4.1 Analisando / avaliando os riscos de segurança da informação.

Tamanho: px
Começar a partir da página:

Download "4.1 Analisando / avaliando os riscos de segurança da informação."

Transcrição

1 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer o levantamento de todos os ativos da empresa,que são críticos,para que se encontre e avalie os riscos que podem ocorrer sobre estes. Encontrar as vulnerabilidades do sistema adotado pela empresa e em até que ponto estas impactam sobre os riscos da empresa. Envolve tomar uma decisão sobre o tratamento do risco,como aplicar controles que reduzam ao máximo os riscos, reconhecer que ele atenda a politica da organização. Os controles devem assegurar que os riscos sejam reduzidos de modo aceitável, ou seja, os custos e de implementação e a operação em relação aos riscos. 4.1 Analisando / avaliando os riscos de segurança da informação. 4.2 Tratando os riscos de segurança da informação 5.Politica de segurança da informação. Aplicar as normas de segurança da informação. A política de segurança da empresa de ser definida de forma clara de acordo com os riscos, a criticidade de cada um e levar em consideração as normas de segurança. O apoio e aceitação da direção na politica de segurança é importante. É necessário que se estabeleça o enfoque da empresa para gerenciar a segurança da informação. 5.1 Documento da politica da informação. 7 Gestão de Ativos O capitulo de Gestão de Ativos, trata do Gerenciamento dos Ativos, como fazer e como implementar esta gestão. A forma mais fácil de uma Gestão é através de inventários de ativos e das informações, tendo o objetivo alcançar e manter a proteção adequada dos ativos da organização.

2 Tipos de ativos: # Ativos de Informação: base de dados e arquivos, contratos e acordos; # Ativos de Software: aplicativos, sistemas, ferramentas de desenvolvimento e utilitários; # Ativos físicos: equipamentos computacionais, equipamentos de comunicação, mídia removíveis e outros equipamentos; # Serviços: serviços de computação e comunicações, utilidades gerais; # Pessoas: pessoas e suas qualificações habilidades e experiências; # Intangíveis: reputação e imagem da empresa Inventario Um inventario é basicamente para definir o que é um ativo e qual a sua importância para o funcionamento da empresa. Este processo é de fundamenta importância em um procedimento de recuperação, ou auditorias. O QUE DEVE CONTER NO INVENTARIO? O inventario deve conter informações especificas do ativo, para que ele é utilizado, onde, que software é utilizado neste ativo Proprietário dos ativos Os ativos e o inventario, tem obrigatoriamente um proprietário que assuma a responsabilidade dos ativos Uso aceitável dos ativos Devem ser identificadas, documentadas e implementadas regras para que sejam permitidos o uso de informações e de ativos associados aos recursos de processamento da informação. 7.2 Classificação da informação Objetivo: Assegurar que a informação receba um nível adequado de proteção. A classificação da informação é sempre muito dinâmica, tendo que estar sempre atualizada Recomendações para classificação A informação deve ser classificada para indicar a necessidade, prioridades e o nível esperado de proteção quando ao tratamento da informação, requisitos legais, sensibilidade e criticidade para a organização Rótulos e tratamento da informação A informação, e os procedimentos para rotulação da informação precisam abranger tanto os ativos de informação no formato físico quanto no eletrônico. Cap. 8 Segurança em Recursos Humanos O Capitulo de Recursos Humanos, trata do gerenciamento das pessoas quanto suas responsabilidades, direitos e deveres

3 dentro da organização. 8.1 Antes da contratação Assegurar que os funcionários, entendam suas responsabilidades e estejam de acordo com os seus papéis, tendo como objetivo, reduzir o risco de roubo, fraude ou mau uso de recursos Papéis e responsabilidades Estas responsabilidades devem ser atribuídas antes da contratação, de forma adequada, nas descrições de cargos e nos termos e condições de contratação. E esclarecidas e atualizadas durante a permanência do funcionário na empresa. Os funcionários, fornecedores e terceiros, devem concordar e assinar os termos e condições de sua contratação para o trabalho, os quais devem declarar as suas responsabilidades e a da organização para a segurança da informação. É de Responsabilidades da direção: Sempre atualizar e divulgar os termos de segurança, conscientizado sempre seus funcionários Processo disciplinar Convém que exista um processo disciplinar formal para os funcionários que tenham cometido uma violação da segurança da informação Encerramento de atividades Tirar todos os privilégios dos funcionários, não deixando acessos indevidos Devolução de ativos Os funcionários, devem devolver todos os ativos da organização que estejam em sua posse, após o encerramento de suas atividades. 9 Segurança física e do ambiente 9.1 Áreas seguras Objetivo: Prevenir o acesso físico não autorizado, danos e interferências com as instalações e informações da organização. As instalações de processamento da informação críticas ou sensíveis sejam mantidas em áreas seguras, protegidas por perímetros de segurança definidos, com barreiras de segurança e controles de acesso apropriados.

4 9.1.1 Perímetro de segurança física Objetivo: Trata de como a Segurança Física deve ser estruturada, de formas a assegurar a segurança da Informação Os perímetros de segurança sejam claramente definidos. Os perímetros de um edifício de processamento da informação sejam fisicamente sólidos Sistemas adequados de detecção de intrusos, Controles de entrada física Objetivo Tratar dos procedimentos que devem ser adotados quando da entrada de visitantes ou pessoas não autorizadas Segurança em escritórios, salas e instalações Objetivo: Trata do procedimentos a serem adotados quanto a segurança de salas, escritórios ( Instalações físicas da empresa) Os edifícios sejam discretos e dêem a menor indicação possível da sua finalidade Proteção contra ameaças externas e do meio ambiente Os materiais perigosos ou combustíveis sejam armazenados a uma distância segura da área de segurança. Os equipamentos para contingência e mídia de backup fiquem a uma distância segura, para que não sejam danificados por um desastre que afete o local principal; Trabalhando em áreas seguras Apenas pessoas autorizadas tenham conhecimento da existência de áreas seguras. Evitar o o trabalho não supervisionado em áreas seguras Não seja permitido o uso de máquinas fotográficas, gravadores de vídeo ou áudio ou de outros equipamentos de gravação, tais como câmeras em dispositivos móveis, salvo se for autorizado Acesso do público, áreas de entrega e de carregamento Controle de acesso a áreas de entrega e carregamento Os materiais entregues sejam inspecionados para detectar ameaças potenciais 9.2 Segurança de equipamentos Objetivo: Impedir perdas, danos, furto ou comprometimento de ativos e interrupção das atividades da organização. Convém que também seja levado em consideração a introdução de equipamentos no local, bem como sua remoção. Podem ser necessários controles especiais para a proteção contra ameaças físicas e para a proteção de instalações de suporte, como a

5 infra-estrutura de suprimento de energia e de cabeamento Instalação e proteção do equipamento Objetivo: Trata do procedimentos que devem ser adotados quanto a proteção de equipamentos e instalações da empresa. Equipamentos devem ser colocados em local que dificulte o acesso de pessoas não autorizadas devidamente protegidos Utilidades Convém que todas as utilidades, tais como suprimento de energia elétrica, suprimento de água, esgotos, calefação/ventilação e ar-condicionado sejam adequados para os sistemas que eles suportam. Convém que os equipamentos de telecomunicações sejam conectados à rede pública de energia elétrica através de pelo menos duas linhas separadas Segurança do cabeamento Objetivo: Trata dos procedimentos que devem ser adotados para a devida proteção do sistema de cabeamento. Proteger o cabeamento contra interceptação não autorizada, Cabos de energia de ser separado dos cabos de telecomunicação. a) utilização de cabeamento de fibras ópticas; b) acesso controlado aos painéis de conexões e às salas de cabos Manutenção dos equipamentos Objetivo: Trata do procedimentos que devem ser adotados quando da manutenção de equipamento; intervalos de manutenção, pessoas autorizadas para manutenção, controle de falhas, descarte de equipamentos inutilizados e mídias Segurança de equipamentos fora das dependências da organização Objetivo: Tratar dos procedimentos a serem adotados quanto a segurança de equipamentos fora das dependências da organização. Equipamentos que contenham dados críticos devem ser constante supervisionados, intrusões dos fabricantes de ser seguidas, trabalho em casa devem ter seu risco analisado quanto a segurança da informação Reutilização e alienação segura de equipamentos Objetivo Trata dos procedimentos a serem adotados quanto a reutilização e alienação segura de equipamentos; Todas as mídias de armazenamento devem ser examinadas antes antes de seu descarte. Dispositivos quando importantes devem ser destruídos. Deve ser feita uma análise prévia quanto o descarte de dispositivos defeituosos Remoção de propriedade Os equipamentos, informações ou software não sejam retirados do local sem autorização prévia;

6 Funcionários, fornecedores e terceiros que tenham autoridade para permitir a remoção de ativos para fora do local sejam claramente identificados, registro da retirada e da devolução de equipamentos, quando do seu retorno. Inspeções Convém que as pessoas sejam avisadas da realização das inspeções, e elas só podem ser feitas com a devida autorização, levando em conta as exigências legais e regulamentares. 10 Gerenciamento das operações e comunicações O principal quesito, é assegurar a operação segura e correta dos recurssos de processamento da informação, sendo assim, os precedimentos de operação devem ser documentados, mantidos e atualizados, e estarem disponiveis a todos os usuarios que deles necessitam. Deve se estar atento as mudanças, todas as modificações nos recurssos de processamento da informação, devem ser controlados. È importante que as funções e areas de responssabilidade, sejam separadas em partes, para reduzir as oportunidades de modificações ou uso indevido não altorizado ou não intencional dos ativos da segurança. O planejamento e preparação são requisitos importantes, pra garantir a disponibilidade adequada e o desempenho do sistema, tornando-os aceitaveis. A ultilização dos recurssos deve ser monitorada e sincronizada e as projeções devem ser feitas para as necessidades de capacidade futura, tudo isos pra garantir o desempenho garantido do sistema. Uma grande preocupação, é proteger o software e a informação, por isso deve ser usado, para prevenir e detectar a introdução de codigos maliciosos e moveis não altorizados, controles de detecção prevenção e recuperação, fora a configuração adequada do equipamento, com base na politica de segurança. Manter a integridade e a disponibilidade da informação e dos recursos de processamento de informação, é importantissimo, procedimentos de rotina devem ser estabelecidos para implementar as politicas de estrategias ( Efetuar a copia e testar a mesma) para a geração de coipias de segurança, e possibilitar a geração de copias e sua recuperação em tempo aceitavél. Deve-se também garantir a proteção das informações em redes. Requer cuidadosas considerações relacionadas ao fluxo de dados, implicações legais, monitoramento e proteção. As redes devem ser adequadamente gerenciadas e controladas, isso implica nas caracteristicas de segurança, niveis de serviço e requisitos de gerenciamento dos serviços de rede, estes devem ser indentificados e incluidos em qualquer acordo de serviço de rede,tanto internamente, quanto tercerizados. As copias de segurança merecem um cuidado especial com foco em prevenir contra divulgação não altorizada, modificação, remoção ou distribuição aos ativos,e interrupções das atividades do negocio. As midias devem ser controladasd e fisicamente protegidas, procedimentos operacionas apropriados devem ser estabelecidos para proteger os documentos midias magneticas e computadores. Topicos relacionados: 10.1 Procedimentos e responsabilidades operacionais Documentação dos procedimentos de operação Gestão de mudanças Segregação de funções Separação dos recursos de desenvolvimento, teste e de produção

7 10.3 Planejamento e aceitação dos sistemas Gestão de capacidade 10.4 Proteção contra códigos maliciosos e códigos móveis Controles contra códigos maliciosos Controles contra códigos móveis 10.5 Cópias de segurança Cópias de segurança das informações 10.6 Gerenciamento da segurança em redes Controles de redes Segurança dos serviços de rede 10.7 Manuseio de mídias Gerenciamento de mídias removíveis Descarte de mídias Procedimentos para tratamento de informação Segurança da documentação dos sistemas capítulo 11: controle de acessos (parte 1) políticas de segurança que englobam acessos de usuários, sistemas e redes como um todo: autenticação, privilégios, senhas, documentos, equipamentos, redes locais e remotas política de acesso tudo é proibido, a menos que seja explicitamente autorizado 11.2 gerenciamento de acesso de usuários atribuir identificações individuais, registrar e fazer com que o usuário tenha consciência das suas responsabilidades

8 privilégios de acesso manter controle do nível de acesso de cada usuário, evitar atribuições desnecessárias, verificar periodicamente os registros de usuário uso de senhas evitar usar senhas fáceis de serem descobertas ou anotá-las em papel; usar senhas temporárias para o registro dos usuários e educar os usuários para que não compartilhem suas senhas mesa limpa e tela limpa proteger papéis e mídias em cima da mesa de trabalho, bloquear a tela do computador quando ausente, evitar cópias não autorizadas de documentos controle de acesso a rede garantir métodos de autenticação para controlar o acesso dos usuários aos recursos de rede da empresa acesso externo e remoto garantir a proteção contra acessos externos indevidos, e segurança em acessos remotos para a empresa segregação de redes dividir a rede em segmentos de acordo com os departamentos da empresa, o que facilita o gerenciamento; utilizar roteadores pra conectar as redes controle de roteamento utilizar firewalls para isolar as redes internas do link externo, e proxies para filtrar as requisições vindas da rede externa 11.5 Objetivo: Prevenir acesso não autorizado ao sistema Procedimentos seguros de entrada no sistema (log-on) Controle de acesso ao sistema=controle de usuários que efetuarão logon na rede ou

9 no sistema operacional Identificação e autenticação de usuário Controle Convém que todos os usuários tenham um identificador único (ID de usuário) para uso pessoal e exclusivo, e convém que uma técnica adequada de autenticação seja escolhida para validar a identidade alegada por um usuário Sistema de gerenciamento de senha Controle A senha é um dos principais meios de validar a autoridade de um usuário para acessar um serviço de computador Uso de utilitários de sistema Controle Convém que o uso de programas utilitários que podem ser capazes de sobrepor os controles dos sistemas e aplicações seja restrito e estritamente controlado.e sobrepor os controles dos sistemas e aplicações Desconexão de terminal por inatividade Controle Convém que terminais inativos sejam desconectados após um período definido de inatividade Limitação de horário de conexão Controle Convém que restrições nos horários de conexão sejam utilizadas para proporcionar segurança adicional para aplicações de alto risco. Diretriz es para implementação Convém que controles de horário de conexão 11.6 Controle de acesso à aplicação e à informação Objetivo: Prevenir acesso não autorizado à informação contida nos sistemas de aplicação Restrição de acesso à informação Controle Convém que o acesso à informação e às funções dos sistemas de aplicações por usuários e pessoal de suporte seja restrito de acordo com o definido na política de controle de acesso Isolamento de sistemas sensíveisntrole Convém que sistemas sensíveis tenham um ambiente computacional dedicado (isolado).ações adicionais Alguns sistemas de aplicação são suficientemente sensíveis a perdas potenciais, requerendo tratamento especial 11.7 Computação móvel e trabalho remoto Objetivo: Garantir a segurança da informação quando se utilizam a computação móvel e recursos de trabalho remoto. Convém que a proteção requerida seja proporcional com o risco desta forma específica de tra

10 Computação e comunicação móvelntrole Convém que uma política formal seja estabelecida e que medidas de segurança apropriadas sejam adotadas para a proteção contra os riscos do uso de recursos de computação e comunicação móveis Trabalho remoto Controle Convém que uma política, planos operacionais e procedimentos sejam desenvolvidos e implementados para atividades de trabalho remoto. As atividades de trabalho remoto utilizam tecnologias de comunicação que permitem que as pessoas trabalhem remotamente de uma localidade fixa externa à sua organização. 12 Aquisição, desenvolvimento e manutenção de sistemas de informação *Consiste em garantir que todo software, incluindo sistema operacional, aplicações de negócios, e aplicações desenvolvidas sejam supervisionadas, desde sua aquisição, até sua implementação, incluindo também toda sua manutenção, e testes Requisitos de Segurança de sistema de informação *Garantir segurança para todo o sistema de informação, e tomar como parte integrante Análise e especificação dos requisitos de segurança *Analisar qualquer e especificar qualquer requisito para controle de segurança, sendo para novos sistemas de informação ou implementação de algum existente 12.2 Processamento correto nas aplicações *Prevenir erros, perdas, modificações não-autorizadas, ou uso indevido de informações Validação dos dados de entrada *Analisar todo e qualquer dado o qual esteja de entrada das aplicações sejam validados, garantindo sua validade e autenticidade Controle do processamento interno *Acompanhamento de todo o processamento de dados, para que a detecção de qualquer erro, por mal uso, ou uso indevido Integridade de mensagens *Garantir a autenticidade e proteger toda a intergridade das mensagens das aplicações, e todos os controles sejam implantados Validação dos dados de saída

11 *Garantir que todos os dados de saída das aplicações sejam valdiadados e que o processamento feito, fora feito da maneira correta e está de acordo com as circunstâncias Controles criptográficos *Proteger a confidencialidade, a autenticidade ou a integridade das informações por meios criptográficos Política para o uso de controles criptográficos *Criar uma política para o uso de controles criptográficos a fim de proteger a informação Gerenciamento de chaves *Convém que um processo de gerenciamento de chaves seja implantado para apoiar o uso de técnicas criptográficas pela organização Segurança dos arquivos do sistema *Garantir a segurança de arquivos de sistema Controle de software operacional *Procedimentos quanto a instalação, atualização e modificação do software operacional Proteção dos dados para teste de sistema *Todo e qualquer dado que seja testado deve estar devidamente protegido de qualquer dano ao sistema, ou seja, em um ambiente controlado Controle de acesso ao código-fonte de programa *Acesso restrito ao código-fonte, para qualquer funcionário, para que nenhuma mudança maliciosa seja feita, assim prejudicando a empresa 12.5 Segurança em processos de desenvolvimento e de suporte *Manter a segurança de sistemas aplicativos e da informação Procedimentos para controle de mudanças

12 *Toda e qualquer mudança deve ser controlada, utilizando procedimentos formais para isso Análise crítica técnica das aplicações após mudanças no sistema operacional *Qualquer mudança que seja praticada, deve rigorosamente analisada e testada para que não haja qualquer impacto negativo na operação da empresa Restrições sobre mudanças em pacotes de softwares *Restringir quaisquer mudanças em pacotes de softwares, limitando somente as mudanças necessárias, sendo essas totalmente controladas Vazamento de informações *Evitar todo e qualquer vazamento de informações da empresa, ainda que seja necessário um monitoramento de atividades do pessoal Desenvolvimento terceirizado de software *Garantir que o software desenvolvido por terceiros seja de qualidade, fazer todo e qualquer teste para evitar danos ao sistema, ou softwares maliciosos, acompanhar seu desenvolvimento 12.6 Gestão de vulnerabilidades *Reduzir riscos resultantes da exploração de vulnerabilidades técnicas conhecidas Controle de vulnerabilidades técnicas *Toda e qualquer vulnerabilidade técnica encontrada, deve ser controlada em menos tempo possível, avaliar seu risco, e tomar as medidas apropriadas 13 - Gestão de Incidentes de Segurança da Informação Este Artigo da norma, nos diz é necessário uma pessoa responsável para cuidar da segurança da informação, que este seja conhecido por todos em caso de algum incidente este precisa ser avisado imediatamente. A implantação de procedimento de notificação é extremamente importante no processo da segurança da informação, caso haja algo de diferente acontecendo que possa burlar a segurança, não deverá ser tomada nenhum tipo de decisão precipitada e deverá ser feito um relatório detalhado com todos os erros que acontecem. Treinamentos para conscientização de funcionários é fundamental para que os mesmos possam aderir a causa e entender o porque deve haver regras para haver segurança. É importante lembrar que o usuário, ao relatar perigo à segurança da informação, esse relato deve ser de fácil acesso e sempre disponível, além do mesmo ser informado que de hipótese alguma poderá

13 tentar averiguar uma fragilidade a segurança da informação, pois isso poderá danificar o sistema e a segurança da informação. Tópicos Importantes: > Notificação de eventos de segurança da informação > Notificando fragilidades de segurança da informação > Responsabilidades e procedimentos 14 - Gestão da Continuidade do Negócio A gestão da continuidade trata do que se deve fazer ao acontecer um evento prejudicial a segurança da informação, para minimizar os prejuízos que acontecerão para a empresa, analisando possíveis desastres que podem acontecer. Essa política deve ser exposta e bem explicada a todos que fazem o uso da segurança da informação, pois tais devem saber o que fazer quando houver tal evento. Tudo deve ser feito em pró de recuperar as partes básicas do sistema em menor espaço de tempo possível. O plano de continuidade deve ser feito de acordo com a análise feita anteriormente dos prejuízos que a empresa teria, quanto maior o prejuízo maior o investimento no plano de continuidade do negócio. Cópias do plano de continuidade devem estar em segurança em lugares remotos longe do local onde está implantada a corporação. Tópicos Importantes: > Incluindo segurança da informação no processo de gestão da continuidade de negócio > Continuidade de negócios e análise/avaliação de riscos > Desenvolvimento e implementação de planos de continuidade relativos à segurança da informação > Estrutura do plano de continuidade do negócio 15 Conformidade Lista algumas precauções para não sofrer penalidades, deveres dos gestores com a política de segurança da empresa, e auditoria.

14 15.1 Conformidade com requisitos legais Objetivo: Evitar penalidades de qualquer natureza obtendo serviços de profissionais ou consultorias qualificadas regendo os requisitos legais Identificação da legislação aplicável Objetivo: Tudo seja explicitamente definido, documentado e atualizado Direitos de propriedade intelectual Objetivo: Utilização de softwares legalmente registrados Proteção de registro organizacional Objetivo: Registros (Ex.: Banco de dados) sejam protegidos contra perda, destruição e falsificação, seguindo a norma ISO Proteção de dados e privacidade de informações pessoais Objetivo: Criando, divulgando e implementando uma política de privacidade e proteção de dados Prevenção de mau uso de recursos de processamento da informação Objetivo: Proibição de divulgação de informações não autorizadas por usuários, conforme política de segurança Regulamentação de controles de criptografia Objetivo: Utilizar controles de criptografia de acordo com as normas Conformidade com normas e políticas de segurança da informação e conformidade técnica Objetivo: Garantir que a política de segurança tenha êxito, e mantê-lo atualizado Conformidade com as políticas e normas de segurança da informação. Objetivo: Os gestores devem garantir que a política de segurança está sendo executada dentro da sua área de responsabilidade.

15 Verificação da conformidade técnica Objetivo: Sistemas de informação sejam periodicamente verificados (Hardware, software, teste de invasão e avaliar vulnerabilidades) Considerações quanto à auditoria de sistemas de informação Objetivo: Maior eficácia, menor interferência no processo de auditoria Controles de auditoria de sistemas de informação Objetivo: Planejar o processo da auditoria, tenho maior eficiência e menor risco de interrupção no processo Proteção de ferramentas de auditoria de sistemas de informação Objetivo: Proteção às ferramentas de auditoria, prevenindo uso indevido do mesmo.

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas operações Responsabilidades e procedimentos operacionais Assegurar a operação segura e correta

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) Graduação Tecnológica em Redes de Computadores. Professor Marco Antônio Chaves Câmara Agenda Introdução A norma 27001 Por quê um SGSI certificado? Como utilizar

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Revisando Qual o objetivo da norma ISO 27002? É possível uma empresa se certificar nesta norma? ABNT NBR ISO/IEC 27002 Organização

Leia mais

Auditores: Antônio M. D. S. Fortes Diego Protta Casati Leandro Spínola Rodrigues. [ ISO 17799 ] Checklist

Auditores: Antônio M. D. S. Fortes Diego Protta Casati Leandro Spínola Rodrigues. [ ISO 17799 ] Checklist Auditores: Antônio M. D. S. Fortes Diego Protta Casati Leandro Spínola Rodrigues [ ISO 17799 ] Checklist Checklist Padrão Seção Questão de auditoria S N 1 3 Política de segurança 1.1 3.1 Política de segurança

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação NORMAS NBR ISO/IEC 27001, 27002 e 27005 @thiagofagury www.fagury.com.br http://groups.yahoo.com/group/timasters As Normas NBR ISO/IEC 27001 - Requisitos para implantar

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Conheça a NBR ISO/IEC 27002

Conheça a NBR ISO/IEC 27002 Conheça a NBR ISO/IEC 27002 A norma NBR ISO/IEC 27002 Código de Prática para a Gestão de Segurança da Informação, que tem como objetivo estabelecer diretrizes e princípios gerais para iniciar, implementar,

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14

9.6. Política de segurança para Usuários(PSU)... 14 9.7. Questionários de Segurança da Informação... 14 10. CONCLUSÃO... 14 ANEXO I PSI Índice 1. FINALIDADE... 4 2. ABRANGÊNCIA... 4 3. FREQUÊNCIA DE REVISÃO... 4 4. PORTAL DE SEGURANÇA DA INFORMAÇÃO... 4 5. TERMOS E DEFINIÇÕES... 4 5.1. Segurança da Informação... 4 5.2. Confidencialidade...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA

GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA Boletim GESTÃO DE PESSOAS & RECURSOS HUMANOS IPEA, 21 de MAIO de 2014 - EXTRA Nº 05 INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 078, DE 20 DE MAIO DE 2014. Institui a sala de pesquisa em dados

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Classificação das Informações 5/5/2015 Confidencial [ ] Uso Interno [ X ] Uso Público ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA...

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro APT 30 APT30 Empresa FireEye divulgou no último domingo (12/04/2015) um relatório que detalha as operações de um grupo de ciberespionagem

Leia mais

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0

PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 PLASAC - POLÍTICA PARA UTILIZAÇÃO DA INTERNET PLASAC POLÍTICA PARA UTILIZAÇÃO DA INTERNET Versão 1.0 Tecnologia da Informação. Índice: 1. Introdução 2. Objetivos da política 3. Princípios da política 4.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

PROPOSTA DE CRITÉRIOS PARA AVALIAÇÃO DA SEGURANÇA DA INFORMAÇÃO

PROPOSTA DE CRITÉRIOS PARA AVALIAÇÃO DA SEGURANÇA DA INFORMAÇÃO UNIVERSIDADE TECNOLÓGICA FEDERAL DO PARANA DEPARTAMENTO ACADÊMICO DE ELETRÔNICA CURSO DE ESPECIALIZACÃO EM CONFIGURAÇÃO E GERENCIAMENTO DE SERVIDORES E EQUIPAMENTOS DE REDES SABRINA VITÓRIO OLIVEIRA SENCIOLES

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 NORMAS ABNT ISSO/IEC 27001 E 27002 (Antiga ISSO/IEC 17799) A norma ISO/IEC 27001. A norma ISO/IEC

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro ABNT NBR ISO/IEC 27002 Segurança nas comunicações Responsabilidades e procedimentos operacionais Assegurar que as informações

Leia mais

Prof. José Maurício S. Pinheiro - UGB - 2009

Prof. José Maurício S. Pinheiro - UGB - 2009 Auditoria e Análise de Segurança da Informação Segurança Física e Lógica Prof. José Maurício S. Pinheiro - UGB - 2009 Segurança Física e Segurança Lógica da Informação 2 Segurança Física A segurança física

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Segurança da Informação BM&FBOVESPA Última revisão: maio de 2014 Uso interno Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. CONCEITOS... 3 4. ESTRUTURA NORMATIVA... 3 5. DIRETRIZES... 4 6. RESPONSABILIDADES...

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

Gestão de Incidentes de Segurança da Informação - Coleta de evidências

Gestão de Incidentes de Segurança da Informação - Coleta de evidências Gestão de Incidentes de Segurança da Informação - Coleta de evidências Incidente de SI Ação de Acompanhamento contra pessoa/organização Envolvendo ação legal (civil ou criminal) Evidências coletadas, armazenadas

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES MINISTÉRIO DA INTEGRAÇÃO NACIONAL POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES PRINCÍPIOS E DIRETRIZES SETEMBRO 2013 Sumário 1. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E DAS COMUNICAÇÕES DO MINISTÉRIO

Leia mais

Segurança da Informação: Conceitos e Modelo de Gestão

Segurança da Informação: Conceitos e Modelo de Gestão : Conceitos e Modelo de Gestão Sérgio Marinho Novembro.2004 Direitos Reservados. Proibida Reprodução. Copyright 2004 Segurança da Informação - 1 Sistemas de Gestão - Evolução Sistema de Gestão da Qualidade

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Título I Das Disposições Gerais

Título I Das Disposições Gerais PORTARIA Nº 207 DE 23 DE DEZEMBRO DE 2009 Dispõe sobre as Diretrizes Básicas de Segurança da Informação no âmbito da Fundação Cultural Palmares. O PRESIDENTE DA FUNDAÇÃO CULTURAL PALMARES, no uso de suas

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

GERENCIAMENTO DE REDES

GERENCIAMENTO DE REDES GERENCIAMENTO DE REDES Professor Victor Sotero Gerenciamento de Redes 1 GERENCIAMENTO DE REDES(1/2) DEFINIÇÃO A gerência de redes consiste no desenvolvimento, integração e coordenação do hardware,software

Leia mais

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA ESTUDOCOMPARATIVO NBRISO13485:2004 RDC59:2000 PORTARIA686:1998 ITENSDEVERIFICAÇÃOPARAAUDITORIA 1. OBJETIVO 1.2. 1. Há algum requisito da Clausula 7 da NBR ISO 13485:2004 que foi excluída do escopo de aplicação

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Página: 1 de 5 1. INTRODUÇÃO A informação é um ativo que possui grande importância para PRÓ-MEMÓRIA, sendo resguardada contra ameaças e riscos. Segurança da informação, segundo a NBR ISO/IEC 27002:2005,

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB)

Política de Segurança da. Autoridade Certificadora VALID SPB (PS AC VALID SPB) Política de Segurança da Autoridade Certificadora VALID SPB (PS AC VALID SPB) Versão 1.0 24 de agosto de 2012 Política de Segurança da AC VALID SPB V 1.0 1/30 ÍNDICE 1. INTRODUÇÃO...5 2. OBJETIVOS...5

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 neutronica.com.br 2016 Sumário PARTE I... 5 I. Introdução... 5 II. Melhores Práticas de Governança... 6 III. Melhores Práticas de Entrega de Serviços...

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Documento Política de Segurança da Informação Data Revisão Responsável Área 14/07/2008 1.0 Thiago Lima da Silva Suporte Interno ÍNDICE Introdução...4 1.Pessoal...4 1.1.Prestadores

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Classificação da Informação: Restrito Política de Segurança da Informação

Classificação da Informação: Restrito Política de Segurança da Informação Política de Segurança da Informação COPYRIGHT 2012 MONTREAL INFORMÁTICA LTDA. Todos os direitos reservados. Classificação da Informação: Restrito Então, o que é e qual o objetivo da Política de Segurança

Leia mais

Apostila de Gerenciamento e Administração de Redes

Apostila de Gerenciamento e Administração de Redes Apostila de Gerenciamento e Administração de Redes 1. Necessidades de Gerenciamento Por menor e mais simples que seja uma rede de computadores, precisa ser gerenciada, a fim de garantir, aos seus usuários,

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO RIO GRANDE DO NORTE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

SIG - Sistemas de Informações Gerenciais. Segurança da Informação

SIG - Sistemas de Informações Gerenciais. Segurança da Informação Segurança da Informação Importância da Informação A Informação é considerada atualmente como um dos principais patrimônio de uma organização. Importância da Informação Ela é um ativo que, como qualquer

Leia mais

Política de Sistemas Corporativos e Serviços da Rede Governamental

Política de Sistemas Corporativos e Serviços da Rede Governamental Dezembro de 2006 1.0 02/12/2006-2 - Índice 1 Objetivo... 3 2 Abrangência... 3 3 Considerações Gerais... 4 4 Exigências de Segurança para sistemas governamentais... 4 4.1 Exigências dos Níveis de Segurança...

Leia mais

Art. 2º Esta Resolução entra em vigor a partir da presente data, revogando-se as disposições em contrário. Registre-se, Publique-se, Cumpra-se.

Art. 2º Esta Resolução entra em vigor a partir da presente data, revogando-se as disposições em contrário. Registre-se, Publique-se, Cumpra-se. Resolução nº 018, de 17 de dezembro de 2015 O Presidente em exercício do Conselho de Administração, no uso de suas atribuições legais que lhe confere o Art. 47 do Regimento Geral da Universidade Federal

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

Implantação de um Sistema de Gestão de Segurança da Informação na UFG

Implantação de um Sistema de Gestão de Segurança da Informação na UFG Universidade Federal de Goiás Implantação de um Sistema de Gestão de Segurança da Informação na UFG Jánison Calixto Hugo A. D. Nascimento CERCOMP - UFG Cronogram a Introdução Conceito de SGSI Política

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais