Mobilidade e Políticas de Segurança da Informação: o caso da UFRGS. Afonso Araújo Neto CPD/UFRGS

Tamanho: px
Começar a partir da página:

Download "Mobilidade e Políticas de Segurança da Informação: o caso da UFRGS. Afonso Araújo Neto CPD/UFRGS"

Transcrição

1 Mobilidade e Políticas de Segurança da Informação: Afonso Araújo Neto CPD/UFRGS

2 Agenda Mobilidade e suas consequências Autonomia universitária e a gestão de segurança A importância das políticas de segurança Breve histórico da PSI-UFRGS Do tratamento de incidentes de segurança da informação à gestão da segurança da informação 2

3 Mobilidade Mobilidade possui desafios em duas frentes Expectativa dos usuários finais Responsabilidade dos provedores de serviços Preocupações típicas dos usuários Conectividade ubíqua Aplicações compatíveis com múltiplos dispositivos Utilização simultânea de dispositivos pessoais e institucionais Dados universalmente acessíveis Segurança das informações Usabilidade, em todas as suas vertentes: do desenho das interfaces à complexidade de configuração 3

4 Mobilidade Desafios típicos enfrentados pelos provedores de serviços Gestão de identidades e privilégios de acesso Confiabilidade dos mecanismos de autenticação e processos de restauração de acesso Conformidade legal Tratamento de incidentes de segurança da informação e auditabilidade Gestão de configuração Suporte e atendimento aos usuários... 4

5 Mobilidade Desafios típicos enfrentados pelos provedores de serviços Gestão de identidades e privilégios de acesso Confiabilidade dos mecanismos de autenticação e processos de restauração de acesso Conformidade legal Tratamento de incidentes de segurança da informação e auditabilidade Gestão de configuração Suporte e atendimento aos usuários Tudo isto sob um orçamento pressionado 5

6 Conformidade e Responsabilidades Antigamente, as organizações tinham total liberdade na forma de entrega dos serviços de TI, incluindo conectividade e acesso a Internet: quem gostar, utiliza Estamos em um tempo onde os serviços de TI estão deixando de ser opções de conveniência para terem um caráter de infraestrutura O governo atual responde a esta transição impondo responsabilidades Os gestores operam sob um conjunto de pressões políticas e regulatórias impostas Por exemplo, hoje a forma da conectividade à Internet possui limitações impostas Conformidade não é opcional Este peso é particularmente significativo no escopo público: proteção de informações críticas 6

7 Conformidade e Responsabilidades Qualquer organização que fornece conexão à internet para os seus usuários (e funcionários, por exemplo) pode ser classificada como um um provedor de acesso Marco civil da internet impõe exigências Art. 9o O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação. 3o Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo. Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento. Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet. 7

8 Órgãos da Administração Pública Federal Órgãos públicos que provêm serviços de TI hoje estão sujeitos a normativas específicas de segurança da informação Instruções Normativas e Normas Complementares DSIC/GSIPR - Disciplinam a Gestão de Segurança da Informação e Comunicações na Administração Pública Federal, direta e indireta Lei / Regula o acesso a informações previsto no inciso XXXIII do art. 5º da Constituição Federal Lei de Acesso a Informação Decreto 8.135/2013 e Portaria Interministerial MP/MC/MD nº Dispõe sobre as comunicações de dados da administração pública federal direta, autárquica e fundacional O Decreto em particular traz consequências para mobilidade de dados Dados não podem ser armazenados em serviços privados de terceiros sem possibilidade de auditoria 8

9 Universidades Federais Autonomia Universitária Constituição Federal de 1988: Art As universidades gozam de autonomia didáticocientífica, administrativa e de gestão financeira e patrimonial, e obedecerão ao princípio de indissociabilidade entre ensino, pesquisa e extensão. Estatuto Geral da UFRGS: Art. 2º - A UFRGS, como Universidade Pública, é expressão da sociedade democrática e pluricultural, inspirada nos ideais de liberdade, de respeito pela diferença, e de solidariedade, constituindo-se em instância necessária de consciência crítica, na qual a coletividade possa repensar suas formas de vida e suas organizações sociais, econômicas e políticas. Regimento Geral UFRGS: Art. 2º - A administração universitária, sob a coordenação e supervisão da Reitoria, far-se-á pela articulação entre esta, as Unidades Universitárias e demais órgãos da Universidade. 9

10 Características da Autonomia Universitária Hierarquia não é rígida, e a autonomia também é compreendida no nível das Unidades Os servidores públicos federais têm garantias fundamentais preservadas exceto em caso de crimes ou ocorrências graves A instituição é fundamentada em princípios democráticos, tolerando divergências e formas de ação alternativas É consenso de que o ensino, pesquisa e extensão têm prioridade sobre necessidades administrativas, dado o objetivo da instituição As necessidades da atividade docente precisam ser atendidas 10

11 NaUFRGS Os serviços de TI são para a comunidade acadêmica, que pode incluir parcerias nacionais e internacionais, ex-alunos e uma miríade de vínculos temporários diversos Impacta: gestão de identidades e controle de acesso Bring your own device é a regra para alunos e fundamental para docentes Impacta: gestão de dispositivos e políticas de uso da rede Mobilidade de dados: LAI e Decretos Como diferenciar dados pessoais dos Institucionais? Os dados resultados das atividades de pesquisa e de docência são de quem? E os que os alunos geram em decorrência das aulas? Proteção de informações que por princípio são públicas (LAI) 11

12 Tecnologias: problemas reais e de difícil solução Comunicações internas: quem pode enviar para quem? Sites institucionais hospedados externamente: quem garante a veracidade das informações? Quando os serviços de TI providos não atendem às expectativas, as unidades (ou servidores de forma independente) criam as suas próprias soluções: quem garante que estas atendem os requisitos de conformidade exigidos? (e.g., NAT e roteadores sem autenticação, etc...) Tráfegos anômalos, serviços com vulnerabilidades e protocolos de rede problemáticos: o que fazer quando estes conflitam com atividades de docência? Aplicativos móveis desenvolvidos por alunos e comunidade externa: aceitá-los pacificamente? E os riscos envolvidos? 12

13 Políticas de Segurança da Informação (PSI) Uma sólida política de segurança aparece como exigência fundamental em qualquer cenário em que se preze a segurança da informação ABNT/ISO uma PSI é um controle claro e fundamental para a gestão de SI No âmbito público federal, segurança da informação é requisito de conformidade imposto DSIC/GSIPR TCU e Ministério do Planejamento No âmbito privado, além da conformidade, a não consideração destes aspectos coloca qualquer organização em cheque, é sempre uma questão de tempo 13

14 Políticas de Segurança da Informação PSI é um instrumento administrativo cujo papel fundamental é a atribuição de responsabilidades Não existe uma PSI genérica, pois ela depende estritamente da organização a qual se aplica No caso de instituições com autonomia administrativa ela precisa acompanhar a organização interna e os princípios e valores da mesma Precisa ser sustentada pela alta gestão, ou é sem efeito N, o Conselho Universitário tem esta prerrogativa, determinada pelo Estatuto e Regimento 14

15 Uma boa PSI Define explicitamente o que é segurança da informação e seus atributos, e quais os objetivos que se pretende obter com a sua promoção Atribui explicitamente a todos os membros da organização a responsabilidade para com a segurança das informações da mesma Define papeis e responsabilidades específicas para todas atividades das quais a segurança da informação depende Define normas, princípios e procedimentos que permitem a resolução dos conflitos identificados anteriormente, entre outros Deve estar ligada e conectada à gestão de TI, mas não unicamente 15

16 Breve Histórico da PSI UFRGS Antes de 2010, houveram diversas tentativas de desenvolvimento de uma Política de Segurança Diversos fatores concorreram para o insucesso destas tentativas iniciais Foco em tecnologia e políticas de uso de dispositivos de TI e rede Falta das pressões externas que hoje existem Falta de conhecimento da comunidade a respeito do assunto e da sua importância A origem da PSI UFRGS remonta à criação do Comitê Gestor de TI da UFRGS em

17 Breve Histórico da PSI UFRGS criação do Comitê Gestor de TI e do Plano de Desenvolvimento Institucional da UFRGS 2010/2011 CGTI nomeia a ComPDTI, com o objetivo de traçar o plano de trabalho para desenvolvimento de um Plano de Desenvolvimento de TI O PDTI é criado com um GT específico de segurança da informação GT de segurança define o desenvolvimento de um PSI como item prioritário o Reitor nomeia um grupo de servidores para o trabalho específico de desenvolvimento de uma proposta de PSI para a Universidade Após diversas reuniões, o grupo chega a uma proposta de PSI, que é entregue para análise do CGTI 17

18 Breve Histórico da PSI UFRGS O CGTI envia a proposta de PSI para o CONSUN, onde é analisada por toda a comunidade acadêmica A PSI é aprovada pelo CONSUN O CPD cria o Departamento de Segurança da Informação, determinado explicitamente na PSI. O DSInf coordena o TRI, Time de Resposta a Incidentes de Segurança da Informação São nomeados os membros do Comitê de Segurança da Informação, que começam os trabalhos de normatização da PSI (atualmente em desenvolvimento) 18

19 Responsabilidades atribuídas Diferenciação clara entre os papeis de gestores e custodiantes da informação Atribuição da responsabilidade a todos os membros da comunidade (incluindo alunos) Isto significa que todas as atividades da UFRGS precisam explicitamente levar em conta requisitos de segurança informação adequados Criação do Comitê de Segurança da Informação, responsável pela criação de normas Criação do Departamento de Segurança da Informação, responsável pela execução de projetos de segurança e implementação de controles Formalização do TRI (Time de Resposta a Incidentes de Segurança) como grupo responsável pelo tratamento de incidentes de segurança 19

20 Tratamento de Incidentes de Segurança Todas as instituições que possuem redes de dados precisam lidar com este problema, não existe infraestrutura de mobilidade sem um tratamento de incidentes adequado Os grupos de segurança costumam começar como atividades de tempo parcial de equipes de suporte de infraestrutura de TI Hoje, dedicação exclusiva costuma ser inevitável. Ocorrências mais comuns: Infecções por vírus e propagação desordenada nas redes internas Roubos de identidades e senhas Invasão de servidores Envio de spam Violação de direitos autorais 20

21 Na ausência de PSI Os grupos de segurança podem detectar os problemas, mas não são capazes de induzir a adequação Os grupos de segurança podem ter suas recomendações ignoradas por funcionários hierarquicamente superiores Os grupos de segurança podem ter seu acesso a sistemas comprometidos negado, impossibilitando investigação adequada Os grupos de segurança podem ver-se obrigados a não trazer a luz incidentes ou ocorrências de segurança envolvendo pessoas de alto escalão, ou que possam eventualmente causar prejuízos a terceiros 21

22 PSI como solução Os grupos de segurança são nomeados como autoridades máximas no escopo da resolução de incidentes, sendo as partes obrigadas a fornecer a informação necessária A atribuição da responsabilidade faz com que a investigação dos incidentes possa ir até o fim, independentemente dos envolvidos, e a notificação não é opcional Estes grupos também atuam como representantes da organização frente a notificações externas PSI UFRGS, Art. 6, 2o - Os usuários internos, discentes e colaboradores são responsáveis por garantir a segurança das informações da Universidade a que tenham acesso e por reportar ao DSInf os incidentes em segurança da informação de que tenham conhecimento. 22

23 Conclusões Mobilidade e serviços de TI de trazem diversos desafios de gestão, e são particularmente complexos para as questões de segurança da informação Alguns cenários apresentam ainda mais desafios a esta gestão, como o das autarquias administrativamente autônomas como as Universidades O desenvolvimento de boas políticas de segurança tem sido o mecanismo que permite o início da resolução dos desafios apresentados, e o que faz com que as comunidades destas organizações realmente tomem a questão da segurança como algo prioritário no conjunto de requisitos colocados às suas atividades A UFRGS, ainda um caso ainda em construção, já colhe frutos positivos desta nova perspectiva 23

24 Afonso Araújo Neto Depto. de Segurança da Informação CPD - UFRGS afonso@cpd.ufrgs.br

RNP2: Política de Uso Comitê Gestor RNP

RNP2: Política de Uso Comitê Gestor RNP ANEXO 1 À RESOLUÇÃO Nº 04/2001, DO COMITÊ GESTOR RNP RNP2: Política de Uso Comitê Gestor RNP Novembro de 2000 Este documento apresenta as condições e políticas de uso aceitável do backbone RNP2, incluindo

Leia mais

O Marco Civil da Internet no Brasil

O Marco Civil da Internet no Brasil Câmara dos Deputados Comissão de Ciência e Tecnologia, Comunicação e Informática Reunião ordinária Brasília, 27 de abril de 2010 Luiz COSTA O Marco Civil da Internet no Brasil Introdução Objetivo do Anteprojeto

Leia mais

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços Política de uso da Federação CAFe: provedores de serviço DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

PDTI UFLA: Plano Diretor de Tecnologia da Informação Segundo Modelo de Referência da SLTI/MPOG

PDTI UFLA: Plano Diretor de Tecnologia da Informação Segundo Modelo de Referência da SLTI/MPOG PDTI UFLA: Plano Diretor de Tecnologia da Informação Segundo Modelo de Referência da SLTI/MPOG Forplad Regional Sudeste 22 de Maio de 2013 Erasmo Evangelista de Oliveira erasmo@dgti.ufla.br Diretor de

Leia mais

RESOLUÇÃO N 1 DE 22 DE OUTUBRO DE 2015, DA PRÓ-REITORA DE PLANEJAMENTO

RESOLUÇÃO N 1 DE 22 DE OUTUBRO DE 2015, DA PRÓ-REITORA DE PLANEJAMENTO MINISTÉRIO DA EDUCAÇÃO UNIVERSIDADE FEDERAL DO TRIÂNGULO MINEIRO Uberaba-MG RESOLUÇÃO N 1 DE 22 DE OUTUBRO DE 2015, DA PRÓ-REITORA DE PLANEJAMENTO Aprova a Norma Procedimental NP 70.01.005 Uso da Rede

Leia mais

DECISÃO Nº 193/2011 D E C I D E

DECISÃO Nº 193/2011 D E C I D E CONSUN Conselho Universitário DECISÃO Nº 193/2011 O CONSELHO UNIVERSITÁRIO, em sessão de 08/04/2011, tendo em vista o constante no processo nº 23078.032500/10-21, de acordo com o Parecer nº 022/2011 da

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes

Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Aula 05 Política de Segurança da Informação (Parte 01) Prof. Leonardo Lemes Fagundes Comandar muitos é o mesmo que comandar poucos. Tudo é uma questão de organização. Controlar muitos ou poucos é uma mesma

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

Certificado Digital. Manual do Usuário

Certificado Digital. Manual do Usuário Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação

Leia mais

ANEXO X DIAGNÓSTICO GERAL

ANEXO X DIAGNÓSTICO GERAL ANEXO X DIAGNÓSTICO GERAL 1 SUMÁRIO DIAGNÓSTICO GERAL...3 1. PREMISSAS...3 2. CHECKLIST...4 3. ITENS NÃO PREVISTOS NO MODELO DE REFERÊNCIA...11 4. GLOSSÁRIO...13 2 DIAGNÓSTICO GERAL Este diagnóstico é

Leia mais

Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet

Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet Oficina sobre Governança da Internet e o Marco Civil da Internet GETEL/UnB Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014 Marco Civil da Internet Marcus A. Martins Consultor Legislativo

Leia mais

BlackBerry Mobile Voice System

BlackBerry Mobile Voice System BlackBerry Mobile Voice System BlackBerry Mobile Voice System Comunicações móveis unificadas O Mobile Voice System ( MVS) foi projetado para unificar os recursos do telefone fixo aos smartphones e às redes

Leia mais

Entendendo como funciona o NAT

Entendendo como funciona o NAT Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços

Leia mais

Marco Civil da Internet

Marco Civil da Internet Marco Civil da Internet (Lei 12.965/2014) Adriana de Moraes Cansian Advogada OAB/SP 332.517 adriana@cansian.com Ecosistema Agenda Breve histórico sobre Direito Digital. O Marco Civil e as pessoas de TI:

Leia mais

NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS. INTRODUÇÃO [Issai 10, Preâmbulo, e NAT]

NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS. INTRODUÇÃO [Issai 10, Preâmbulo, e NAT] NBA 10: INDEPENDÊNCIA DOS TRIBUNAIS DE CONTAS INTRODUÇÃO [Issai 10, Preâmbulo, e NAT] 1. Os Tribunais de Contas somente podem realizar suas tarefas quando são independentes da entidade auditada e são protegidos

Leia mais

Secretaria de Logística e Tecnologia da Informação PDTI Plano Diretor de Tecnologia da Informação

Secretaria de Logística e Tecnologia da Informação PDTI Plano Diretor de Tecnologia da Informação PDTI Plano Diretor de Tecnologia da Informação 1 Agenda Contexto SISP Planejamento de TI PDTI 2 SISP Sistema de Administração dos Recursos de Informação e Informática Decreto nº 1.048, de 21 de janeiro

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

provedores de identidade

provedores de identidade Política de uso da Comunidade Acadêmica Federada (CAFe): provedores de identidade DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4

Leia mais

Guia de implantação de IPv6 para empresas. Edwin Cordeiro NIC.br ecordeiro@nic.br

Guia de implantação de IPv6 para empresas. Edwin Cordeiro NIC.br ecordeiro@nic.br Guia de implantação de IPv6 para empresas Edwin Cordeiro NIC.br ecordeiro@nic.br O grupo v6ops do IETF O IETF é o local onde os protocolos e recomendações para a Internet são desenvolvidos O grupo v6ops

Leia mais

Neutralidade de rede Consulta Pública à sociedade sobre a regulamentação prevista no Marco Civil da Internet Consulta Pública nº 8/2015

Neutralidade de rede Consulta Pública à sociedade sobre a regulamentação prevista no Marco Civil da Internet Consulta Pública nº 8/2015 Neutralidade de rede Consulta Pública à sociedade sobre a regulamentação prevista no Marco Civil da Internet Consulta Pública nº 8/2015 Anatel Junho de 2015 Neutralidade de rede Consulta Pública Anatel

Leia mais

Política de Utilização da Rede Sem Fio (Wireless)

Política de Utilização da Rede Sem Fio (Wireless) Política de Utilização da Rede Sem Fio (Wireless) UNISC Setor de Informática/Redes Atualizado em 22/07/2008 1. Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão de dados via

Leia mais

Gerenciamento de Incidentes

Gerenciamento de Incidentes Gerenciamento de Incidentes Os usuários do negócio ou os usuários finais solicitam os serviços de Tecnologia da Informação para melhorar a eficiência dos seus próprios processos de negócio, de forma que

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015

Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 Política de Gerenciamento do Risco Operacional Banco Opportunity e Opportunity DTVM Março/2015 1. OBJETIVO Esta política tem como objetivo estabelecer as diretrizes necessárias para o adequado gerenciamento

Leia mais

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS

PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS AEJ - ASSOCIAÇÃO EDUCACIONAL DE JAÚ CNPJ 05.311.136/0001-36 FACULDADE JAUENSE PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS JAÚ/2012 MANUTENÇÃO E ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS DA FAJAU

Leia mais

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO 1. Objetivos Assegurar que os eventos de segurança de sejam tratados de forma efetiva, permitindo o adequado registro, investigação e tomada

Leia mais

FACULDADE MORAES JÚNIOR MACKENZIE RIO REGULAMENTO DO PROGRAMA DE NIVELAMENTO CAPÍTULO I DA NATUREZA

FACULDADE MORAES JÚNIOR MACKENZIE RIO REGULAMENTO DO PROGRAMA DE NIVELAMENTO CAPÍTULO I DA NATUREZA FACULDADE MORAES JÚNIOR MACKENZIE RIO REGULAMENTO DO PROGRAMA DE NIVELAMENTO CAPÍTULO I DA NATUREZA Art. 1º. A Faculdade Moraes Júnior Mackenzie Rio FMJ Mackenzie Rio, proporcionará aulas de Nivelamento

Leia mais

UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO

UNIVERSIDADE DO ESTADO DO RIO DE JANEIRO DELIBERAÇÃO Nº 010 /03 Dispõe sobre as condições para oferta de disciplinas à distância nos cursos presenciais da UERJ. O CONSELHO SUPERIOR DE ENSINO, PESQUISA E EXTENSÃO, no uso da competência que lhe

Leia mais

FACULDADE ERNESTO RISCALI

FACULDADE ERNESTO RISCALI PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DE EQUIPAMENTOS OLÍMPIA 2015 Rua Bruno Riscali Vila Hípica Olímpia (SP) - (17) 3281-1231 CEP: 15400-000 2 PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS. 1. INTRODUÇÃO

Leia mais

Política Nacional de Participação Social

Política Nacional de Participação Social Política Nacional de Participação Social Apresentação Esta cartilha é uma iniciativa da Secretaria-Geral da Presidência da República para difundir os conceitos e diretrizes da participação social estabelecidos

Leia mais

CURSO: GESTÃO AMBIENTAL

CURSO: GESTÃO AMBIENTAL CURSO: GESTÃO AMBIENTAL OBJETIVOS DO CURSO Objetivos Gerais O Curso Superior de Tecnologia em Gestão Ambiental tem por objetivo formar profissionais capazes de propor, planejar, gerenciar e executar ações

Leia mais

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO

REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO REGULAMENTO E POLITICAS PARA O USO DA REDE DE COMPUTADORES DO DEPARTAMENTO DE CIÊNCIA DA COMPUTAÇÃO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

CEDOPE - CENTRO DE DOCUMENTAÇÃO E PESQUISA DE HIS- TÓRIA DOS DOMÍNIOS PORTUGUESES

CEDOPE - CENTRO DE DOCUMENTAÇÃO E PESQUISA DE HIS- TÓRIA DOS DOMÍNIOS PORTUGUESES CEDOPE - CENTRO DE DOCUMENTAÇÃO E PESQUISA DE HIS- TÓRIA DOS DOMÍNIOS PORTUGUESES SÉCULOS XV A XIX O CEDOPE tem como objetivo central constituir-se em centro de pesquisas relativas à história do universo

Leia mais

Regulamento do 20º Concurso Inovação na Gestão Pública Federal

Regulamento do 20º Concurso Inovação na Gestão Pública Federal Regulamento do 20º Concurso Inovação na Gestão Pública Federal A Fundação Escola Nacional de Administração Pública (Enap) torna público o regulamento do 20º Concurso Inovação na Gestão Pública Federal.

Leia mais

PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012

PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012 PORTARIA NORMATIVA Nº 003, DE 30 DE MARÇO DE 2012 Normatiza o uso do correio eletrônico institucional em atendimento à Resolução nº 34/2011- CS/IFB O REITOR PRO TEMPORE DO INSTITUTO FEDERAL DE BRASÍLIA,

Leia mais

ESTRUTURA ISO 9.001:2008

ESTRUTURA ISO 9.001:2008 Sistema de Gestão Qualidade (SGQ) ESTRUTURA ISO 9.001:2008 Objetivos: Melhoria da norma existente; Melhoria do entendimento e facilidade de uso; Compatibilidade com a ISO 14001:2004; Foco Melhorar o entendimento

Leia mais

Marco Civil da Internet

Marco Civil da Internet Marco Civil da Internet Depois de 15 anos o marco civil da internet está prestes a sair mas ainda causa polêmica. Um dos aspectos mais relevantes é o do livre acesso (ou não). O Congresso Nacional deve

Leia mais

Dúvidas e Esclarecimentos sobre a Proposta de Criação da RDS do Mato Verdinho/MT

Dúvidas e Esclarecimentos sobre a Proposta de Criação da RDS do Mato Verdinho/MT Dúvidas e Esclarecimentos sobre a Proposta de Criação da RDS do Mato Verdinho/MT Setembro/2013 PERGUNTAS E RESPOSTAS SOBRE A CRIAÇÃO DE UNIDADE DE CONSERVAÇÃO 1. O que são unidades de conservação (UC)?

Leia mais

Projeto Você pede, eu registro.

Projeto Você pede, eu registro. Projeto Você pede, eu registro. 1) IDENTIFICAÇÃO 1.1) Título do Projeto: Você pede eu registro. 1.2) Equipe responsável pela coordenação do projeto: Pedro Paulo Braga Bolzani Subsecretario de TI Antonio

Leia mais

PORTARIA MPS N 170/2012 DE 25 DE ABRIL DE 2012 IMPLEMENTAÇÃO DE COMITÊ DE INVESTIMENTOS E OUTROS CONTROLES

PORTARIA MPS N 170/2012 DE 25 DE ABRIL DE 2012 IMPLEMENTAÇÃO DE COMITÊ DE INVESTIMENTOS E OUTROS CONTROLES NOTA TÉCNICA N.º 008/2012 PORTARIA MPS N 170/2012 DE 25 DE ABRIL DE 2012 IMPLEMENTAÇÃO DE COMITÊ DE INVESTIMENTOS E OUTROS CONTROLES O assunto tratado na presente Nota Jurídica é de fundamental importância

Leia mais

REGULAMENTO PROGRAMA DE APOIO AO DISCENTE - PADI DA FACULDADE DE CIÊNCIAS SOCIAIS DE GUARANTÂ DO NORTE

REGULAMENTO PROGRAMA DE APOIO AO DISCENTE - PADI DA FACULDADE DE CIÊNCIAS SOCIAIS DE GUARANTÂ DO NORTE REGULAMENTO PROGRAMA DE APOIO AO DISCENTE - PADI DA FACULDADE DE CIÊNCIAS SOCIAIS DE GUARANTÂ DO NORTE 2013 REGULAMENTO DO PROGRAMA DE APOIO AO DISCENTE PADI DA FACULDADE DE DE CIÊNCIAS SOCIAIS DE GUARANTÃDO

Leia mais

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG

RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG RESOLUÇÃO Nº 080/2014, DE 25 DE JUNHO DE 2014 CONSELHO UNIVERSITÁRIO UNIVERSIDADE FEDERAL DE ALFENAS UNIFAL-MG O Conselho Universitário da UNIFAL-MG, no uso de suas atribuições regimentais e estatutárias,

Leia mais

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR

Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR Servidor de Gerenciamento de Chaves de Encriptação Aérea OTAR P25 Fase 1 Requisitos Gerais Servidor de Gerenciamento de Chaves de Encriptação (Criptofonia) OTAR (Over The Air Rekeying), para emprego na

Leia mais

CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL

CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL CRIAÇÃO DA DISCIPLINA SISTEMA DE GESTÃO AMBIENTAL NO CURSO DE ENGENHARIA CIVIL Elias S. Assayag eassayag@internext.com.br Universidade do Amazonas, Departamento de Hidráulica e Saneamento da Faculdade

Leia mais

FEATI - Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP

FEATI - Faculdade de Educação, Administração e Tecnologia de Ibaiti Mantida pela União das Instituições Educacionais do Estado de São Paulo UNIESP PLANO DE ATUALIZAÇÃO E MANUTENÇÃO DOS EQUIPAMENTOS IBAITI/PR 2013 SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVOS... 3 3 ATUALIZAÇÃO DO PARQUE TECNOLÓGICO... 3 3.1 Laboratório de Informática, Departamentos Acadêmicos

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

Plan International e IIDAC com recursos do Fundo União Europeia

Plan International e IIDAC com recursos do Fundo União Europeia INSTITUTO INTERNACIONAL PARA O DESENVOLVIMENTO DA CIDADANIA TERMO DE REFERÊNCIA No. 012/2015 PARA CONTRATAÇÃO DE PESSOA FÍSICA/JURÍDICA CONSULTOR POR PRODUTO 1. PROJETO Pontes para o Futuro 2. RECURSOS

Leia mais

Ideias Criativas em Práticas Inovadoras

Ideias Criativas em Práticas Inovadoras Ideias Criativas em Práticas Inovadoras O Concurso Inovação na Gestão Pública Federal é promovido anualmente, desde 1996, pela Escola Nacional de Administração Pública (Enap), em parceria com o Ministério

Leia mais

Minuta de Resolução Programa de Ações Afirmativas da Udesc

Minuta de Resolução Programa de Ações Afirmativas da Udesc Minuta de Resolução Programa de Ações Afirmativas da Udesc O Reitor da Universidade do Estado de Santa Catarina no uso de suas atribuições e considerando: - a autonomia didático-científica, administrativa

Leia mais

Congresso Ministério Público e Terceiro Setor

Congresso Ministério Público e Terceiro Setor Congresso Ministério Público e Terceiro Setor Atuação institucional na proteção dos direitos sociais B rasília-d F Nova Lei de Certificação e Acompanhamento Finalístico das Entidades ü A Constituição Federal

Leia mais

Resumo das Interpretações Oficiais do TC 176 / ISO

Resumo das Interpretações Oficiais do TC 176 / ISO Resumo das Interpretações Oficiais do TC 176 / ISO Referência RFI 011 Pergunta NBR ISO 9001:2000 cláusula: 2 Apenas os termos e definições da NBR ISO 9000:2000 constituem prescrições da NBR ISO 9001:2000,

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

Como o TCU vem implantando a governança de TI

Como o TCU vem implantando a governança de TI Como o TCU vem implantando a governança de TI Assessoria de Segurança da Informação e Governança de TI - Assig - Marisa Alho Chefe de Assessoria Assessoria de Segurança da Informação e Governança de TI

Leia mais

ITIL v3 - Operação de Serviço - Parte 1

ITIL v3 - Operação de Serviço - Parte 1 ITIL v3 - Operação de Serviço - Parte 1 É na Operação de Serviço que se coordena e realiza as atividades e processos necessários para fornecer e gerenciar serviços em níveis acordados com o usuário e clientes

Leia mais

NORMA DO PROGRAMA DE BOLSAS REUNI DE ASSISTÊNCIA AO ENSINO DA UNIVERSIDADE FEDERAL DE CIÊNCIAS DA SAÚDE DE PORTO ALEGRE

NORMA DO PROGRAMA DE BOLSAS REUNI DE ASSISTÊNCIA AO ENSINO DA UNIVERSIDADE FEDERAL DE CIÊNCIAS DA SAÚDE DE PORTO ALEGRE NORMA DO PROGRAMA DE BOLSAS REUNI DE ASSISTÊNCIA AO ENSINO DA UNIVERSIDADE FEDERAL DE CIÊNCIAS DA SAÚDE DE PORTO ALEGRE As Pró-Reitorias de Graduação e de Pesquisa e Pós-Graduação, CONSIDERANDO a necessidade

Leia mais

Implementações Tecnológicas 2014/2015

Implementações Tecnológicas 2014/2015 Implementações Tecnológicas 2014/2015 1. Conexão direta entre as Unidades - Contrato anexo 8790 A Escola do Futuro e Provedor Americanet implementou um link ponto a ponto de 5Mb com fibra ótica interligando

Leia mais

REGIMENTO DA ESCOLA DE ENGENHARIA DA UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL

REGIMENTO DA ESCOLA DE ENGENHARIA DA UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL REGIMENTO DA ESCOLA DE ENGENHARIA DA UNIVERSIDADE FEDERAL DO RIO GRANDE DO SUL Sumário TÍTULO I - DA ESCOLA DE ENGENHARIA E SEUS FINS TÍTULO II - DOS ÓRGÃOS DA ADMINISTRAÇÃO DA ESCOLA DE ENGENHARIA CAPÍTULO

Leia mais

1. APRESENTAÇÃO 2. DA ATUAÇÃO

1. APRESENTAÇÃO 2. DA ATUAÇÃO 1. APRESENTAÇÃO Cooperativa é uma sociedade de pessoas, com forma e caráter jurídico próprio, de natureza civil, constituídas para prestar serviços aos cooperados. Sua missão é promover a qualidade de

Leia mais

RESOLUÇÃO. Artigo 1º Fica aprovado, conforme anexo, o Regulamento da Coordenação de Ensino a Distância do Centro Universitário Franciscano do Paraná.

RESOLUÇÃO. Artigo 1º Fica aprovado, conforme anexo, o Regulamento da Coordenação de Ensino a Distância do Centro Universitário Franciscano do Paraná. RESOLUÇÃO CONSEPE 14/2006 Referenda a aprovação do Regulamento da Coordenação de Ensino a Distância do Centro Universitário Franciscano do Paraná. O Presidente do Conselho de Ensino, Pesquisa e Extensão

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

DIRETRIZES DAS POLÍTICAS INSTITUCIONAIS DA PUC-CAMPINAS. Aprovadas na 382ª Reunião do CONSUN de 16/12/2004

DIRETRIZES DAS POLÍTICAS INSTITUCIONAIS DA PUC-CAMPINAS. Aprovadas na 382ª Reunião do CONSUN de 16/12/2004 DIRETRIZES DAS POLÍTICAS INSTITUCIONAIS DA PUC-CAMPINAS Aprovadas na 382ª Reunião do CONSUN de 16/12/2004 DIRETRIZES DA POLÍTICA DE GRADUAÇÃO 1. Estímulo e apoio ao desenvolvimento dos projetos pedagógicos

Leia mais

AUDITORIA DE DIAGNÓSTICO

AUDITORIA DE DIAGNÓSTICO 1.1 POLíTICA AMBIENTAL 1.1 - Política Ambiental - Como está estabelecida e documentada a política e os objetivos e metas ambientais dentro da organização? - A política é apropriada à natureza e impactos

Leia mais

Engenharia de Software III

Engenharia de Software III Engenharia de Software III Casos de uso http://dl.dropbox.com/u/3025380/es3/aula6.pdf (flavio.ceci@unisul.br) 09/09/2010 O que são casos de uso? Um caso de uso procura documentar as ações necessárias,

Leia mais

CÓPIA NÃO CONTROLADA. DOCUMENTO CONTROLADO APENAS EM FORMATO ELETRÔNICO. PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE

CÓPIA NÃO CONTROLADA. DOCUMENTO CONTROLADO APENAS EM FORMATO ELETRÔNICO. PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE PSQ PROCEDIMENTO DO SISTEMA DA QUALIDADE PSQ 290.0339 - PROCEDIMENTO DO SISTEMA DA QUALIDADE APROVAÇÃO CARLOS ROBERTO KNIPPSCHILD Gerente da Qualidade e Assuntos Regulatórios Data: / / ELABORAÇÃO REVISÃO

Leia mais

VICE-DIREÇÃO DE ENSINO, PESQUISA E EXTENSÃO REGIMENTO INTERNO DA COORDENAÇÃO DE EXTENSÃO

VICE-DIREÇÃO DE ENSINO, PESQUISA E EXTENSÃO REGIMENTO INTERNO DA COORDENAÇÃO DE EXTENSÃO VICE-DIREÇÃO DE ENSINO, PESQUISA E EXTENSÃO REGIMENTO INTERNO DA COORDENAÇÃO DE EXTENSÃO Da Concepção e Objetivos Art.1º A extensão acadêmica é um processo educativo, cultural, que se articula ao ensino

Leia mais

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 Versão 1.0 1 APRESENTAÇÃO O Planejamento

Leia mais