação Os usuários de informações precisam conhecer previamente a nova forma de agir e pensar, que devem agora ser orientadas à segurança da informação. 53

54 Capacitação e Treinamento Todos os funcionários e terceiros que utilizam os ativos de informações da instituição devem ser capacitados. Os gestores de informações devem ser capacitados exaustivamente. Implantação Devem ser disponibilizados canais para sanar dúvidas seguindo a ordem: gestor da informação, gestor de segurança e comitê de segurança. Nos casos de ativos não classificados previamente, o gestor de informações deve classificá-lo após identificar a necessidade e antes do uso. 54

55 Avaliações e Mudanças Estabeleça auditorias e controles. Tenha metas e mensure resultados. Os elementos da PSI devem ser revisados constantemente. Revisões Revise periodicamente a PSI. Novos aspectos regulatórios surgem, novos padrões técnicos são lançados e mudam-se as políticas, diretrizes e direcionamentos estratégicos das instituições. 55

56 Slides Complementares Detalhamento do Slide 39 Etapas para implantação de Gestão de Riscos Inventário dos Ativos Devem ser identificados todos os ativos físicos e de informação com o objetivo de detalhar a função e a abrangência de cada sistema, ambiente físico e de processamento, além da criticidade das informações associadas. 56

57 Delimitação de Escopo Nesta etapa, para cada item do inventário de ativos (físicos e lógicos), devem ser delimitados os limites de trabalho, ou seja, é necessário especificarmos até que ponto estamos avaliando cada ativo individualmente. Exemplo: Ativo Servidores Escopo: o escopo estará limitado ao mapeamento dos servidores, características técnicas necessárias, interfaces dos mesmos com os sistemas ou recursos computacionais, tempo de vida útil, levantamento de incidentes históricos e existência de contratos de manutenção vigentes. Identificação de ameaças Consiste na identificação das fontes de ameaça, as motivações e como as fontes realizam ataques, tais como: vandalismo, exploração de falhas em sistemas operacionais, engenharia social, danos físicos (vandalismo), entre outros. 57

58 Identificação de vulnerabilidades Nesta etapa são identificadas as vulnerabilidades internas e suas fontes de ameaça mais comuns. As vulnerabilidades podem ser obtidas através de relatórios de auditorias anteriores, requerimentos de segurança, identificação de sistemas operacionais desatualizados ou através do uso de ferramentas especializadas. Determinação da Probabilidade Para cada ativo de informação ou físico, classifica-se a possibilidade de exploração de uma vulnerabilidade, considerando a motivação da fonte, a natureza da vulnerabilidade e a existência e eficácia de controles já existentes. Exemplos: Natureza da Vulnerabilidade: Sistemas Operacionais Desatualizados Motivação Baixa + Controle Eficaz = Probabilidade Baixa Motivação Moderada + Controle Eficaz = Probabilidade Média Motivação Alta + Controle Ineficaz = Probabilidade Alta Motivação Alta + Controle Inexistente = Probabilidade Altíssima 58

59 Determinação de Impacto Tem como objetivo determinar os impactos que a exploração de uma vulnerabilidade pode causar. Devem ser avaliadas as dimensões: impactos na confidencialidade, integridade e disponibilidade de informações; impactos na operação; impactos na imagem da instituição e prejuízos financeiros. Determinação do Risco Enquadramento dos Riscos na matriz de Impacto x Probabilidade. Probabilidade baixa média alta baixo médio alto Impacto Exposição aceitável ao risco Atenção requerida Exposição inaceitável ao risco 59

60 Riscos não cobertos por controles Para cada risco identificado, devem ser avaliados os controles técnicos (hardware/software) e não técnicos (procedimentos operacionais, segurança física etc.) já implementados. A partir desta classificação serão identificados os riscos não cobertos por controles, ou seja, riscos à que estamos expostos e não temos controles estabelecidos. Documentação dos resultados Nesta etapa será gerado um relatório para a alta administração contendo a relação de riscos identificados, bem como todo o material complementar utilizado na identificação dos mesmos. 60

61 Recomendação de controles Nesta etapa devem ser sugeridos controles que devem ser melhorados ou implantados para a mitigação dos riscos. As recomendações devem considerar a previsão orçamentária, portanto, deve existir negociação entre a área alvo da análise de riscos e o avaliador. A análise do índice do Risco (probabilidade x impacto) e do custo do controle é que determinarão o plano de ação a ser seguido. 61

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

Avaliação da Segurança da Informação no âmbito da APF

Avaliação da Segurança da Informação no âmbito da APF Avaliação da Segurança da Informação no âmbito da APF Pedro Coutinho Filho Sefti Brasília, 17 de maio de 2013 www.tcu.gov.br/fiscalizacaoti 2 da TI o Levantamento IGovTI o Objetivos Agenda o Principais

Leia mais

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Dispõe sobre a criação do Plano de Contingência e Política de Segurança da Informação e Comunicações do Instituto Federal Farroupilha

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Política de Segurança da informação e Comunicação

Política de Segurança da informação e Comunicação Política de Segurança da informação e Comunicação 2015-2017 HISTÓRICO DE REVISÕES Data Versão Descrição Autores 28/04/2015 1.0 Elementos textuais preliminares Jhordano e Joilson 05/05/2015 2.0 Elementos

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 Dispõe sobre a Política de Segurança da Informação e

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS P á g i n a 1 / 13 MINISTÉRIO DA EDUCAÇÃO FUNDAÇÃO UNIVERSIDADE FEDERAL DA GRANDE DOURADOS COORDENADORIA DE DESENVOLVIMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM GESTÃO DE CONTINUIDADE DOS

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

Segurança da informação

Segurança da informação Segurança da informação Roberta Ribeiro de Queiroz Martins, CISA Dezembro de 2007 Agenda Abordagens em auditoria de tecnologia da informação Auditoria de segurança da informação Critérios de auditoria

Leia mais

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014.

PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. PORTARIA Nº 6.137, DE 10 DE OUTUBRO DE 2014. Altera a Portaria nº 4.772/2008, a qual instituiu a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 4ª Região. A PRESIDENTE

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

MINISTÉRIO DA DEFESA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O SISTEMA MILITAR DE COMANDO E CONTROLE

MINISTÉRIO DA DEFESA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O SISTEMA MILITAR DE COMANDO E CONTROLE MINISTÉRIO DA DEFESA MD31-P-03 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O SISTEMA MILITAR DE COMANDO E CONTROLE 2014 MINISTÉRIO DA DEFESA ESTADO-MAIOR CONJUNTO DAS FORÇAS ARMADAS POLÍTICA DE SEGURANÇA

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue:

DECISÃO Nº 124/2014 D E C I D E. aprovar a Política de Segurança da Informação da Universidade Federal do Rio Grande do Sul, como segue: CONSUN Conselho Universitário DECISÃO Nº 124/2014 O CONSELHO UNIVERSITÁRIO, em sessão de 28/03/2014, tendo em vista o constante no processo nº 23078.020136/13-35, de acordo com o Parecer nº 494/2013 da

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação 3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam subsidiar

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação 5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam

Leia mais

Questionário de Governança de TI 2014

Questionário de Governança de TI 2014 Questionário de Governança de TI 2014 De acordo com o Referencial Básico de Governança do Tribunal de Contas da União, a governança no setor público compreende essencialmente os mecanismos de liderança,

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012

AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES CONSULTA PÚBLICA Nº 32, DE 19 DE JULHO DE 2012 Proposta de Política de Segurança da Informação e Comunicações da Anatel O CONSELHO DIRETOR DA AGÊNCIA NACIONAL DE TELECOMUNICAÇÕES,

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC 1. OBJETIVO Fornecer diretrizes, responsabilidades, competências e apoio da alta

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

Governança de TI: O desafio atual da Administração Pública. André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011

Governança de TI: O desafio atual da Administração Pública. André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011 Governança de TI: O desafio atual da Administração Pública André Luiz Furtado Pacheco, CISA SECOP 2011 Porto de Galinhas, setembro de 2011 André Luiz Furtado Pacheco, CISA Graduado em Processamento de

Leia mais

20/IN01/DSIC/GSIPR 00 15/JUL/14 1/12

20/IN01/DSIC/GSIPR 00 15/JUL/14 1/12 20/IN01/DSIC/GSIPR 00 15/JUL/14 1/12 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

ACÓRDÃO Nº 1233/2012 TCU Plenário

ACÓRDÃO Nº 1233/2012 TCU Plenário ACÓRDÃO Nº 1233/2012 TCU Plenário 1. Processo nº TC 011.772/2010-7. 2. Grupo I Classe de Assunto V: Relatório de Auditoria 3. Interessados/Responsáveis: 3.1. Interessada: Secretaria de Fiscalização de

Leia mais

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES JUNHO, 2013. Sumário 1. POLÍTICA DE GESTÃO DE RISCOS DE SEGURANÇA DA

Leia mais

INSTRUÇÃO NORMATIVA Nº 80, DE 26 DE NOVEMBRO DE 2014.

INSTRUÇÃO NORMATIVA Nº 80, DE 26 DE NOVEMBRO DE 2014. INSTRUÇÃO NORMATIVA Nº 80, DE 26 DE NOVEMBRO DE 2014. Institui a Política de Segurança da Informação e Comunicações - PoSIC no âmbito da Agência Nacional de Aviação Civil - ANAC. A DIRETORIA DA AGÊNCIA

Leia mais

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014

INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 INSTRUÇÃO NORMATIVA Nº 3, DE 18 DE DEZEMBRO DE 2014 Institui a Política de Integração e Segurança da Informação do Sistema de Cadastro Ambiental Rural e dá outras providências. A MINISTRA DE ESTADO DO

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 12/06/2014 13:58:56 Endereço IP: 200.252.42.196 1. Liderança da alta administração 1.1. Com

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 06/06/2014 18:22:39 Endereço IP: 189.9.1.20 1. Liderança da alta administração 1.1. Com relação

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES SETEMBRO 2013 Sumário 1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES DO MINISTÉRIO

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

José Geraldo Loureiro Rodrigues Orientador: João Souza Neto

José Geraldo Loureiro Rodrigues Orientador: João Souza Neto José Geraldo Loureiro Rodrigues Orientador: João Souza Neto Análise dos três níveis: Governança Corporativa Governança de TI Gerenciamento da Área de TI ORGANIZAÇÃO Governança Corporativa Governança

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Políticas de Segurança e Planos de Continuidade de Negócios Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Introdução e apresentação da disciplina Ementa: Conceitos e definições.

Leia mais

igovti e Classificação da Informação

igovti e Classificação da Informação igovti e Classificação da Informação André Luiz Furtado Pacheco, CISA Secretaria de Fiscalização de TI/TCU Brasília, 2 de outubro de 2014 Agenda 1. igovti 2. Classificação da Informação 3. Conclusão 2

Leia mais

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais,

A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais e regimentais, Dispõe sobre a Política de Segurança da Informação no âmbito do Tribunal Regional do Trabalho da 11ª. Região. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 11ª. REGIÃO, no uso de suas atribuições legais

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 13/06/2014 14:08:02 Endereço IP: 177.1.81.29 1. Liderança da alta administração 1.1. Com

Leia mais

Planejamento Estratégico da Tecnologia da Informação (PETI)

Planejamento Estratégico da Tecnologia da Informação (PETI) 00 dd/mm/aaaa 1/15 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação ABRANGÊNCIA Este da Informação abrange todo o IFBA. SUMÁRIO 1. Escopo 2. Documentos de referência 3. Metodologia

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

PODER JUDICIÁRIO TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO

PODER JUDICIÁRIO TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO Controle de Versões Autor da Solicitação: Subseção de Governança de TIC Email:dtic.governanca@trt3.jus.br Ramal: 7966 Versão Data Notas da Revisão 1 03.02.2015 Versão atualizada de acordo com os novos

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Tribunal Regional Eleitoral de Santa Catarina

Tribunal Regional Eleitoral de Santa Catarina Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETI) Secretaria de Tecnologia da Informação Florianópolis, março de 2010. Apresentação A informatização crescente vem impactando diretamente

Leia mais

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727)

Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Nome do questionário (ID): Levantamento de Governança de TI 2014 (566727) Pergunta: Sua resposta Data de envio: 08/08/2014 19:53:40 Endereço IP: 150.164.72.183 1. Liderança da alta administração 1.1. Com

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

ANEXO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DE AUTORIDADE PÚBLICA OLÍMPICA

ANEXO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DE AUTORIDADE PÚBLICA OLÍMPICA ANEXO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DE AUTORIDADE PÚBLICA OLÍMPICA 1. Escopo 1.1 A Política de Segurança da Informação e Comunicações da Autoridade Pública Olímpica (POSIC/APO) é uma

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO PORTARIA Nº 795, DE 5 DE SETEMBRO DE 2012 O MINISTRO DE ESTADO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO, no uso de suas atribuições

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO RAFAEL D. RIBEIRO, M.SC,PMP. RAFAELDIASRIBEIRO@GMAIL.COM HTTP://WWW.RAFAELDIASRIBEIRO.COM.BR @ribeirord A segurança da informação protege a informação de diversos

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) Graduação Tecnológica em Redes de Computadores. Professor Marco Antônio Chaves Câmara Agenda Introdução A norma 27001 Por quê um SGSI certificado? Como utilizar

Leia mais

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NA ADMINISTRAÇÃO PÚBLICA FEDERAL SOB O CONTEXTO DA NOVA LEGISLAÇÃO DE ACESSO À INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NA ADMINISTRAÇÃO PÚBLICA FEDERAL SOB O CONTEXTO DA NOVA LEGISLAÇÃO DE ACESSO À INFORMAÇÃO PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NA ADMINISTRAÇÃO PÚBLICA FEDERAL SOB O CONTEXTO

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Como o TCU vem implantando a governança de TI

Como o TCU vem implantando a governança de TI Como o TCU vem implantando a governança de TI Assessoria de Segurança da Informação e Governança de TI - Assig - Marisa Alho Chefe de Assessoria Assessoria de Segurança da Informação e Governança de TI

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO:

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 R E S O L U Ç ÃO: SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ CONSELHO UNIVERSITÁRIO RESOLUÇÃO N. 727, DE 17 DE DEZEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicações da Universidade Federal

Leia mais

Auditoria Interna na Área de Tecnologia da Informação

Auditoria Interna na Área de Tecnologia da Informação Auditoria Interna na Área de Tecnologia da Informação André Luiz Furtado Pacheco, CISA 4º Workshop de Auditoria de TI da Caixa Brasília, agosto de 2011 Agenda Introdução Exemplos de Deliberações pelo TCU

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00093 de 20 de fevereiro de 2014 Dispõe sobre a aprovação do Documento Acessório Comum Política de Gestão de Riscos,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR

Ministério da Educação Universidade Tecnológica Federal do Paraná Reitoria. Proposta de Política de Segurança da Informação e Comunicações da UTFPR Proposta de Política de Segurança da Informação e Comunicações da UTF Trata da gestão da segurança da informação, no âmbito da UTF, considerando o disposto na Norma Complementar nº 03/IN01/DSIC/GSI/, de

Leia mais

Gestão de Incidentes de Segurança da Informação - Coleta de evidências

Gestão de Incidentes de Segurança da Informação - Coleta de evidências Gestão de Incidentes de Segurança da Informação - Coleta de evidências Incidente de SI Ação de Acompanhamento contra pessoa/organização Envolvendo ação legal (civil ou criminal) Evidências coletadas, armazenadas

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

RESOLUÇÃO-TCU Nº 217, DE 15 DE OUTUBRO DE 2008.

RESOLUÇÃO-TCU Nº 217, DE 15 DE OUTUBRO DE 2008. RESOLUÇÃO-TCU Nº 217, DE 15 DE OUTUBRO DE 2008. Dispõe sobre a Política Corporativa de Segurança da Informação do Tribunal de Contas da União (PCSI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas atribuições

Leia mais