A defesa cibernética na visão da MB
|
|
- Artur Silveira Moreira
- 7 Há anos
- Visualizações:
Transcrição
1 A defesa cibernética na visão da MB Nilson Rocha Vianna Capitão-de-Fragata Chefe do Departamento de Segurança da Informação Digital Diretoria de Comunicações e TI da Marinha
2 Introdução
3 SUMÁRIO Introdução Breve histórico Definição, características e principais conceitos Evolução da Defesa Cibernética (DC) na MB Governança de TI na MB Doutrina de DC Alarmes Cibernéticos Simulador de Guerra Cibernética (GC)
4 Breve histórico Estônia (2007) Ataques de negação de serviços (DDOS) motivado pela remoção da estátua de bronze (The Bronze Soldier of Tallinn) Geórgia (2008) ataque cibernético coincidiu com ações de combate em terra, no mar e no ar desferida por um Estado contra outro. STUXNET (2010) Ataque direcionado à Usinas Nucleares Iranianas - Advanced Persistent Threat (APT)
5 Breve histórico Ameaças Impactos APT/Estado Ataque interno Terrorismo Crime/Phishing Hacktivismo Script kiddy
6 Definição Defesa Cibernética: Conjunto de ações defensivas, exploratórias e ofensivas, no contexto do planejamento militar, realizadas no espaço cibernético, com a finalidade de proteger os sistemas de informação, obter dados para a produção de conhecimentos de inteligência e de causar prejuízos ao sistema de informação do oponente. Nota de Coordenação Doutrinária GT interforças MD
7 Características Defesa Cibernética CyberWar Revolução de Assuntos Militares (RAM) Subconjunto da Guerra da Informação Real, global e sem fronteiras Extrapola um Teatro de Operações (TO) Começa em tempo de paz
8 Principais conceitos de DC Defesa Ações tomadas para proteger, monitorar, analisar, detectar e responder a atividade não autorizada dentro das redes e sistemas. Exploração Realização de operações de coleta e busca de Inteligência por meio do uso de redes de computadores, a fim de obter conhecimentos sobre alvos, sistemas ou redes inimigas. Ataque Ações tomadas por meio do uso de redes de computadores, a fim de interromper, negar, corromper ou destruir informações contidas em computadores e em suas redes ou a eles próprios.
9 Principais conceitos de DC Operações Conjunto de táticas, técnicas e procedimentos ofensivos e defensivos usados pelos militares, a fim de alcançar o domínio da informação no espaço cibernético. Resiliência Cibernética Capacidade de manter as infraestruturas críticas operando sob ataque cibernético ou de restabelecê-las após uma ação adversa.
10 Defesa Cibernética Doutrina de DC Pessoas Manuais de GC Op Int Gov D I Risco Processos Informação A C Tecnologias P&D Conformidade Cap Familia ISO ITIL CoBIT
11 Domínios Presença Eciber = Dependência Político / Estratégico Defesa Cibernética Operacional Guerra Cibernética Tático Guerra Cibernética Qtd de ações = impacto
12 Evolução da DC na MB 1990 implantação da 1ª rede de computadores na MB 2003 Política de SID e realização de auditorias e perícias forenses 2004 Capacitação de pessoal mestrados em SID e Criptologia 2008 Criação do CTIM e DTM DCTIM (Governança de TI) Treinamento Técnico de Guerra Cibernética (Offensive Security) Workshop de Guerra Cibernética da MB 2010 início dos exercícios de GC na MB no nível operacional GT de Guerra Cibernética na MB 2012 Publicação do Manual de GC da MB
13 Governança de TI na MB EMA Conselho (ODG + ODS +DCTIM:Assessor) (Supervisão) (Planejamento, Orientação, Supervisão, Assessoria, Projetos) (Execução e Gerenciamento Operacional) COTIM DGMM DCTIM CTIM COTEC-TI Comissão Técnica (Rep. Técnicos dos ODS) Conformidades - Segurança - Infraestrutura - Sistemas digitais (homologação) CLTI CLTI CLTI N (Execução) (Execução) (Execução) 13
14 Defesa Cibernética na MB Pessoas - Palestras - Treinamentos - Cursos pós-graduação - Revisão curricular do sistema de ensino naval etc. Processos - Normas - Procedimentos - Auditorias - Gestão de Riscos etc. Tecnologias - Rede segura - Intrusion Prevention System (IPS) - Softwares de criptografia próprios - Firewall - Antispam e filtro de conteúdo web etc.
15 Doutrina de DC A doutrina deve contemplar Conceitos e definições Espaço Cibernético de interesse, Infraestruturas Críticas, Vulnerabilidades, Operações Cibernéticas, Inteligência Cibernética Princípios Estabelecimento de ações, condutas e C2 P&D Capacitação
16 Alarmes Cibernéticos Fase Operativa: Organização por tarefas VERMELHO ComOpNav LARANJA Fase Administrativa: Organização Administrativa AMARELO AZUL DCTIM BRANCO
17 Simulador de DC Simulação de cenários de defesa Treinamentos Análise de vírus Testes em ambiente controlado Desafios com a sociedade
18 Nilson Rocha Vianna Capitão-de-Fragata
EXÉRCITO BRASILEIRO. 08 Nov
EXÉRCITO BRASILEIRO 08 Nov SUMÁRIO 1. CONSIDERAÇÕES INICIAIS 2. SITUAÇÃO ATUAL 3. PERSPECTIVAS 4. ESTRATÉGIAS 5. CONCLUSÃO 2 RELEVÂNCIA 3 NOVAS AMEAÇAS 4 ESTRATÉGIA NACIONAL DE DEFESA A Estratégia Nacional
Leia maisO CID é o estabelecimento de ensino da Junta Interamericana de Defesa (JID) que faz parte da Organização dos Estados Americanos (OEA).
1 Boa tarde, sou o Coronel do Exército Brasileiro, João Marinonio Enke Carneiro, atualmente professor integrante da faculty do Colégio Interamericano de Defesa (CID). O CID é o estabelecimento de ensino
Leia maisComitê Estratégico de Segurança em Instalações CESI / ABRAGE
Comitê Estratégico de Segurança em Instalações CESI / ABRAGE Plenária ABRAGE- Brasília 29/11/2017 CESI / ABRAGE 1ª reunião ocorrida em São Paulo para formação do Comitê e elaboração do Plano de Atividades
Leia maisPORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO
PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisSETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO
SETOR CIBERNÉTICO NO EXÉRCITO BRASILEIRO Ricardo Henrique Paulino da Cruz 1. INTRODUÇÃO A Estratégia Nacional de Defesa (END), aprovada pelo Decreto nº 6.703, de 18 de dezembro de 2008, preconiza, dentre
Leia maisPLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa
PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles
Leia maisA ESTRATÉGIA NACIONAL DE DEFESA E O SETOR CIBERNÉTICO
A ESTRATÉGIA NACIONAL DE DEFESA E O SETOR CIBERNÉTICO Alessandro Pompeu Em 1923 nós sabíamos que a aviação seria importante para a próxima guerra, mas não tínhamos a certeza de como. FADM Chester Nimitz,
Leia maisGestão Integrada de Risco Cibernético e Conformidade
Get Ahead of Threats DATASHEET Gestão Integrada de Risco Cibernético e Conformidade 1 Índice 1. Introdução 2. Agregue valor ao seu negócio com GAT 3. GAT: a quem se destina 4. Casos de uso 5. Benefícios
Leia maisCyber Security WEBINAR
WEBINAR Cyber Security Novas abordagens de defesa através do uso de inteligência cibernética Thiago Bordini Professor na pós-graduação de Cyber Security BIOGRAFIA Diretor de Inteligência Cibernética e
Leia maisCentro de Comunicação Social do Exército
28 Centro de Comunicação Social do Exército Ano AnoXLI XL Nº Nº 220 217 Julho ESPECIAL 2013 AGOSTO 2013 29 O Setor Cibernético contempla o emprego de modernos meios tecnológicos, enfaticamente as redes
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisCiberguerra, Ciberterrorismo e Ciberespionagem
Ciberguerra, Ciberterrorismo e Ciberespionagem Guerra Convencional I Guerra Mundial 9 milhões de mortos militares 10 milhões de mortos civis II Guerra Mundial 24 milhões de mortos militares 49 milhões
Leia maisAntispam corporativo e Gateway
Antispam corporativo e Email Gateway Sua empresa livre de ataques dirigidos, ransomware, vírus, phishing e e-mails indesejados. O e-mail é a principal ferramenta de comunicação entre empresas no mundo
Leia maisCTIR Gov DSIC GSI - PR
Conferência Internacional de Perícias em Crimes Cibernéticos - ICCyber CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Conclusão Estrutura do Executivo Presidência
Leia maisGerenciar crises com confiança
www.pwc.com.br Gerenciar crises com confiança Preparar. Responder. Recuperar Atualmente, as organizações enfrentam crises com mais frequência. O modo como elas se preparam para essas circunstâncias e respondem
Leia maisPOLÍTICA DE TECNOLOGIA DA INFORMAÇÃO
POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 REGRAS GERAIS... 3 5 RESPONSABILIDADES... 7 6 DISPOSIÇÕES FINAIS... 7
Leia maisSECRETARIA DE CIÊNCIA, TECNOLOGIA E INOVAÇÃO DA MARINHA SecCTM
SECRETARIA DE CIÊNCIA, TECNOLOGIA E INOVAÇÃO DA MARINHA SecCTM Contra-Almirante Alfredo Martins Muradas Fórum RNP 2016: Ciência, Tecnologia e Inovação em Rede SUMÁRIO O Sistema de CT&I da MB (SCTMB) As
Leia maisPRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL
PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL SEGURANÇA DE INFRAESTRUTURAS CRÍTICAS ROTEIRO INTRODUÇÃO - ESTRUTURA DO GSI - BASE
Leia maisAEAMESP 20ª. Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária SEMANA DE TECNOLOGIA METROFERROVIÁRIA
Tecnologias de Segurança e Detecção de Vulnerabilidades em Sistemas de Automação Metroviária Gilmario Ribeiro Bruno Leça Ribeiro 20ª SEMANA DE TECNOLOGIA METROFERROVIÁRIA AEAMESP Tecnologia & Segurança
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia mais6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017
6º ENCONTRO NACIONAL ASSOCIAÇÃO BRASILEIRA DE RELAÇÕES INTERNACIONAIS Belo Horizonte/PUC-MG 25 a 28 de julho de 2017 ÁREA TEMÁTICA Teoria das Relações Internacionais ESTRATÉGIAS CIBERNÉTICAS DE DEFESA:
Leia maisSistemas de Informação Campus de Três Lagoas
Resultados da Autoavaliação Institucional - 1º/2018 Sistemas de Informação Campus de Três Lagoas UFMS CPTL TODOS OS CURSOS (PERCEPÇÃO GERAL) Coordenações de Curso Meta-Avaliação Disciplinas Desempenho
Leia maisRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
LUIZ FARO SYSTEM ENGINEER, TEAM LEAD RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION BILHÕES DE USUÁRIOS MILHÕES DE APPS 2010 CENTENAS DE MILHARES DE USUÁRIOS Mobile Cloud Big Data Social Dispositivos
Leia maisApresentação ao Programa de Pós-Graduação em Engenharia de Defesa. TC David Fernandes Cruz Moura
Centro Tecnológico do Exército Centro Tecnológico General Argus Apresentação ao Programa de Pós-Graduação em Engenharia de Defesa TC David Fernandes Cruz Moura Objetivo da Palestra Apresentar uma visão
Leia maisA DEFESA CIBERNÉTICA (DEF CIBER) NA VISÃO DA FORÇA AÉREA BRASILEIRA (FAB)
A DEFESA CIBERNÉTICA (DEF CIBER) NA VISÃO DA FORÇA AÉREA BRASILEIRA (FAB) RICARDO DE QUEIROZ VEIGA 1. INTRODUÇÃO Ao estabelecer como estratégico o Setor Cibernético, a Estratégia Nacional de Defesa, aprovada
Leia mais[Digite texto] XLabs. Web App Firewall. formation Security
[Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisH4CK34ND0 O MUNDO J1y4n y4r
H4CK34ND0 O MUNDO J1y4n y4r1 0000 0001 0000 0110 P07 QU3 CYB37 53CUR1TY? 0000 0011 ASSEMBLEIA LEGISLATIVA DO AMAZONAS DESFIGURADO UM GRUPO CHAMADO SOPHIA HACKER GROUP QUE ALTEROU PARCIALMENTE A PÁGINA
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisSEGURANÇA DE INTELIGÊNCIA
MKG INTL222 Curso de Análise de Inteligência Integrada (IIAC) Análise de Inteligência Básica, Inteligência de Fontes Abertas e Segurança Cibernética na era da explosão de dados para líderes e analistas
Leia maisA importância da segurança ofensiva no combate a ataques cibernéticos. Por Davidson Boccardo Data: 22/09/2017
A importância da segurança ofensiva no combate a ataques cibernéticos Por Davidson Boccardo Data: 22/09/2017 Segurança da informação 2 Doutor em Engenharia Elétrica (UNESP) Consultor/Instrutor da : Forense
Leia maisI Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR
I Workshop de Tecnologias de Redes do PoP-RR Análise Forense Digital Ronnei Rodrigues PoP-RR Roteiro Princípios de análise forense Motivações para investigar um incidente Modo de ação dos atacantes Detecção
Leia maisSoluções em Gestão e Certificações
Soluções em Gestão e Certificações Apresentação Empresa Nascemos assim A Onoma Gestão Digital é uma empresa que nasceu do sonho de seus fundadores de inovar a gestão de Qualidade e Produtividade das empresas.
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisAta de Registro de Preços
Ata de Registro de Preços Governo Federal Tribunal Regional Eleitoral do Ceará Índice Soluções...03 Item 1...04 Item 2...05 Item 3...06 Item 4...07 Contatos para Adesão...08 Página 2 8 Soluções Item Descrição
Leia maisASSESSSORIA ESPECIAL DO COMANDO DO EXÉRCITO PARTICIPAÇÃO DO EXÉRCITO NA ESTRUTURAÇÃO DA BID/BRASIL
ASSESSSORIA ESPECIAL DO COMANDO DO EXÉRCITO PARTICIPAÇÃO DO EXÉRCITO NA ESTRUTURAÇÃO DA BID/BRASIL Março 2016 1 2 ASSESSORIA ESPECIAL DO COMANDO DO EXÉRCITO 3 ASSESSORIA ESPECIAL DO COMANDO DO EXÉRCITO
Leia mais3) Qual é o foco da Governança de TI?
1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisOrganização e Políticas de Segurança da Informação
Organização e Políticas de Segurança da Informação Prof. Mauricio Pitangueira INF 025 AUDITORIA E SEGURANÇA DE SISTEMAS antoniomauricio@ifba.edu.br A Organização da Segurança Modelo de Gestão Coporativa
Leia maisFatec São Caetano do Sul Antonio Russo Credenciada pela Portaria CEE/GP nº 223 de 28/04/2008, DOE SP de 29/04/2008
EXAME DE SUFICIÊNCIA DE CONHECIMENTOS PARA OS CURSOS DE TECNOLOGIA DA FATEC SÃO CAETANO DO SUL - EDITAL 2017/2 - A Diretora da Unidade FATEC São Caetano do Sul Antonio Russo, no uso de suas atribuições
Leia maisInfo NEXT. Soluções Seguras e Confiáveis. Sua empresa esta preparada para o futuro?
Info NEXT Soluções Seguras e Confiáveis Sua empresa esta preparada para o futuro? A InfoNext ajuda sua empresa a CRESCER Todas as empresas dependem do bom funcionamento da sua infraestrutura de TI - sem
Leia maisSoluções Técnicas em Segurança. Andre Landim Yuri Alexandro
Soluções Técnicas em Segurança Andre Landim Yuri Alexandro Agenda Principais problemas enfrentados atualmente Visão PoP-SC O que podemos fazer? Apoio na gestão da segurança da informação Considerações
Leia mais3º Ciclo de Palestras sobre. Pré-Sal - o Papel da. Defesa do Patrimônio e Alocação de Recursos para essa Finalidade.
3º Ciclo de Palestras sobre Defesa Nacional Pré-Sal - o Papel da Marinha ih do Brasil na Defesa do Patrimônio e Alocação de Recursos para essa Finalidade. Apresentação para a Comissão de Relações Exteriores
Leia maisSegurança da Informação:
Iluminando mentes, capacitando profissionais e protegendo negócios. AGENDA A DARYUS O que é a CONSUMERIZAÇÃO de TI? Segurança da Informação: O que muda para as organizações? Perspectivas no Brasil para
Leia maisPÓS-GRADUAÇÃO LATO SENSU EM: GESTÃO DA SEGURANÇA DA INFORMAÇÃO MANUAL DO CURSO INFORMAÇÕES:
PÓS-GRADUAÇÃO LATO SENSU EM: GESTÃO DA SEGURANÇA DA INFORMAÇÃO MANUAL DO CURSO INFORMAÇÕES: ICAP - Central de relacionamento: (65) 3641-5347 (65) 98116-9633, (65) 99236-5259, (65) 99679-2601 Segunda a
Leia maisMiriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.
Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas Cert.br PARACATU, 2016 Resumo O Cert tem por definição: Centro de Estudos
Leia maisSERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.
SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal
Leia maisADOTI. Solução para Gestão de Ambientes de TI
ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais
Leia maisFaculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS
Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este
Leia maisA tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017
A tecnologia da Informação na Saúde. Segurança da Informação. Sadraque Cunha 9 de Novembro de 2017 As Tendências: Segurança da Informação na Saúde, por quê? O sector de saúde está mover-se para um modelo
Leia maisSUMÁRIO I. LEI Nº 9.883/99 CRIAÇÃO DA ABIN E INSTITUIÇÃO DO SISBIN CONCEITOS E LEGALIDADE... 19
SUMÁRIO I. LEI Nº 9.883/99 CRIAÇÃO DA ABIN E INSTITUIÇÃO DO SISBIN... 19 1. CONCEITOS E LEGALIDADE... 19 1.1. Conceito de Inteligência da Lei nº 9.883/99... 19 1.2. Conceito de contrainteligência... 21
Leia maisPainel SCADA Rede Nacional de Segurança da Informação e Criptografia Centro de Defesa Cibernética do Exército Brasileiro CDCiber
Painel SCADA 2014 Rede Nacional de Segurança da Informação e Criptografia Centro de Defesa Cibernética do Exército Brasileiro CDCiber Relatório 2 Segurança em Sistemas de Controle e Automação Industrial
Leia maisGestão de Segurança da Informação
Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisSegurança Informática contexto, conceitos e desafios
Segurança Informática contexto, conceitos e desafios Rotary Club Vizela (http://rotaryclubevizela.blogspot.pt/) 18 de Junho de 2014 Luis Borges Gouveia Professor Associado com Agregação Universidade Fernando
Leia maisMISSÕES DAS FORÇAS ARMADAS
S. R. MINISTÉRIO DA DEFESA NACIONAL CONSELHO DE CHEFES DE ESTADO-MAIOR MISSÕES DAS FORÇAS ARMADAS Aprovado em CSDN de 30 de julho de 2014. ÍNDICE 1. INTRODUÇÃO 2. MISSÕES a. Segurança e defesa do território
Leia maisPorque precisamos de times de resposta a incidentes. Yuri Alexandro CAIS/RNP
Porque precisamos de times de resposta a incidentes Yuri Alexandro CAIS/RNP Yuri Alexandro Não é AleSSandro, nem AleCHandro Analista de Segurança na RNP desde 2014 Analista de Sistemas desde 2007 Especialista
Leia maisPolítica de Certificação da Rede de Observatórios da Despesa Pública nos Tribunais de Contas
Política de Certificação da Rede de Observatórios da Despesa Pública nos Tribunais de Contas 1. INTRODUÇÃO 1.1 Este documento objetiva estabelecer definições, critérios e a metodologia utilizada para certificação
Leia maisPolítica de Certificação da Rede de Observatórios da Despesa Pública nos Tribunais de Contas
Política de Certificação da Rede de Observatórios da Despesa Pública nos Tribunais de Contas 1. INTRODUÇÃO 1.1 Este documento objetiva estabelecer definições, critérios e a metodologia utilizada para certificação
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisCentro de Tratamento de Incidentes em Redes de Computadores da Administração Pública Federal CTIR Gov
Centro de Tratamento de Incidentes em Redes de Computadores da Administração Pública Federal CTIR Gov SSI 2004 Sumário 1. Incidentes em Redes Gov.br 2. Histórico dos Grupos de Trabalho 3. Modelos de Centros
Leia maisMATRIZ DE EQUIVALÊNCIA DO CURSO DE SISTEMAS DE INFORMAÇÃO
MATRIZ DE EQUIVALÊNCIA DO CURSO DE SISTEMAS DE 1 DISCIPLINAS DO PPC DE 2009-1 PASSÍVEIS DE APROVEITAMENTO NO PPC DE 2017-1 DISCIPLINA DO PPC DE 2009-1 CH NATUREZA CÓDIGO APROVEITA COMO NO PPC DE 2017-1
Leia maisDIRETORIA DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - DTIC
- DC PLANO DE CAPACITAÇÃO DOS SERVIDORES DA DC 2017-2019 Elaboração e revisões Pierre Correa Martin Diretor de Tecnologia da e Robson Romário de Oliveira Gonçalves Diretor de Operações Jeferson Farias
Leia maisSérie Executiva. Tecnologia da Informação
Série Executiva Tecnologia da Informação SÉRIE EXECUTIVA TECNOLOGIA DA INFORMAÇÃO 1. COORDENAÇÃO ACADÊMICA Prof. ANDRÉ BAPTISTA BARCAUI Pós-doutor em Administração pela FEA/USP, doutor em Administração
Leia maisGerenciamento de Projetos de Governança em TI
Gerenciamento de Projetos de Governança em TI Universidade Veiga de Almeida Luiz Antônio Vivacqua Corrêa Meyer Luiz.vcm@gmail.com http://vivacquabd.webnode.com.br Cobit X ITIL CobiT representa um consenso
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisSegurança da Informação
Segurança da Informação Claudio Dodt, ISMAS, CISA, CRISC, CISSP Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/daryusbr www.facebook.com/daryusbr
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisDiretor de Sistemas e Informação
Controladoria-Geral da União Implantação do COBIT na CGU José Geraldo Loureiro Rodrigues José Geraldo Loureiro Rodrigues Diretor de Sistemas e Informação A escolha do COBIT 4.1 Maior abrangência Integração
Leia maisIndustria 4.0 Digitalizando instalações elétricas de Baixa Tensão. Marcelo Soares
Industria 4.0 Digitalizando instalações elétricas de Baixa Tensão Marcelo Soares Respondendo a um mundo em transformação Crescimento de 60% na demanda por eletricidade até 2040 30 bilhões de dispositivos
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisAssegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017.
Assegurando o Acesso Privilegiado Dentro dos Perímetros. PBTI Soluções, 24 de Novembro de 2017. Nossa Agenda Panorama da Segurança Tendências de mercado de Invasões cibernética Por que a segurança perimetral
Leia maisESET. Segurança multicamada contra ransomware
ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada
Leia maisCibersegurança e Cibercrime
Cibersegurança e Cibercrime Carlos Pinto de Abreu 23 de Março de 2017 Cooperação: palavra chave a Internet nasceu na encruzilhada insólita entre a ciência, a investigação militar e a cultura libertária
Leia maisSegurança e Auditoria de Sistemas. Prof. Alessandra Bussador
Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes
Leia maisKaspersky Open Space Security
SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security
Leia maisTÜV Rheinland: Tendências de cibersegurança para 2018
TÜV Rheinland: Tendências de cibersegurança para 2018 09-05-2018 Colônia/Alemanha Como as empresas podem se proteger melhor do aumento do volume e da complexidade dos ataques cibernéticos enquanto se preparam
Leia maisPLANO DIRETOR DE INFORMÁTICA
A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente
Leia maisCONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012
CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012 Aprova o cronograma das atividades relacionadas à implantação do Processo Judicial Eletrônico da Justiça
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisGerência de Projetos de TI
Gerência de Projetos de TI Grade Curricular Unidade de aprendizagem Ementas Carga horária Semestre 1 Business Intelligence Gerência de Qualidade de Software Métodos e Práticas na Engenharia de Requisitos
Leia maisBanca organizadora: CEBRASPE DATA DA PROVA: 11 DE MARÇO DE 2018
Banca organizadora: CEBRASPE DATA DA PROVA: 11 DE MARÇO DE 2018 TURNO DA MANHÃ: provas objetivas para os cargos de Oficial de Inteligência e de Oficial Técnico de Inteligência, COM duração de 4 horas.
Leia maisA TD MATIAS surgiu para garantir seu sono, empreendedor.
Como surgiu A TD MATIAS surgiu para garantir seu sono, empreendedor. Há alguns anos ouço todos dizendo que vivemos em um mundo conectado, e que isso seria o futuro. Certo, o futuro chegou e é agora! Hoje,
Leia maisPós-graduação Cyber Security & Data Protection (PGCS&DP)
Pós-graduação Cyber Security & Data Protection (PGCS&DP) Formato do curso: Presencial e Live Training Localidade: Lisboa Data: 02 Mai. 2019 a 13 Dez. 2019 Preço: 3900 Horário: Pós-laboral e Sábados - 6ª,
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia mais