Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.

Tamanho: px
Começar a partir da página:

Download "Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa."

Transcrição

1 Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa.

2 Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando realidade o que antes era impossível ou até imaginável. As fronteiras desaparecem, negócios são realizados em âmbito global fazendo com que bens e serviços, antes acessíveis somente em escala regional de distribuição pudessem ser adquiridos em qualquer parte do planeta. No entanto, este cenário expõe os negócios a novos riscos tão inimagináveis quanto aos novos benefícios oferecidos pela revolução tecnológica. Novas modalidades de fraudes são geradas à medida que a tecnologia avança e proteger sua plataforma tecnológica contra o ataque de fraudadores se tornou tão importante quanto proteger sua loja fisicamente. Acreditamos que a chave para a proteção do mercado, reside no compartilhamento do conhecimento. Desta forma, este documento contém regras básicas para segurança das informações que, se aplicadas em sua totalidade, serão de grande valia para a proteção seu negócio reduzindo riscos de ataques, comprometimento de informações confidenciais e fraudes. Boa leitura, 2

3 Sumário 1. Dados de Cartão Arquitetura de Rede Redes Sem Fio Servidores e Estações de Trabalho Centrais de Atendimento Gestão de Segurança

4 1. Dados de Cartão Os comércios que operam com cartões possuem as mais diversas configurações de ambiente e especificidades no tratamento do dado de cartão e a obtenção destes dados é o principal objetivo dos criminosos. No entanto, quais seriam estas informações? São considerados como dados de cartões: Número do Cartão, ou PAN (Primary Account Number). Nome do Portador. Data de vencimento do cartão. Código de segurança. Conteúdo da tarja magnética 1.1. Evite armazenar os dados de cartão após a autorização da transação. O armazenamento destas informações não é recomendável, porém ao se cogitar a possibilidade de armazená-las, sugerimos que seja feita uma análise critica em que seja questionado se estes dados são realmente necessários lembrando que a Cielo oferece o TID ou código de transação o qual pode ser usado para identificar qualquer transação em nossos sistemas sem a necessidade do número do cartão Não armazene o Código de Segurança em hipótese alguma. O armazenamento desta informação em conjunto com os outros dados do cartão permite que criminosos realizem compras fraudulentas Não envie dados de cartão via , Skype, MSN, Gtalk, redes sociais ou qualquer outro mecanismo de troca de mensagens via internet ternet. A partir do momento em que uma mensagem deste tipo é enviada não é possível controlar a disseminação desta informação. Proibir o envio de dados 4

5 de cartão por estes meios de comunicação é necessário para evitar o vazamento de informações e fraudes Caso os dados de cartão sejam manipulados no ambiente de algum de seus fornecedores, exija contratualmente que a empresa esteja certificada no PCI DSS. O PCI DSS (em português, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento) é um padrão internacional para a proteção de informações de cartão. Nele se encontram mais de 200 regras de segurança a serem implementadas em ambientes nos quais o dado de cartão é trafegado, processado ou armazenado. Recomendamos a conformidade de seu ambiente ao PCI DSS. No entanto, é obrigatório que seus fornecedores (gateways de pagamento, data centers e outros fornecedores de soluções) sejam certificados no padrão e que esta obrigação se dê contratualmente. 5

6 2. Arquitetura de Rede A arquitetura de rede é o desenho de um sistema de comunicações que inclui roteadores, switches e outros dispositivos, além dos métodos de acesso a serem utilizados. Na definição de uma arquitetura de rede é importante considerar a segurança das informações, pois a perspectiva de proteção do ambiente pode determinar a forma pela qual os dispositivos serão inseridos no desenho. O mesmo vale para posteriores mudanças no ambiente porque uma alteração estrutural pode tornar o ambiente vulnerável Segregue os seus dispositivos em redes específicas de acordo com a sua função para o negócio. Faz parte de uma arquitetura de rede segura a separação de dispositivos em redes de acordo com a sua função. Por exemplo, a rede do primeiro andar, a rede dos servidores de banco de dados, etc. Esta medida melhora o desempenho da sua rede e permite a definição de política de acessos mais efetiva entre as redes Se seu ambiente possui mais de uma rede, instale firewalls entre elas separando os servidores com informações confidenciais em uma rede específica e bloqueando qualquer acesso com origem na internet e destino na rede interna que não esteja diretamente ligado ao seu negócio. Firewalls são dispositivos que possuem o objetivo de filtrar o tráfego entre redes permitindo ou negando acessos entre elas dependendo da maneira em que estão configurados e podendo atuar como uma camada de proteção contra ataques. Proteger uma rede pressupõe definir níveis de segurança para os equipamentos de acordo com a criticidade da informação neles armazenados. A melhor forma de realizar isto é criar redes específicas para os equipamentos com informações de maior criticidade para o negócio e conceder, através de firewalls o acesso a informações somente as pessoas necessárias Restrinja o acesso remoto ao seu ambiente ao menor número de pessoas possível O acesso remoto ao ambiente precisa ser controlado de modo que somente aqueles que necessitam acessar o ambiente nesta modalidade o façam Criptografe todas as conexões remotas. Todos os acessos remotos, sobretudo com origem na Internet devem ser criptografados, por exemplo,, usando VPNs. Esta medida tem o objetivo de evitar a obtenção de dados confidenciais como usuários e senha através da captura das informações em trânsito. 6

7 3. Redes Sem Fio O uso da tecnologia de redes sem fio tem facilitado muito as atividades nas empresas, sobretudo naquelas que exigem grande mobilidade de seus colaboradores. No entanto, dispositivos mal configurados ou em uma arquitetura de rede desprotegida podem colocar em risco todas as informações da empresa Caso o seu ambiente possua pontos de acesso sem fio, concentre-os em uma rede separada da rede interna e mantenha seu acesso filtrado por firewall. Manter pontos de acesso sem fio na rede interna é uma vulnerabilidade, pois na ocorrência do acesso não autorizado ao ponto de acesso o criminoso poderá acessar qualquer computador da rede. A segmentação do acesso através de firewall cria uma barreira adicional ao ataque Personalize os pontos de acesso desativando todas as configurações de fábrica. Os pontos de acesso sem fio possuem uma configuração de fábrica que geralmente reduz o nível de segurança ao mínimo para a seu funcionamento. Criminosos se aproveitam do baixo nível de segurança presente nos dispositivos configurados desta forma para invadir o equipamento à distância e chegar a rede interna da vítima. Desta forma, é importante que antes de inserir o ponto de acesso na rede interna sejam alteradas todas as configurações como nome do equipamento, senhas, etc Se aplicável, ative o mecanismo de logs do ponto de acesso. A maioria dos pontos de acesso sem fio possuem um mecanismo que armazena registros contendo o histórico de acessos ao equipamento em arquivos de log. É importante ativar este mecanismo para que seja possível obter informações sobre um determinado equipamento invasor no caso de um acesso não autorizado ao ponto de acesso Nunca utilize o método de autenticação WEP (Wired Equivalent Privacy). A concessão do acesso a uma rede sem fio é realizada por meio do envio de uma senha criptografada do computador cliente para o ponto de acesso. Caso a senha esteja correta, o acesso ao computador cliente é permitido. A criptografia da senha é realizada por meio de um método de autenticação e atualmente existem alguns métodos de autenticação disponíveis préo mais vulnerável é o WEP em que é possível capturar facilmente a senha em trânsito. Desta forma, configurados nos pontos de acesso. Dentre eles 7

8 recomendamos o uso do método WPA2 o qual possui uma proteção mais robusta Realize periodicamente um inventário físico e lógico de seus pontos de acesso sem fio. Esta medida possui o objetivo de evitar que pontos de acesso sejam instalados de maneira não autorizada. Desta forma, é importante realizar uma varredura periódica das instalações físicas em busca de redes que não façam parte do ambiente. 8

9 4. Servidores e Estações de Trabalho A proteção de servidores e estações compreende todas as atividades para a configuração destes ativos com o objetivo de implementar medidas de controle de acesso, atualizações de software, proteção contra vírus e geração trilhas de auditoria Não utilize softwares não confiáveis em seu ambiente. Evite utilizar softwares piratas em seu ambiente, bem como aqueles que não passaram por um processo de homologação Instale antivírus em todos os computadores, mantenha-o atualizado e o configure para realizar scans automáticos periodicamente. Antivírus é um componente essencial para a proteção dos computadores contra diversas ameaças disseminadas pela internet. Atualmente existem sistemas deste tipo disponíveis para grande parte dos sistemas operacionais do mercado. É importante manter estas ferramentas atualizadas e configurá- las para realizar varreduras automáticas ao mínimo semanalmente Ative o firewall do sistema operacional. Muitos sistemas operacionais possuem esta funcionalidade. É importante ativá-la, sobretudo nos computadores com acesso direto à internet Instale todas as atualizações de software fornecidas pelo fabricante de seu sistema. Todo fabricante de software, eventualmente disponibiliza atualizações para seu produto. Estas atualizações corrigem problemas no funcionamento do software e também falhas de segurança. É importante estabelecer um processo periódico ou automatizado para a atualização de todo o ambiente Desabilite qualquer funcionalidade ou serviço desnecessário para a função de um servidor. Geralmente, a ativação de serviços em servidores e estações de trabalho acarreta na abertura de portas de acesso nestes equipamentos. Partindo deste pressuposto, a ativação de serviços os quais não estão em uso mantém portas de acesso abertas sem necessidade. Criminosos se aproveitam desta situação usando estas portas como ponte para invadir o equipamento Renomeie as contas de administrador instaladas por padrão nos Sistemas Operacionais. Use nomes específicos para o seu ambiente. Todos os sistemas operacionais são instalados com contas de acesso administrativo padrão. Por exemplo, a conta administrativa dos Sistemas Operacionais da família Windows é Administrator e a conta com a mesma função em sistemas Unix é root. Estas contas de acesso são de conhecimento comum, de maneira que criminosos as usam em seus ataques automatizados e de grande escala. 9

10 É importante que estes nomes de conta sejam alterados para nomes de conhecimento das equipes que atuam na administração dos equipamentos de sua empresa Atribua uma conta de acesso para cada funcionário ou prestador de serviços com acesso ao ambiente. O uso de contas individuais permite que sejam concedidos acessos específicos para cada funcionário ou prestador de serviço e também que no caso de incidente (invasão, fraude, sabotagem ou erro operacional) seja identificada com qual conta de acesso ocorreu o problema Não permita o compartilhamento de contas de acesso ou o uso de contas de acesso genéricas em seu ambiente. A senha de uma conta de acesso somente deve ser de conhecimento de seu dono. Compartilhar senhas ou usar contas genéricas para o uso coletivo acarreta no risco de se conceder mais acessos do que o necessário para um usuário. Além disso, esta situação expõe o ambiente ao risco de vazamento de informações ou sabotagem, pois com o uso de senhas de conhecimento comum se torna quase impossível chegar ao usuário que realizou a ação através da análise dos logs Implemente uma política de controle de acessos lógicos concedendo aos funcionários e prestadores de serviços somente o acesso necessário para a realização de suas atividades. A concessão cessão de acessos totais a todos os funcionários não é uma boa medida de segurança, pois permitiria, por exemplo, o acesso a informações de folha de pagamento a equipes não ligadas às atividades de Recursos Humanos. A concessão de acessos às informações precisa ser controlada de maneira a não serem concedidos mais acessos do o que o necessário para os funcionários e prestadores de serviços que realizarem o seu trabalho Estabeleça um processo para a desativação dos logins dos funcionários demitidos logo após o seu desligamento da empresa. Esta medida é importante para evitar ocorrências de sabotagem ou vazamento de informações com o uso de contas de acesso de demitidos. É importante também manter um controle das contas dos prestadores de serviços Estabeleça uma política de senhas da seguinte maneira: Comprimento mínimo de 8 caracteres; Período de expiração de no mínimo 90 dias; Obrigatoriedade de que a senha seja composta de números e letras; Obrigatoriedade de o usuário, ao compor uma nova senha não utilize nenhuma das quatro senhas anteriores; Bloquear a conta do usuário após cinco tentativas de acesso sem sucesso; 10

11 Manter o usuário bloqueado de acordo com a regra (acima) por 30 minutos ou até o desbloqueio do administrador. A definição de critérios para a construção de senhas deve privilegiar a segurança. Senhas complexas podem ser fáceis de serem lembradas e difíceis de serem adivinhadas o que as tornam mais seguras. O uso de senhas complexas, somado ao bloqueio da conta no caso de um número específico de tentativas mal sucedidas também dificulta o êxito de ferramentas de ataque automatizado Ative a funcionalidade de geração de logs em todos os computadores e dispositivos de rede os configurando conforme as regras abaixo: Configure os computadores e dispositivos de rede para gerar logs de todos os eventos realizados a partir de usuários com privilégios administrativos Configure os computadores e dispositivos de rede para gerar logs de todos os eventos cuja tentativa de acesso resultou em falha Configure os mecanismos de logs para gerar eventos contendo: data/hora do evento; identificação do usuário; tipo de evento e indicação de sucesso ou falha Estabeleça mecanismos de controle de acesso para proteger os arquivos de log do acesso não autorizado. Exemplo: Somente a conta de administrador local que possui privilégios de escrita no arquivo de log, todas as outras possuem somente acesso de leitura Configure o prazo de retenção dos arquivos de log para 30 dias, no mínimo Insira os arquivos de logs na rotina de backup dos servidores Nos logs são registradas as atividades realizadas em um computador. É importante ativar a geração de logs para que, na ocorrência de um incidente (invasão, fraude, sabotagem ou erro operacional) seja possível obter informações de como este ocorreu e quais contas de acesso foram utilizadas em sua execução Estabeleça o bloqueio de unidades de mídia removível (USB, CD, e outros drives) em todos os equipamentos nos quais este recurso não é necessário. Geralmente os computadores envolvidos no processo de pagamento não necessitam que sejam ativados os drives de mídia removível para a sua execução. Desabilite estes recursos para evitar a infecção por vírus ou outras ameaças semelhantes Estabeleça mecanismos de filtro de conteúdo e controle de acesso à internet de maneira que os funcionários e prestadores se serviço somente possuam os acessos necessários para a execução de seu trabalho. Atualmente é possível implementar sistemas de baixo custo para o controle do conteúdo a ser acessado na Internet de maneira a bloquear ou restringir o acesso a determinados sites. 11

12 Esta medida protege o computador da incidência de vírus ou outras ameaças que buscam obter informações de forma não autorizada Mantenha os equipamentos com informações confidenciais em local protegido. Servidores e estações de trabalho usados na manipulação de informações confidenciais precisam estar em um ambiente protegido (sala fechada) e de preferência sendo monitorados por câmeras de segurança. 12

13 5. Centrais de Atendimento A atividade de vendas por telefone demanda controles de segurança específicos para a proteção das informações de cartões. Abaixo os principais requisitos: 5.1. Isole fisicamente as ilhas que manipulam dados de cartões. Nem todas as ilhas de atendimento precisam operar sob um criterioso regime de segurança. Recomendamos a separação das ilhas de que manipulam informações confidenciais, como dados de cartão e a aplicação dos controles de segurança específicos (abaixo) para elas Instale mecanismos de controle de acesso físico para as ilhas que manipulam dados de cartões, conceda acesso somente às pessoas necessárias e armazene os registros de entrada e saída. É importante conceder acesso somente às pessoas as quais suas atividades demandam a necessidade de permanecer na ilha que manipula dados de cartão. Instale algum tipo de solução, por exemplo, por digitação de código, leitura de impressão digital, crachá, entre outras. Determine quais pessoas podem entrar na sala e armazene os dados de entrada e saída. Recomendamos o armazenamento destas informações por, no mínimo, 90 dias Monitore o ambiente por câmeras, armazene as imagens e mantenha uma rotina de verificação do que foi gravado. O monitoramento de ambientes por câmeras é reconhecidamente eficaz como fonte de informações para a elucidação de crimes, mas também para criar um fator de intimidação que colabora em evitar que incidentes aconteçam. Desta maneira, é importante até para os lojistas com operações menores, que instalem estes dispositivos. É recomendável também que as imagens sejam armazenadas por um período razoável (recomendamos 90 dias) e também que, de forma proativa e no mínimo por amostragem, haja a atividade periódica de verificação das imagens Bloqueie o acesso à sala em que os dados de cartão serão manipulados de qualquer mecanismo que possa ser utilizado para copiar informações. Lápis, canetas, telefones celulares ou câmeras fotográficas são exemplos de objetos que podem sem utilizados para armazenar informações de cartões. É importante que os profissionais das centrais de atendimento que manipulam dados de cartões somente interajam com sistemas corporativos e que a entrada com objetos deste tipo seja proibida. 13

14 5.5. Implemente bloqueios de segurança específicos para o software e hardware utilizado pelos operadores de telemarketing que manipulam dados de cartão. A manipulação de dados de cartão exige que as estações de trabalho em uso pelos operadores possuam controles de segurança diferenciados. Recomendamos o bloqueio de funcionalidades que permitam a captura de telas dos sistemas (Print Screen),, o bloqueio de qualquer aplicativo que não possua ligação com a atividade do operador e também os bloqueios da Internet e de unidades de mídia removível (citados no item 4.13 acima). 14

15 6. Gestão de Segurança Manter um ambiente protegido requer a execução de procedimentos periódicos com o objetivo de testar a segurança do ambiente e garantir que todos os envolvidos nos processos de negócio sejam informados de suas obrigações para a manutenção da segurança das informações das empresas. Abaixo os principais requisitos sobre este tópico: 6.1. Eleja uma pessoa e área para ser responsável pelos assuntos de Segurança da Informação. Formalizar a responsabilidade por proteger o ambiente é uma medida essencial para que as demandas de segurança ganhem prioridade de tenham o acompanhamento adequado Realize scans de vulnerabilidades em seu ambiente pelo menos trimestralmente. Scans de vulnerabilidades são mecanismos automatizados de realizam uma varredura em equipamentos em busca de vulnerabilidades. Como os ambientes mudam continuamente é importante realizar esta atividade periodicamente Realize testes de intrusão na modalidade de rede e de aplicação pelo menos uma vez ao ano. Testes de intrusão são projetos nos quais um especialista em segurança simula uma série de ataques no ambiente. Estes ataques podem ser realizados buscando explorar vulnerabilidades nas aplicações expostas na internet ou vulnerabilidades de rede. É importante realizar estes testes ao mínimo anualmente Corrija as vulnerabilidades apontadas como críticas pelo scan de vulnerabilidade e pelo teste de intrusão em caráter emergencial. A incidência de vulnerabilidades críticas no resultado dos testes indica que seu ambiente está em sério risco. É vital que se atue na correção das vulnerabilidades imediatamente Solicite formalmente aos seus prestadores de serviço que protejam as informações em todas as operações terceirizadas. A maioria das atividades de terceirização contempla a troca de informações confidenciais entre as empresas contratante e contratada. Recomendamos que existam garantias definidas nos contratos de terceirização que garantam a definição de controles de segurança da informação. 15

16 6.6. Conscientize as equipes com relação à segurança. O Compartilhamento do conhecimento sobre a segurança das informações é uma ferramenta importantíssima ima para a proteção do ambiente. Recomendamos a disseminação das regras para a proteção do ambiente entre todos os funcionários e prestadores de serviço. 16

GUIA DE BOAS PRÁTICAS DE SEGURANÇA PARA E-COMMERCE

GUIA DE BOAS PRÁTICAS DE SEGURANÇA PARA E-COMMERCE GUIA DE BOAS PRÁTICAS DE SEGURANÇA PARA E-COMMERCE PREZADO CLIENTE Realizar negócios através da Internet é uma alternativa de alto valor estratégico para os empresários que optaram por investir neste segmento.

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação C e Atestado de conformidade Aplicativo de pagamento conectado à Internet, sem armazenamento eletrônico dos

Leia mais

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por

Compartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU

Leia mais

ANEXO C (Requisitos PCI DSS)

ANEXO C (Requisitos PCI DSS) ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor E-mail Marketing SUMÁRIO: 1. SEGURANÇA DA REDE:... 3 2. PATCHES

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações

Leia mais

Segurança de Redes & Internet

Segurança de Redes & Internet Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::

1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO :: 1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Cartilha de Segurança para Internet Checklist

Cartilha de Segurança para Internet Checklist Cartilha de Segurança para Internet Checklist NIC BR Security Office nbso@nic.br Versão 2.0 11 de março de 2003 Este checklist resume as principais recomendações contidas no documento intitulado Cartilha

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Equipamentos de rede também precisam de cuidados de segurança Independente do tipo de tecnologia usada, um equipamento conectado à rede, seja um computador, dispositivo móvel,

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

LANDesk Security Suite

LANDesk Security Suite LANDesk Security Suite Proporcione aos seus ativos proteção integrada a partir de uma console única e intuitiva que integra múltiplas camadas de segurança. Aplique políticas de segurança à usuários e dispositivos

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

SEGURANÇA DE INFORMAÇÕES

SEGURANÇA DE INFORMAÇÕES SEGURANÇA DE INFORMAÇÕES Data: 17 de dezembro de 2009 Pág. 1 de 11 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. PRINCÍPIOS GERAIS DE UTILIZAÇÃO DOS RECURSOS DE INFORMAÇÃO

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação B e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação B e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação B e Atestado de conformidade Somente máquinas de carbono ou terminais de discagem independentes, sem armazenamento

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software Avaliação de riscos em fornecedores Manual de controles de segurança da informação para Fábricas de Software DSC Diretoria de segurança corporativa SSI Superintendência de Segurança da Informação 1 Índice

Leia mais

UNIVERSIDADE FEDERAL DE PELOTAS

UNIVERSIDADE FEDERAL DE PELOTAS Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários

Leia mais

Segurança em Redes.

Segurança em Redes. <Nome> <Instituição> <e-mail> Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar

Leia mais

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade

Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade Indústria de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de autoavaliação C-VT e Atestado de conformidade Comerciantes com terminais virtuais de pagamento baseados na Web Sem armazenamento

Leia mais

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência

Projeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

APRESENTAÇÃO INSTITUCIONAL

APRESENTAÇÃO INSTITUCIONAL APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados

Leia mais

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno

PROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade

GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade GTS.15 Grupo Técnico em Segurança de Redes Marco Antônio Abade sobre o Autor Bacharel em Análise de Sistemas pela Universidade de Ribeirão Preto e Pós-graduado em Segurança da Informação pelo ITA Instituto

Leia mais

Conformidade com PCI-DSS

Conformidade com PCI-DSS Conformidade com PCI-DSS - Lições Práticas Alexandre Correia Pinto CISSP-ISSAP, CISA, CISM, PCI QSA Agenda PCI Data Security Standard Mobilize e Conscientize Aproxime-se de um QSA Conheça seu Escopo Reduza

Leia mais

Indústria de cartões de pagamento (PCI) Requisitos e procedimentos da avaliação de segurança Versão 3.0

Indústria de cartões de pagamento (PCI) Requisitos e procedimentos da avaliação de segurança Versão 3.0 Indústria de cartões de pagamento (PCI) Padrão de Segurança de Dados Requisitos e procedimentos da avaliação de segurança Versão 3.0 Novembro de 2013 Alterações no documento Data Versão Descrição Páginas

Leia mais

A Problemática da Gestão de Logs

A Problemática da Gestão de Logs SIEM Rogério Reis Agenda A Problemática da Gestão de Logs A Solução: SIEM SIEM: Uma plataforma para operações de segurança SIEM: Uma plataforma para operações de conformidade Uma Visão Geral da Tecnologia

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Todos os outros SAQs - Comerciantes e prestadores de serviços qualificados Versão

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor (Personalizadora) SUMÁRIO: 1. Segurança da rede:... 4 2. Patches

Leia mais

Hardening de Servidores

Hardening de Servidores Hardening de Servidores O que é Mitm? O man-in-the-middle (pt: Homem no meio, em referência ao atacante que intercepta os dados) é uma forma de ataque em que os dados trocados entre duas partes, por exemplo

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Políticas de Segurança da Informação e Utilização de Recursos da Rede

Políticas de Segurança da Informação e Utilização de Recursos da Rede Políticas de Segurança da Informação e Utilização de Recursos da Rede Índice 1 Introdução... 3 2 Política de cadastro e senhas... 5 3 Política de Utilização da Internet... 7 4 Política de Utilização de

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet

Checklist COOKIES KEYLOGGER PATCHES R. INCIDENTE TECNOLOGIA SPAM INTERNET MA Cartilha de Segurança para Internet SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible

a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible a identidade como o novo perímetro: adotando a nuvem, a plataforma móvel e a mídia social com segurança agility made possible A transformação da TI e as identidades em evolução Diversas tendências da tecnologia,

Leia mais

Diretoria Executiva de Controles Internos e Risco Operacional

Diretoria Executiva de Controles Internos e Risco Operacional Diretoria Executiva de Controles Internos e Risco Operacional Seminário de Segurança da Informação 2014 Painel "A dinâmica do cenário de ameaças à rede interna frente a um contexto GRC e às novas ferramentas

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

BANCO POSTAL - Plataforma Tecnológica

BANCO POSTAL - Plataforma Tecnológica BANCO POSTAL - Plataforma Tecnológica 1. Arquitetura da Aplicação 1.1. O Banco Postal utiliza uma arquitetura cliente/servidor WEB em n camadas: 1.1.1. Camada de Apresentação estações de atendimento, nas

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comissão de Segurança da Informação Núcleo de Governança Corporativa de TIC Setor de Segurança da Informação Revisão: 1.1 Vigência: 12/02/2016 Classificação:

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Payment Card Industry (PCI)

Payment Card Industry (PCI) Payment Card Industry (PCI) Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Procedimentos para o Scanning de Segurança Version 1.1 Portuguese Distribuição: Setembro de 2006 Índice

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Política de Tecnologia da Informação

Política de Tecnologia da Informação ÍNDICE ITEM ASSUNTO PÁGINA I FINALIDADE 3 II ÁREA DE APLICAÇÃO 3 III DEFINIÇÕES E ABREVIATURAS 3 IV PRINCÍPIOS BÁSICOS 3 A. Gerais 3 B. Das Obrigações 4 V PROCEDIMENTOS 4 A. Controle de Acesso 4 B. Segurança

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Todos os outros SAQs - Comerciantes e prestadores de serviços qualificados Versão

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

Certificado Digital Modelo NF-e. Manual do Usuário

Certificado Digital Modelo NF-e. Manual do Usuário Certificado Digital Modelo NF-e Manual do Usuário Parabéns! Você acaba de adquirir o seu Certificado Digital Serasa Experian. Este manual é composto por informações importantes para que você possa usar

Leia mais

NORMAS PARA UTILIZAÇÃO DA REDE SETUR

NORMAS PARA UTILIZAÇÃO DA REDE SETUR NORMAS PARA UTILIZAÇÃO DA REDE SETUR GETAD/TECNOLOGIA DA INFORMAÇÃO 1-OBJETIVO Esta norma estabelece os critérios e procedimentos relacionados à utilização da REDE SETUR por todos os servidores, estagiários

Leia mais

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade

Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Setor de cartões de pagamento (PCI) Padrão de segurança de dados Questionário de auto-avaliação D e Atestado de conformidade Todos os outros comerciantes e prestadores de serviço qualificados pelo SAQ

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers.

Esta cartilha digital busca reunir as melhores e mais eficazes práticas para orientar organizações a manter seus dados fora do alcance de hackers. Não é segredo para ninguém: ultimamente, as informações vêm se transformando no grande patrimônio das empresas globais. O cientista Andreas Weigand, que já trabalhou na gigante do comércio eletrônico Amazon,

Leia mais

FIREWALL, PROXY & VPN

FIREWALL, PROXY & VPN 1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria

Leia mais

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br

Ameaças e Segurança da Informação para dispositivos Móveis. gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Segurança da Informação para dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br Ameaças e Vulnerabilidades em Dispositivos Móveis gilberto@sudre.com.br http://gilberto.sudre.com.br

Leia mais

Baseline de Segurança da Informação

Baseline de Segurança da Informação Diretoria de Segurança Corporativa Superintendência de Segurança da Informação Baseline de Segurança da Informação Avaliação de Fornecedor GED (GED Gerenciamento Eletrônico de Dados ) SUMÁRIO: 1. SEGURANÇA

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC 1786/2015 - Quinta-feira, 06 de Agosto de 2015 Tribunal Regional do Trabalho da 18ª Região 1 FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Quem Somos. www.stone.com.br

Quem Somos. www.stone.com.br Manual E-commerce ÍNDICE 03 04 05 05 06 07 08 09 10 11 12 Quem Somos Como funciona O que é um Gateway? Gateways parceiros Cancelamento de uma transação Chargebacks Portal de Serviços Conciliação Dicas

Leia mais

Certificado Digital A1

Certificado Digital A1 Abril/ Certificado Digital A1 Geração Página 1 de 32 Abril/ Pré requisitos para a geração Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário obedecer aos

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Presidência da República Casa Civil da Presidência da República PARTE III POLÍTICA DE SEGURANÇA DA ICP-BRASIL

Presidência da República Casa Civil da Presidência da República PARTE III POLÍTICA DE SEGURANÇA DA ICP-BRASIL Presidência da República Casa Civil da Presidência da República PARTE III POLÍTICA DE SEGURANÇA DA ICP-BRASIL 19 DE JUNHO DE 2001 1- INTRODUÇÃO Este documento tem por finalidade estabelecer as diretrizes

Leia mais

GUIA DE MELHORES PRATICAS NA AREA DE TI

GUIA DE MELHORES PRATICAS NA AREA DE TI GUIA DE MELHORES PRATICAS NA AREA DE TI Ambiente Windows Small Business Rev 10501 DATA : 5 / 07/ 2007 Pag : 1 de7 1) Servidores a) Hardware o Servidor Alocado em Rack Fechado em ambiente reservado e refrigerado

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais