Boas Práticas de Segurança da Informação. Regras para proteção de dados de cartões para a pequena e média empresa.
|
|
- Fátima da Conceição Galindo
- 8 Há anos
- Visualizações:
Transcrição
1 Boas Práticas de Segurança da Informação Regras para proteção de dados de cartões para a pequena e média empresa.
2 Prezado Cliente, A constante evolução da tecnologia está sempre rompendo paradigmas, tornando realidade o que antes era impossível ou até imaginável. As fronteiras desaparecem, negócios são realizados em âmbito global fazendo com que bens e serviços, antes acessíveis somente em escala regional de distribuição pudessem ser adquiridos em qualquer parte do planeta. No entanto, este cenário expõe os negócios a novos riscos tão inimagináveis quanto aos novos benefícios oferecidos pela revolução tecnológica. Novas modalidades de fraudes são geradas à medida que a tecnologia avança e proteger sua plataforma tecnológica contra o ataque de fraudadores se tornou tão importante quanto proteger sua loja fisicamente. Acreditamos que a chave para a proteção do mercado, reside no compartilhamento do conhecimento. Desta forma, este documento contém regras básicas para segurança das informações que, se aplicadas em sua totalidade, serão de grande valia para a proteção seu negócio reduzindo riscos de ataques, comprometimento de informações confidenciais e fraudes. Boa leitura, 2
3 Sumário 1. Dados de Cartão Arquitetura de Rede Redes Sem Fio Servidores e Estações de Trabalho Centrais de Atendimento Gestão de Segurança
4 1. Dados de Cartão Os comércios que operam com cartões possuem as mais diversas configurações de ambiente e especificidades no tratamento do dado de cartão e a obtenção destes dados é o principal objetivo dos criminosos. No entanto, quais seriam estas informações? São considerados como dados de cartões: Número do Cartão, ou PAN (Primary Account Number). Nome do Portador. Data de vencimento do cartão. Código de segurança. Conteúdo da tarja magnética 1.1. Evite armazenar os dados de cartão após a autorização da transação. O armazenamento destas informações não é recomendável, porém ao se cogitar a possibilidade de armazená-las, sugerimos que seja feita uma análise critica em que seja questionado se estes dados são realmente necessários lembrando que a Cielo oferece o TID ou código de transação o qual pode ser usado para identificar qualquer transação em nossos sistemas sem a necessidade do número do cartão Não armazene o Código de Segurança em hipótese alguma. O armazenamento desta informação em conjunto com os outros dados do cartão permite que criminosos realizem compras fraudulentas Não envie dados de cartão via , Skype, MSN, Gtalk, redes sociais ou qualquer outro mecanismo de troca de mensagens via internet ternet. A partir do momento em que uma mensagem deste tipo é enviada não é possível controlar a disseminação desta informação. Proibir o envio de dados 4
5 de cartão por estes meios de comunicação é necessário para evitar o vazamento de informações e fraudes Caso os dados de cartão sejam manipulados no ambiente de algum de seus fornecedores, exija contratualmente que a empresa esteja certificada no PCI DSS. O PCI DSS (em português, Padrão de Segurança de Dados da Indústria de Cartões de Pagamento) é um padrão internacional para a proteção de informações de cartão. Nele se encontram mais de 200 regras de segurança a serem implementadas em ambientes nos quais o dado de cartão é trafegado, processado ou armazenado. Recomendamos a conformidade de seu ambiente ao PCI DSS. No entanto, é obrigatório que seus fornecedores (gateways de pagamento, data centers e outros fornecedores de soluções) sejam certificados no padrão e que esta obrigação se dê contratualmente. 5
6 2. Arquitetura de Rede A arquitetura de rede é o desenho de um sistema de comunicações que inclui roteadores, switches e outros dispositivos, além dos métodos de acesso a serem utilizados. Na definição de uma arquitetura de rede é importante considerar a segurança das informações, pois a perspectiva de proteção do ambiente pode determinar a forma pela qual os dispositivos serão inseridos no desenho. O mesmo vale para posteriores mudanças no ambiente porque uma alteração estrutural pode tornar o ambiente vulnerável Segregue os seus dispositivos em redes específicas de acordo com a sua função para o negócio. Faz parte de uma arquitetura de rede segura a separação de dispositivos em redes de acordo com a sua função. Por exemplo, a rede do primeiro andar, a rede dos servidores de banco de dados, etc. Esta medida melhora o desempenho da sua rede e permite a definição de política de acessos mais efetiva entre as redes Se seu ambiente possui mais de uma rede, instale firewalls entre elas separando os servidores com informações confidenciais em uma rede específica e bloqueando qualquer acesso com origem na internet e destino na rede interna que não esteja diretamente ligado ao seu negócio. Firewalls são dispositivos que possuem o objetivo de filtrar o tráfego entre redes permitindo ou negando acessos entre elas dependendo da maneira em que estão configurados e podendo atuar como uma camada de proteção contra ataques. Proteger uma rede pressupõe definir níveis de segurança para os equipamentos de acordo com a criticidade da informação neles armazenados. A melhor forma de realizar isto é criar redes específicas para os equipamentos com informações de maior criticidade para o negócio e conceder, através de firewalls o acesso a informações somente as pessoas necessárias Restrinja o acesso remoto ao seu ambiente ao menor número de pessoas possível O acesso remoto ao ambiente precisa ser controlado de modo que somente aqueles que necessitam acessar o ambiente nesta modalidade o façam Criptografe todas as conexões remotas. Todos os acessos remotos, sobretudo com origem na Internet devem ser criptografados, por exemplo,, usando VPNs. Esta medida tem o objetivo de evitar a obtenção de dados confidenciais como usuários e senha através da captura das informações em trânsito. 6
7 3. Redes Sem Fio O uso da tecnologia de redes sem fio tem facilitado muito as atividades nas empresas, sobretudo naquelas que exigem grande mobilidade de seus colaboradores. No entanto, dispositivos mal configurados ou em uma arquitetura de rede desprotegida podem colocar em risco todas as informações da empresa Caso o seu ambiente possua pontos de acesso sem fio, concentre-os em uma rede separada da rede interna e mantenha seu acesso filtrado por firewall. Manter pontos de acesso sem fio na rede interna é uma vulnerabilidade, pois na ocorrência do acesso não autorizado ao ponto de acesso o criminoso poderá acessar qualquer computador da rede. A segmentação do acesso através de firewall cria uma barreira adicional ao ataque Personalize os pontos de acesso desativando todas as configurações de fábrica. Os pontos de acesso sem fio possuem uma configuração de fábrica que geralmente reduz o nível de segurança ao mínimo para a seu funcionamento. Criminosos se aproveitam do baixo nível de segurança presente nos dispositivos configurados desta forma para invadir o equipamento à distância e chegar a rede interna da vítima. Desta forma, é importante que antes de inserir o ponto de acesso na rede interna sejam alteradas todas as configurações como nome do equipamento, senhas, etc Se aplicável, ative o mecanismo de logs do ponto de acesso. A maioria dos pontos de acesso sem fio possuem um mecanismo que armazena registros contendo o histórico de acessos ao equipamento em arquivos de log. É importante ativar este mecanismo para que seja possível obter informações sobre um determinado equipamento invasor no caso de um acesso não autorizado ao ponto de acesso Nunca utilize o método de autenticação WEP (Wired Equivalent Privacy). A concessão do acesso a uma rede sem fio é realizada por meio do envio de uma senha criptografada do computador cliente para o ponto de acesso. Caso a senha esteja correta, o acesso ao computador cliente é permitido. A criptografia da senha é realizada por meio de um método de autenticação e atualmente existem alguns métodos de autenticação disponíveis préo mais vulnerável é o WEP em que é possível capturar facilmente a senha em trânsito. Desta forma, configurados nos pontos de acesso. Dentre eles 7
8 recomendamos o uso do método WPA2 o qual possui uma proteção mais robusta Realize periodicamente um inventário físico e lógico de seus pontos de acesso sem fio. Esta medida possui o objetivo de evitar que pontos de acesso sejam instalados de maneira não autorizada. Desta forma, é importante realizar uma varredura periódica das instalações físicas em busca de redes que não façam parte do ambiente. 8
9 4. Servidores e Estações de Trabalho A proteção de servidores e estações compreende todas as atividades para a configuração destes ativos com o objetivo de implementar medidas de controle de acesso, atualizações de software, proteção contra vírus e geração trilhas de auditoria Não utilize softwares não confiáveis em seu ambiente. Evite utilizar softwares piratas em seu ambiente, bem como aqueles que não passaram por um processo de homologação Instale antivírus em todos os computadores, mantenha-o atualizado e o configure para realizar scans automáticos periodicamente. Antivírus é um componente essencial para a proteção dos computadores contra diversas ameaças disseminadas pela internet. Atualmente existem sistemas deste tipo disponíveis para grande parte dos sistemas operacionais do mercado. É importante manter estas ferramentas atualizadas e configurá- las para realizar varreduras automáticas ao mínimo semanalmente Ative o firewall do sistema operacional. Muitos sistemas operacionais possuem esta funcionalidade. É importante ativá-la, sobretudo nos computadores com acesso direto à internet Instale todas as atualizações de software fornecidas pelo fabricante de seu sistema. Todo fabricante de software, eventualmente disponibiliza atualizações para seu produto. Estas atualizações corrigem problemas no funcionamento do software e também falhas de segurança. É importante estabelecer um processo periódico ou automatizado para a atualização de todo o ambiente Desabilite qualquer funcionalidade ou serviço desnecessário para a função de um servidor. Geralmente, a ativação de serviços em servidores e estações de trabalho acarreta na abertura de portas de acesso nestes equipamentos. Partindo deste pressuposto, a ativação de serviços os quais não estão em uso mantém portas de acesso abertas sem necessidade. Criminosos se aproveitam desta situação usando estas portas como ponte para invadir o equipamento Renomeie as contas de administrador instaladas por padrão nos Sistemas Operacionais. Use nomes específicos para o seu ambiente. Todos os sistemas operacionais são instalados com contas de acesso administrativo padrão. Por exemplo, a conta administrativa dos Sistemas Operacionais da família Windows é Administrator e a conta com a mesma função em sistemas Unix é root. Estas contas de acesso são de conhecimento comum, de maneira que criminosos as usam em seus ataques automatizados e de grande escala. 9
10 É importante que estes nomes de conta sejam alterados para nomes de conhecimento das equipes que atuam na administração dos equipamentos de sua empresa Atribua uma conta de acesso para cada funcionário ou prestador de serviços com acesso ao ambiente. O uso de contas individuais permite que sejam concedidos acessos específicos para cada funcionário ou prestador de serviço e também que no caso de incidente (invasão, fraude, sabotagem ou erro operacional) seja identificada com qual conta de acesso ocorreu o problema Não permita o compartilhamento de contas de acesso ou o uso de contas de acesso genéricas em seu ambiente. A senha de uma conta de acesso somente deve ser de conhecimento de seu dono. Compartilhar senhas ou usar contas genéricas para o uso coletivo acarreta no risco de se conceder mais acessos do que o necessário para um usuário. Além disso, esta situação expõe o ambiente ao risco de vazamento de informações ou sabotagem, pois com o uso de senhas de conhecimento comum se torna quase impossível chegar ao usuário que realizou a ação através da análise dos logs Implemente uma política de controle de acessos lógicos concedendo aos funcionários e prestadores de serviços somente o acesso necessário para a realização de suas atividades. A concessão cessão de acessos totais a todos os funcionários não é uma boa medida de segurança, pois permitiria, por exemplo, o acesso a informações de folha de pagamento a equipes não ligadas às atividades de Recursos Humanos. A concessão de acessos às informações precisa ser controlada de maneira a não serem concedidos mais acessos do o que o necessário para os funcionários e prestadores de serviços que realizarem o seu trabalho Estabeleça um processo para a desativação dos logins dos funcionários demitidos logo após o seu desligamento da empresa. Esta medida é importante para evitar ocorrências de sabotagem ou vazamento de informações com o uso de contas de acesso de demitidos. É importante também manter um controle das contas dos prestadores de serviços Estabeleça uma política de senhas da seguinte maneira: Comprimento mínimo de 8 caracteres; Período de expiração de no mínimo 90 dias; Obrigatoriedade de que a senha seja composta de números e letras; Obrigatoriedade de o usuário, ao compor uma nova senha não utilize nenhuma das quatro senhas anteriores; Bloquear a conta do usuário após cinco tentativas de acesso sem sucesso; 10
11 Manter o usuário bloqueado de acordo com a regra (acima) por 30 minutos ou até o desbloqueio do administrador. A definição de critérios para a construção de senhas deve privilegiar a segurança. Senhas complexas podem ser fáceis de serem lembradas e difíceis de serem adivinhadas o que as tornam mais seguras. O uso de senhas complexas, somado ao bloqueio da conta no caso de um número específico de tentativas mal sucedidas também dificulta o êxito de ferramentas de ataque automatizado Ative a funcionalidade de geração de logs em todos os computadores e dispositivos de rede os configurando conforme as regras abaixo: Configure os computadores e dispositivos de rede para gerar logs de todos os eventos realizados a partir de usuários com privilégios administrativos Configure os computadores e dispositivos de rede para gerar logs de todos os eventos cuja tentativa de acesso resultou em falha Configure os mecanismos de logs para gerar eventos contendo: data/hora do evento; identificação do usuário; tipo de evento e indicação de sucesso ou falha Estabeleça mecanismos de controle de acesso para proteger os arquivos de log do acesso não autorizado. Exemplo: Somente a conta de administrador local que possui privilégios de escrita no arquivo de log, todas as outras possuem somente acesso de leitura Configure o prazo de retenção dos arquivos de log para 30 dias, no mínimo Insira os arquivos de logs na rotina de backup dos servidores Nos logs são registradas as atividades realizadas em um computador. É importante ativar a geração de logs para que, na ocorrência de um incidente (invasão, fraude, sabotagem ou erro operacional) seja possível obter informações de como este ocorreu e quais contas de acesso foram utilizadas em sua execução Estabeleça o bloqueio de unidades de mídia removível (USB, CD, e outros drives) em todos os equipamentos nos quais este recurso não é necessário. Geralmente os computadores envolvidos no processo de pagamento não necessitam que sejam ativados os drives de mídia removível para a sua execução. Desabilite estes recursos para evitar a infecção por vírus ou outras ameaças semelhantes Estabeleça mecanismos de filtro de conteúdo e controle de acesso à internet de maneira que os funcionários e prestadores se serviço somente possuam os acessos necessários para a execução de seu trabalho. Atualmente é possível implementar sistemas de baixo custo para o controle do conteúdo a ser acessado na Internet de maneira a bloquear ou restringir o acesso a determinados sites. 11
12 Esta medida protege o computador da incidência de vírus ou outras ameaças que buscam obter informações de forma não autorizada Mantenha os equipamentos com informações confidenciais em local protegido. Servidores e estações de trabalho usados na manipulação de informações confidenciais precisam estar em um ambiente protegido (sala fechada) e de preferência sendo monitorados por câmeras de segurança. 12
13 5. Centrais de Atendimento A atividade de vendas por telefone demanda controles de segurança específicos para a proteção das informações de cartões. Abaixo os principais requisitos: 5.1. Isole fisicamente as ilhas que manipulam dados de cartões. Nem todas as ilhas de atendimento precisam operar sob um criterioso regime de segurança. Recomendamos a separação das ilhas de que manipulam informações confidenciais, como dados de cartão e a aplicação dos controles de segurança específicos (abaixo) para elas Instale mecanismos de controle de acesso físico para as ilhas que manipulam dados de cartões, conceda acesso somente às pessoas necessárias e armazene os registros de entrada e saída. É importante conceder acesso somente às pessoas as quais suas atividades demandam a necessidade de permanecer na ilha que manipula dados de cartão. Instale algum tipo de solução, por exemplo, por digitação de código, leitura de impressão digital, crachá, entre outras. Determine quais pessoas podem entrar na sala e armazene os dados de entrada e saída. Recomendamos o armazenamento destas informações por, no mínimo, 90 dias Monitore o ambiente por câmeras, armazene as imagens e mantenha uma rotina de verificação do que foi gravado. O monitoramento de ambientes por câmeras é reconhecidamente eficaz como fonte de informações para a elucidação de crimes, mas também para criar um fator de intimidação que colabora em evitar que incidentes aconteçam. Desta maneira, é importante até para os lojistas com operações menores, que instalem estes dispositivos. É recomendável também que as imagens sejam armazenadas por um período razoável (recomendamos 90 dias) e também que, de forma proativa e no mínimo por amostragem, haja a atividade periódica de verificação das imagens Bloqueie o acesso à sala em que os dados de cartão serão manipulados de qualquer mecanismo que possa ser utilizado para copiar informações. Lápis, canetas, telefones celulares ou câmeras fotográficas são exemplos de objetos que podem sem utilizados para armazenar informações de cartões. É importante que os profissionais das centrais de atendimento que manipulam dados de cartões somente interajam com sistemas corporativos e que a entrada com objetos deste tipo seja proibida. 13
14 5.5. Implemente bloqueios de segurança específicos para o software e hardware utilizado pelos operadores de telemarketing que manipulam dados de cartão. A manipulação de dados de cartão exige que as estações de trabalho em uso pelos operadores possuam controles de segurança diferenciados. Recomendamos o bloqueio de funcionalidades que permitam a captura de telas dos sistemas (Print Screen),, o bloqueio de qualquer aplicativo que não possua ligação com a atividade do operador e também os bloqueios da Internet e de unidades de mídia removível (citados no item 4.13 acima). 14
15 6. Gestão de Segurança Manter um ambiente protegido requer a execução de procedimentos periódicos com o objetivo de testar a segurança do ambiente e garantir que todos os envolvidos nos processos de negócio sejam informados de suas obrigações para a manutenção da segurança das informações das empresas. Abaixo os principais requisitos sobre este tópico: 6.1. Eleja uma pessoa e área para ser responsável pelos assuntos de Segurança da Informação. Formalizar a responsabilidade por proteger o ambiente é uma medida essencial para que as demandas de segurança ganhem prioridade de tenham o acompanhamento adequado Realize scans de vulnerabilidades em seu ambiente pelo menos trimestralmente. Scans de vulnerabilidades são mecanismos automatizados de realizam uma varredura em equipamentos em busca de vulnerabilidades. Como os ambientes mudam continuamente é importante realizar esta atividade periodicamente Realize testes de intrusão na modalidade de rede e de aplicação pelo menos uma vez ao ano. Testes de intrusão são projetos nos quais um especialista em segurança simula uma série de ataques no ambiente. Estes ataques podem ser realizados buscando explorar vulnerabilidades nas aplicações expostas na internet ou vulnerabilidades de rede. É importante realizar estes testes ao mínimo anualmente Corrija as vulnerabilidades apontadas como críticas pelo scan de vulnerabilidade e pelo teste de intrusão em caráter emergencial. A incidência de vulnerabilidades críticas no resultado dos testes indica que seu ambiente está em sério risco. É vital que se atue na correção das vulnerabilidades imediatamente Solicite formalmente aos seus prestadores de serviço que protejam as informações em todas as operações terceirizadas. A maioria das atividades de terceirização contempla a troca de informações confidenciais entre as empresas contratante e contratada. Recomendamos que existam garantias definidas nos contratos de terceirização que garantam a definição de controles de segurança da informação. 15
16 6.6. Conscientize as equipes com relação à segurança. O Compartilhamento do conhecimento sobre a segurança das informações é uma ferramenta importantíssima ima para a proteção do ambiente. Recomendamos a disseminação das regras para a proteção do ambiente entre todos os funcionários e prestadores de serviço. 16
Segurança em Dispositivos Móveis. <Nome> <Instituição> <e-mail>
Segurança em Dispositivos Móveis Agenda Dispositivos móveis Riscos principais Cuidados a serem tomados Créditos Dispositivos móveis (1/2) Tablets, smartphones, celulares,
Leia maisUNIVERSIDADE FEDERAL DE PELOTAS
Usando um firewall para ajudar a proteger o computador A conexão à Internet pode representar um perigo para o usuário de computador desatento. Um firewall ajuda a proteger o computador impedindo que usuários
Leia maisSegurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br
Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS Novembro de 2013 Introdução Este documento fornece um resumo de alterações
Leia maisSegurança de Redes & Internet
Boas Práticas Segurança de Redes & Internet 0800-644-0692 Video Institucional Boas Práticas Segurança de Redes & Internet 0800-644-0692 Agenda Cenário atual e demandas Boas práticas: Monitoramento Firewall
Leia maisGUIA DE BOAS PRÁTICAS DE SEGURANÇA PARA E-COMMERCE
GUIA DE BOAS PRÁTICAS DE SEGURANÇA PARA E-COMMERCE PREZADO CLIENTE Realizar negócios através da Internet é uma alternativa de alto valor estratégico para os empresários que optaram por investir neste segmento.
Leia maisCertificado Digital. Manual do Usuário
Certificado Digital Manual do Usuário Índice Importante... 03 O que é um Certificado Digital?... 04 Instalação do Certificado... 05 Revogação do Certificado... 07 Senhas do Certificado... 08 Renovação
Leia maisProjeto de Redes de Computadores. Desenvolvimento de Estratégias de Segurança e Gerência
Desenvolvimento de Estratégias de Segurança e Gerência Segurança e Gerência são aspectos importantes do projeto lógico de uma rede São freqüentemente esquecidos por projetistas por serem consideradas questões
Leia maisFirewall. Alunos: Hélio Cândido Andersson Sales
Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de Conformidade para Avaliações in loco Comerciantes Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisEste Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado
Versão 01 - Página 1/8 1 Objetivo Orientar o usuário de T.I. a solicitar atendimento. Mostrar o fluxo da solicitação. Apresentar a Superintendência 2 Aplicação Este Manual aplica-se a todos os Usuário
Leia maisCompartilhamento de recursos de forma a racionar e otimizar o uso de equipamentos e softwares. Servidores e Workstations. Segurança é um desafio, por
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &\QDUD&DUYDOKR F\QDUDFDUYDOKR#\DKRRFRPEU
Leia maisGOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA
GERENCIAMENTO DE PROJETOS PRONIM, IMPLANTAÇÃO SQL SERVER GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA Cliente GOVBR, UEM-MARINGA / Prefeitura Municipal de PEROLA Data 10/09/2015 Versão 1.0 Objeto:
Leia maishttp://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho
vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS
Leia maisFirewall. Qual a utilidade em instalar um firewall pessoal?
Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz
Leia maisPROJETO RUMOS DA INDÚSTRIA PAULISTA
PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação
Leia maisSegurança em Redes. <Nome> <Instituição> <e-mail>
Segurança em Redes Agenda Riscos Cuidados gerais a serem tomados Configurando o acesso Internet da sua casa Configurando uma rede Wi-Fi doméstica Cuidados: ao se conectar
Leia maisPerguntas frequentes do Samsung Drive Manager
Perguntas frequentes do Samsung Drive Manager Instalação P: Meu Disco Rígido Externo Samsung está conectado, mas nada está acontecendo. R: Verifique a conexão a cabo USB. Se seu Disco Rígido Externo Samsung
Leia maisSegurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589
Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups
Leia maisCERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário
Certificação Digital CERTIFICADO DIGITAL ARMAZENADO NO COMPUTADOR (A1) Manual do Usuário Guia CD-17 Público Índice 1. Pré-requisitos para a geração do certificado digital A1... 3 2. Glossário... 4 3. Configurando
Leia maisOrganização de arquivos e pastas
Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento
Leia maisSistemas para Internet 06 Ataques na Internet
Sistemas para Internet 06 Ataques na Internet Uma visão geral dos ataques listados na Cartilha de Segurança para Internet do CGI Comitê Gestor da Internet Componente Curricular: Bases da Internet Professor:
Leia maisUNIVERSIDADE DE SÃO PAULO Coordenadoria do Campus de Ribeirão Preto Seção Técnica de Informática. Política de Informática CCRP
Política de Informática CCRP Índice 1. DISPOSIÇÕES GERAIS... 2 2. ESPECIFICAÇÃO E AQUISIÇÃO DE NOVOS EQUIPAMENTOS... 2 3. INSTALAÇÃO DE SOFTWARES... 2 4. DESENVOLVIMENTO, MANUTENÇÃO E BACKUP DE SISTEMAS
Leia maisRenovação Online de certificados digitais A1 (Voucher)
Renovação Online de certificados digitais A1 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 18 Renovação Online Renovação Online de certificados digitais A1 (Voucher)
Leia maisPolítica de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015
Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e
Leia maisPROJETO INTEGRADOR. 5º PERÍODO Gestão da Tecnologia da Informação Noturno
FACULDADE DE TECNOLOGIA SENAC GOIÁS PROJETO INTEGRADOR 5º PERÍODO Gestão da Tecnologia da Informação Noturno GOIÂNIA 2014-1 Sistemas de Gestão Empresarial Alunos: Alessandro Santos André de Deus Bruno
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Manter seu computador seguro é essencial para se proteger dos riscos envolvidos no uso da Internet Um grande risco que você pode correr ao usar a Internet é o de achar que não
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisRenovação Online de certificados digitais A3 (Voucher)
Renovação Online de certificados digitais A3 (Voucher) Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2012 página 1 de 19 Requisitos para a Renovação Certificados A3 Em Cartão/Token (Navegador
Leia maisMSYS - Cópia de segurança
O Sistema MSYS integra os controles financeiros e de custos de sua empresa, além de controles adicionais e os cadastros de clientes e fornecedores. Assim, muitas informações extremamente importantes são
Leia maisProcedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Leia maisFirewalls. Firewalls
Firewalls Firewalls Paredes Corta-Fogo Regula o Fluxo de Tráfego entre as redes Pacote1 INTERNET Pacote2 INTERNET Pacote3 Firewalls Firewalls Barreira de Comunicação entre duas redes Host, roteador, PC
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Códigos maliciosos são usados como intermediários e possibilitam a prática de golpes, a realização de ataques e o envio de spam Códigos maliciosos, também conhecidos como pragas
Leia maisNUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.
NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO. Muitas empresas brasileiras estão interessadas nas vantagens proporcionadas pela computação em nuvem, como flexibilidade, agilidade e escalabilidade,
Leia maisIW10. Rev.: 02. Especificações Técnicas
IW10 Rev.: 02 Especificações Técnicas Sumário 1. INTRODUÇÃO... 1 2. COMPOSIÇÃO DO IW10... 2 2.1 Placa Principal... 2 2.2 Módulos de Sensores... 5 3. APLICAÇÕES... 6 3.1 Monitoramento Local... 7 3.2 Monitoramento
Leia maisPolíticas de Segurança de Sistemas
Políticas de Segurança de Sistemas Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira Estudo de Boletins de Segurança O que é um boletim de segurança? São notificações emitidas pelos fabricantes
Leia maisAula 12 Lista de verificação de segurança para o Windows 7
Aula 12 Lista de verificação de segurança para o Windows 7 Use esta lista de verificação para ter certeza de que você está aproveitando todas as formas oferecidas pelo Windows para ajudar a manter o seu
Leia maisAPRESENTAÇÃO INSTITUCIONAL
APRESENTAÇÃO INSTITUCIONAL 2 0 1 5 EMPRESA A Connection está presente no mercado desde 1993 atuando nas áreas de Segurança da Informação e Gestão da Tecnologia da Informação com atuação nos três estados
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de segurança de dados
Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para Avaliações in loco Prestadores de serviços Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação
Leia maisManual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular
Manual BitFarmácia Popular Versão 2 Software Autorizador Farmácia Popular Bitshop Informática Ltda Todos os Direitos Reservados www.bitshop.com.br Conteúdo 1. A Quem se Destina o BitFarmácia Popular 2.
Leia maisDocumentação. Programa de Evolução Contínua Versão 1.72
Documentação Programa de Evolução Contínua Versão 1.72 Sumário Resumo das Novidades... 3 Configuração das Novidades... 5 Exibição de variações nas listagens... 5 Novo Sistema de Lista de Desejos... 7 Resumo
Leia mais1 de 5 Firewall-Proxy-V4 :: MANTENDO O FOCO NO SEU NEGÓCIO ::
1 de 5 Firewall-Proxy-V4 D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY, MSN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisPrivacidade. <Nome> <Instituição> <e-mail>
Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua
Leia maisCONSULTORIA E SERVIÇOS DE INFORMÁTICA
CONSULTORIA E SERVIÇOS DE INFORMÁTICA Quem Somos A Vital T.I surgiu com apenas um propósito: atender com dedicação nossos clientes. Para nós, cada cliente é especial e procuramos entender toda a dinâmica
Leia maisCertificado Digital A1. Instalação
Instalação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2010 Pré Requisitos para a instalação Dispositivos de Certificação Digital Para que o processo de instalação tenha sucesso, é necessário
Leia maisConceitos Básicos de Rede. Um manual para empresas com até 75 computadores
Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos
Leia maisArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02
ArpPrintServer Sistema de Gerenciamento de Impressão By Netsource www.netsource.com.br Rev: 02 1 Sumário INTRODUÇÃO... 3 CARACTERÍSTICAS PRINCIPAIS DO SISTEMA... 3 REQUISITOS DE SISTEMA... 4 INSTALAÇÃO
Leia maisCaracterísticas de Firewalls
Firewall Firewall é um sistema de proteção de redes internas contra acessos não autorizados originados de uma rede não confiável (Internet), ao mesmo tempo que permite o acesso controlado da rede interna
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisSISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO
SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.
Leia maisgladiador INTERNET CONTROLADA
gladiador INTERNET CONTROLADA funcionalidades do sistema gladiador sistema Gerenciamento de usuários, gerenciamento de discos, data e hora do sistema, backup gladiador. Estações de Trabalho Mapeamento
Leia maisEstabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale.
Objetivo Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale. Responsabilidades As informações neste tópico são as responsabilidades, descritas de
Leia maisIntranets. FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO
Intranets FERNANDO ALBUQUERQUE Departamento de Ciência da Computação Universidade de Brasília 1.INTRODUÇÃO As intranets são redes internas às organizações que usam as tecnologias utilizadas na rede mundial
Leia maisSegurança da Informação
Em parceria com: Segurança da Informação Sua organização se preocupa em proteger as informações? Informação X Segurança DO QUE proteger as informações? ENTENDENDO A AMEAÇA Existem mais de 26.000 produtos
Leia maisDISPOSITIVOS DE REDES SEM FIO
AULA PRÁTICA DISPOSITIVOS DE REDES SEM FIO Objetivo: Apresentar o modo de operação Ad Hoc de uma rede padrão IEEE 802.11g/b e implementá-la em laboratório. Verificar os fundamentos de associação/registro
Leia maisRenovação Online de Certificados Digitais A1
Renovação Online de Certificados Digitais A1 Guia de Orientação Todos os direitos reservados. Imprensa Oficial do Estado S.A. 2014 Página 1 de 33 Índice PRÉ-REQUISITOS PARA INSTALAÇÃO... 3 INICIANDO A
Leia maisF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Conteúdo F-Secure Anti-Virus for Mac 2015 Conteúdo Capítulo 1: Introdução...3 1.1 Gerenciar assinatura...4 1.2 Como me certificar de que o computador está protegido...4
Leia maisGerência de Segurança
Gerência de segurança envolve a proteção de dados sensíveis dos dispositivos de rede através do controle de acesso aos pontos onde tais informações se localizam Benefícios do processo de gerência de segurança
Leia maisterceiros ou usar um aplicativo desenvolvido por terceiros, um cookie poderá ser colocado por essa página ou aplicativo).
Políticas de Privacidade Esta política descreve as formas como coletamos, armazenamos, usamos e protegemos suas informações pessoais. Você aceita essa política e concorda com tal coleta, armazenamento
Leia maisObjetivos deste capítulo
1 Objetivos deste capítulo Identificar a finalidade de uma política de segurança. Identificar os componentes de uma política de segurança de rede. Identificar como implementar uma política de segurança
Leia maisSEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO
SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles
Leia maisAtualizado em 9 de outubro de 2007
2 Nettion R Copyright 2007 by Nettion Information Security. Este material pode ser livremente reproduzido, desde que mantidas as notas de copyright e o seu conteúdo original. Envie críticas e sugestões
Leia maisFIREWALL, PROXY & VPN
1 de 5 Firewall-Proxy D O C U M E N T A Ç Ã O C O M E R C I A L FIREWALL, PROXY & VPN :: MANTENDO O FOCO NO SEU NEGÓCIO :: Se o foco do seu negócio não é tecnologia, instalar e manter por conta própria
Leia maisPerguntas para avaliar a efetividade do processo de segurança
Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade
Leia maisTecnologia da Informação. Prof Odilon Zappe Jr
Tecnologia da Informação Prof Odilon Zappe Jr Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar e eliminar pragas digitais. Existe uma grande variedade de produtos com
Leia maisSegurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro
Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta
Leia maisIndústria de Cartão de Pagamento (PCI)
Indústria de Cartão de Pagamento (PCI) Procedimentos para Scanning de Segurança Administração de Risco Região América Latina e Caribe Indústria de Cartão de Pagamento Procedimentos para Scanning de Segurança
Leia maisRevisão 7 Junho de 2007
Revisão 7 Junho de 2007 1/5 CONTEÚDO 1. Introdução 2. Configuração do Computador 3. Reativar a Conexão com a Internet 4. Configuração da Conta de Correio Eletrônico 5. Política Anti-Spam 6. Segurança do
Leia maisANEXO C (Requisitos PCI DSS)
ANEXO C (Requisitos ) O Cliente obriga-se a respeitar e a fazer respeitar as normas que lhes sejam aplicáveis, emanadas do Payment Card Industry Security Standards Council (organização fundada pelas marcas
Leia maisCódigos Maliciosos. Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br
Códigos Maliciosos Prof. MSc. Edilberto Silva edilms@yahoo.com http://www.edilms.eti.br Agenda Códigos maliciosos Tipos principais Cuidados a serem tomados Créditos Códigos maliciosos (1/3) Programas especificamente
Leia maisMANUAL DE CONFIGURAÇÃO DO BACKUP
SISTEMA DE AUTOMAÇÃO COMERCIAL MANUAL DE CONFIGURAÇÃO DO BACKUP Apresentação Após o término da instalação você deverá configurar o Backup para que você tenha sempre uma cópia de segurança dos seus dados
Leia maisLINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250
LINEAR EQUIPAMENTOS RUA SÃO JORGE, 269 - TELEFONE: 6823-8800 SÃO CAETANO DO SUL - SP - CEP 09530-250 Recomendações Iniciais SOFTWARE HCS 2005 - VERSÃO 4.2 (Compatível com Guarita Vr4.03 e Vr4.04) Para
Leia maisVersão Liberada. www.gerpos.com.br. Gerpos Sistemas Ltda. info@gerpos.com.br. Av. Jones dos Santos Neves, nº 160/174
Versão Liberada A Gerpos comunica a seus clientes que nova versão do aplicativo Gerpos Retaguarda, contendo as rotinas para emissão da Nota Fiscal Eletrônica, já está disponível. A atualização da versão
Leia maishttp://cartilha.cert.br/ Publicação
http://cartilha.cert.br/ Publicação O uso de tablets, smartphones e celulares está cada vez mais comum e inserido em nosso cotidiano Caso tenha um dispositivo móvel (tablet, smartphone, celular, etc.)
Leia maishttp://cartilha.cert.br/
http://cartilha.cert.br/ Usar apenas senhas pode não ser suficiente para proteger suas contas na Internet Senhas são simples e bastante usadas para autenticação em sites na Internet. Infelizmente elas
Leia mais