Segurança do governo eletrônico

Tamanho: px
Começar a partir da página:

Download "Segurança do governo eletrônico"

Transcrição

1 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços, é necessário preservar a confiança que os usuários têm no governo eletrônico. A segurança é um requisito essencial em qualquer organização, e sua ausência pode resultar em perdas consideráveis. A segurança é um dos elementos principais na definição, na implementação e no fornecimento de um serviço de governo eletrônico. Ela garante que os processos do governo sejam realizados com eficiência e praticidade No que consiste a segurança? A segurança é caracterizada como a preservação do sigilo, da integridade e da disponibilidade contínua de informações e sistemas de informação. Sigilo. Garante que as informações estejam acessíveis apenas para pessoas autorizadas; por exemplo, informações, como relatórios financeiros corporativos, informações comerciais particulares e qualquer informação que deva permanecer confidencial à organização ou aos seus respectivos funcionários. Integridade. Preserva a precisão e a abrangência das informações e dos métodos de processamento; por exemplo, informações de recenseamento, indicadores econômicos ou sistemas de transações financeiras. É importante que eles sejam absolutamente precisos e atualizados. Disponibilidade. Garante que os usuários autorizados tenham acesso às informações e às propriedades associadas quando necessário; por exemplo, sistemas essenciais para segurança, aparelhos médicos e previsão de ciclones tropicais. É importante que os recursos e as informações da organização estejam sempre disponíveis. A segurança pode incluir o fornecimento de serviços adicionais para os casos mencionados nas três categorias básicas acima. São eles: 1. Autenticação. Inclui a autenticação da entidade, que envia a confirmação de que a outra entidade é, de fato, quem/o que alega ser. 2. Controle de acesso. Oferece proteção contra o uso não autorizado de recursos. Essa 1 Security, e-government Strategy Framework Policy and Guidelines, publicada pelo Gabinete de e-envoy do Reino Unido, BS 7799, publicada pela British Standards Institution, e Introduction to Public Key Technology and the Federal PKI Infrastructure (SP ), publicada pelo NIST dos EUA, são as principais referências para esta sessão.

2 proteção pode ser aplicada a vários tipos de acesso a uma grande variedade de recursos; por exemplo, o uso de um recurso de comunicação, a leitura/escrita/exclusão de um recurso de informação e a execução de um recurso de processamento. 3. Não repúdio. Protege o sistema contra um remetente (ou destinatário) de dados, negando que esses dados (ou notificação de recebimento) foram enviados. Há dois tipos de serviços de não repúdio. O primeiro é a prova de origem em que o destinatário dos dados recebe a prova da origem dos dados. Isso protege contra qualquer tentativa subseqüente do remetente para negar falsamente o envio dos dados. O segundo é a prova de fornecimento; o destinatário dos dados recebe a prova da origem dos dados. Isso protege o sistema contra qualquer tentativa subseqüente do remetente para negar falsamente o envio dos dados. 3. Propriedades do governo eletrônico e suas possíveis ameaças O governo compartilha a mesma infraestrutura de rede pública usada pelo povo para fornecer seus serviços e programas. Em particular, a Internet é o principal meio que o público pode usar para ter acesso ao governo e seus serviços. Devido ao crescente número de usuários espalhados em uma grande área e ao crescimento contínuo da rede do governo, é extremamente importante considerar as providências tomadas para proteger os sistemas de governo eletrônico. Antes de tomar todas as providências, é necessário realizar uma análise de riscos. A análise oferece um esquema que protege a infraestrutura de rede do governo, além de ter um importante papel na identificação das propriedades que precisam de proteção, das possíveis fontes de ameaça e dos prováveis métodos de invasão. As propriedades dos serviços baseados em governo eletrônico que requerem proteção incluem: Dados pessoais de um cliente em qualquer serviço de governo eletrônico que devem ser protegidos contra perdas, danos ou divulgação indevida de acordo com a legislação adequada de privacidade e proteção de dados. Todos os clientes são responsáveis pela proteção apropriada de suas informações pessoais quando estão sob o próprio controle pessoal. A base de informações corporativas do governo em geral e de organizações que oferecem serviços de governo eletrônico que devem ser protegidos contra perdas, divulgações indevidas ou introdução de conteúdo errôneo. A disponibilidade e a integridade do serviço oferecido. As credenciais de autenticação que devem ser protegidas contra falsificação ou uso indevido Objetos que representam valores monetários ou outros valores que devem ser protegidos contra fraude. Os sistemas de governo eletrônico enfrentam diversos tipos de ameaças internas e externas à organização. Com o aumento da dependência de informações, as ameaças ficam mais dispersas, agressivas e altamente complexas. Página 2 de 8

3 Os sistemas e serviços de governo eletrônico devem ser protegidos contra ataques eletrônicos, danos acidentais e desastres naturais. Todas essas ameaças podem, direta ou indiretamente, explorar e danificar propriedades e recursos técnicos dos sistemas de TI e de outros sistemas que dão suporte aos serviços de governo eletrônico. O diagrama (Figura 1.1) abaixo classifica os diversos tipos de ameaças aos sistemas de governo eletrônico. Ameaças de segurança Humana Erros do sistema Desastres naturais Mal-intencionada Acidental Invasores externos, como crackers ou hackers Invasores internos, como funcionários insatisfeitos Funcionários inexperientes Erros de hardware/software (por exemplo, falhas de design do sistema) Inundações, incêndios, terremotos e furacões Figura 1.1 Ameaças de segurança ao governo eletrônico Para iniciar um ataque em um sistema específico, um invasor mal-intencionado precisa de um método, uma técnica ou uma ferramenta para explorar todas as vulnerabilidades do sistema. As técnicas geralmente usadas por invasores incluem: Hacking. Inclui todas as tentativas de acesso não autorizado aos sistemas de TI, sejam por invasores internos ou de fontes externas. Os métodos incluem a exploração das vulnerabilidades na configuração ou na implementação, o uso ilegal de credenciais de acesso e violações internas dos procedimentos de operação. Software mal-intencionado (Malware). Isso inclui vírus e cavalos de Troia. Há uma grande complexidade e possibilidade de danos causados por malware. Embora hoje em dia grande parte dos malwares seja enviada como anexo de , não se deve descartar os riscos presentes quando o usuário utiliza mídias de armazenamento em excesso ou acessa conteúdos ativos por meio de um navegador. Ataque de negação de serviço. Esse tipo de ameaça foi desenvolvido para deixar um sistema temporariamente inoperável, sobrecarregando os pontos de acesso externos do sistema com uma quantidade excessiva de solicitações de serviço. Outros métodos de ataque podem incluir: invasores prontos para burlar instalações de segurança desenvolvidas para impedir um ataque de invasores externos; falsificação que pode ser usada para criar ou obter falsas credenciais de acesso para invadir os serviços de governo eletrônico; e controle ilegal de credenciais de acesso originais ou de outras informações/equipamentos obtidos através de roubo, que geralmente ocorre para fins de acesso aos serviços de governo eletrônico. Página 3 de 8

4 O governo eletrônico também deve ser protegido contra danos acidentais. Como é difícil prever esses tipos de incidentes, é impossível fazer uma análise precisa do impacto causado pelas ameaças. Por exemplo, os clientes inexperientes ou outros usuários podem danificar acidentalmente o fornecimento do serviço de governo eletrônico. Devido ao treinamento inadequado ou à inexperiência, pode ser que os operadores e os administradores dos sistemas de governo eletrônico também causem danos às propriedades (que eles fornecem) e as tornem indisponíveis. 4. Objetivos do controle de segurança Para lidar com as ameaças e proteger as propriedades em seu próprio ambiente, os requisitos específicos dos controles de segurança devem ser implementados de acordo com as necessidades da organização individual. Os objetivos do controle de segurança devem apresentar alto nível e tentar minimizar as restrições na implementação do governo eletrônico. Além disso, talvez seja necessário considerar os seguintes objetivos ao estabelecer as medidas de segurança do governo eletrônico: Manter a segurança do acesso de terceiros para proteger a segurança das instalações de processamento de informações organizacionais e das propriedades de informações acessadas por terceiros. Com isso, a implementação dos serviços de governo eletrônico e as propriedades associadas são protegidas contra invasões e interferências externas. Gerenciar o usuário para evitar o acesso não autorizado aos sistemas de informação e garantir que serviços de governo eletrônico estejam acessíveis apenas para sistemas e indivíduos autorizados. Colocar controles criptográficos para proteger o sigilo, a autenticidade ou a integridade das informações. Dessa forma, as informações pessoais e outras informações usadas nos serviços não são descobertas nem podem ser vistas, exceto por pessoas autorizadas que precisam recebê-las; as transações podem ser acompanhadas de modo previsível pelo requisitante; e as informações recebidas ou enviadas por meio de serviços não são alteradas nem corrompidas. Organizar o gerenciamento de continuidade dos negócios para neutralizar interrupções das atividades comerciais e proteger os processos de negócios importantes contra os efeitos de falhas e desastres de maior impacto. É preciso garantir o acesso contínuo às propriedades de dados de governo eletrônico conforme e quando necessário. Rever a política de segurança e procedimentos de conformidade técnica para garantir a conformidade dos sistemas com padrões e políticas de segurança organizacional. Com isso, o serviço de governo eletrônico deve incluir um registro preciso das transações significativas. 5. Proteção da segurança cibernética De acordo com a Estratégia Nacional de Proteção do Ciberespaço (dos Estados Unidos 2 ), o ciberespaço é composto por centenas de milhares de computadores, servidores, roteadores, switches e cabos de fibra ótica interconectados" que garantem o funcionamento das infraestruturas críticas de 2 Página 4 de 8

5 um país, assim como da comunidade internacional. Sendo assim, o bom funcionamento do ciberespaço é fundamental para a economia e a segurança nacional de um país, sendo um interesse em comum no mundo todo. Nos Estados Unidos, por exemplo, há oito importantes setores de infraestrutura: bancário e financeiro; químico; seguros; petróleo e gás; energia elétrica; aplicação da lei; ensino superior; transporte (ferroviário); telecomunicações e tecnologia da informação; e abastecimento de água. Em geral, do ponto de vista nacional, a principal preocupação em relação ao sistema de segurança é a ameaça de um ataque cibernético capaz de causar interrupções que debilitem a infraestrutura crítica, a economia ou a segurança nacional. Em termos de governo, a principal preocupação é a segurança da infraestrutura do governo eletrônico e as propriedades de informações necessárias para sustentar seus serviços e missões. Para proteger a segurança cibernética, inclusive sua própria segurança nacional, todos os governos devem desenvolver uma política que determine as estratégias fundamentais e a estrutura básica dos princípios, além de traçar as funções e as missões de cada agência do governo. 5.1 Estratégia articulada Em geral, os objetivos de uma política e das estratégias associadas são: Impedir ataques cibernéticos nas infraestruturas críticas do país. Reduzir a vulnerabilidade nacional aos ataques cibernéticos. Minimizar o tempo de recuperação e os danos causados por ataques cibernéticos. As providências para proteger a segurança cibernética podem incluir procedimentos para: Articular estratégias a fim de proteger o ciberespaço fornecendo instruções e orientações que tracem a estrutura organizacional do sistema de segurança e as prioridades para proteger o ciberespaço. Estabelecer uma autoridade responsável do governo central e esclarecer os papéis de cada agência do governo. Identificar os procedimentos que devem ser seguidos para aprimorar o ambiente de segurança do ciberespaço. Ajudar as agências a lidar com ataques cibernéticos, inclusive a coordenação dos relatórios sobre ataques cibernéticos e um sistema de alarme vinculado às principais autoridades do governo. A Estratégia Nacional de Proteção do Ciberespaço dos Estados Unidos articula cinco prioridades nacionais. 1. Um sistema de reação para garantir a segurança nacional do ciberespaço. Página 5 de 8

6 2. Um programa para reduzir a vulnerabilidade e as ameaças à segurança nacional do ciberespaço. 3. Um programa de treinamento e conscientização da segurança nacional do ciberespaço. 4. A proteção do ciberespaço governamental. 5. A cooperação para segurança nacional e internacional do ciberespaço. A primeira prioridade visa aprimorar a maneira com que o governo reage aos incidentes cibernéticos e reduzir os possíveis danos causados por esses eventos. A segunda, a terceira e a quarta prioridade visam reduzir as ameaças e a vulnerabilidade aos ataques cibernéticos. A quinta prioridade tem como objetivo impedir ataques cibernéticos que possam comprometer as propriedades da segurança nacional e aprimorar o gerenciamento internacional desses ataques, oferecendo uma melhor forma de reagir a eles. 5.2 Autoridade responsável É preciso estabelecer uma autoridade responsável do governo central e um sistema associado para lidar com a coordenação e o gerenciamento de segurança. Ela deve ter um mandato, responsabilidades e funções transparentes. O quadro de funcionários incluirá as indicações de um CIO da entidade, gerentes de segurança e administradores do sistema para suas matrizes e seus escritórios. Também é necessário estabelecer um sistema de contato com diferentes níveis de informação entre a autoridade responsável e as outras agências do governo. Nos Estados Unidos, por exemplo, o Departamento de Segurança Nacional (DHS) um novo departamento do gabinete que foi criado após o atentado de 11 de setembro de 2001 é o órgão responsável pela proteção da segurança cibernética. Ele está vinculado a 22 entidades federais e assume importantes responsabilidades relacionadas à segurança do ciberespaço, como: Desenvolver um plano nacional abrangente para proteger os principais recursos e a infraestrutura crítica dos Estados Unidos. Fornecer gerenciamento de crises para reagir aos ataques contra importantes sistemas de informações. Prestar assistência técnica ao setor privado e outras entidades do governo em relação aos planos de recuperação de emergência para falhas de importantes sistemas de informações. Coordenar com outras agências do governo federal para oferecer informações específicas de avisos e recomendações sobre providências e medidas de segurança adequadas para organizações estaduais, locais e não governamentais, inclusive o setor privado, as instituições de ensino superior e o povo. Administrar e financiar pesquisa e desenvolvimento com a ajuda de outras agências, o que resultará em novas tecnologias e percepções científicas que fortalecem a segurança nacional. Em conformidade com essas responsabilidades, o Departamento de Segurança Nacional também serve como base para prestar auxílio federal às organizações estaduais, locais e não-governamentais, inclusive o setor privado, as instituições de ensino superior e o povo. Página 6 de 8

7 5.3 Sistema de relatórios Um sistema de relatórios é necessário para informar os detalhes sobre situações de emergência. Ele deve especificar os processos que as agências precisam seguir para aprimorar a coordenação e a interação com a autoridade responsável do governo central. As agências individuais devem ser capazes de aumentar não apenas sua segurança, como também a das outras agências do governo. Consequentemente, ao lidar com incidentes de segurança, uma agência deve não só proteger suas propriedades de informações, como também informar e auxiliar outras agências que possam ser afetadas. Os seguintes recursos podem ser necessários para garantir um sistema de relatórios e avisos de alto desempenho. A articulação de um procedimento de relatórios definido de modo transparente. Os incidentes de segurança gerados externamente devem ser informados (assim que ocorrerem) à autoridade responsável do governo central para que todas as agências do governo compartilhem informações precisas sobre os ataques cibernéticos. Nesse aspecto, é necessário definir uma lista com o tipo de informação que deve ser compartilhada entre as agências e a autoridade responsável do governo central, assim como as condições de como o compartilhamento deve ser feito. A capacidade de garantir que os alertas e avisos da autoridade responsável do governo central sejam transmitidos pelo sistema de contato e recebidos pelo funcionário apropriado de cada agência para que possam tomar as medidas de segurança de modo adequado e eficaz. A capacidade de confirmar, quando necessário, o recebimento das mensagens da autoridade responsável do governo, inclusive explicar as ações corretivas que foram realizadas por agências individuais. 5.4 Sistema de alerta Nos Estados Unidos, o Sistema de Alerta Cibernético Nacional (www.us-cert.gov) foi estabelecido pelo Departamento de Segurança Nacional para oferecer soluções e recomendações, além de fornecer avisos sobre ameaças cibernéticas e vulnerabilidades. Atualmente, o sistema apresenta quatro categorias de alerta de segurança. Alertas técnicos de segurança cibernética que oferecem informações em tempo real sobre questões de segurança, vulnerabilidades e ações. Alertas de segurança cibernética que descrevem as ações e os procedimentos que os usuários inexperientes de computadores domésticos e corporativos podem seguir para se proteger contra ataques. Comunicados de segurança cibernética que fornecem, a cada duas semanas, resumos das questões de segurança e das novas vulnerabilidades. Eles também oferecem correções temporárias, soluções e outras ações que ajudam a atenuar o risco. Dicas de segurança cibernética que descrevem e oferecem recomendações sobre questões comuns de segurança relacionadas a problemas simples em computadores. Página 7 de 8

8 A equipe americana dedicada a situações de emergência em computadores do Departamento de Segurança Nacional é responsável por proteger a infraestrutura de Internet nacional coordenando uma defesa contra os ataques cibernéticos e encontrando uma forma de reagir a eles. Certamente, a proteção da segurança cibernética é um desafio estratégico complexo para qualquer governo e requer uma iniciativa governamental coordenada e concentrada em todos os níveis: desde o setor privado até o povo. Dessa forma, todos os interessados devem contribuir para proteger o ciberespaço. No entanto, é o governo que deve promover a criação e a participação de parceiros público-privados que aumentam a conscientização, treinam os funcionários, estimulam as forças do mercado, aprimoram a tecnologia, identificam e solucionam as vulnerabilidades, trocam informações e planejam operações de recuperação. Página 8 de 8

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países.

Microsoft é uma marca registrada ou comercial da Microsoft Corporation nos Estados Unidos e/ou em outros países. Este documento serve apenas para fins informativos. A MICROSOFT NÃO CONCEDE GARANTIAS EXPRESSAS, IMPLÍCITAS OU LEGAIS NO QUE DIZ RESPEITO ÀS INFORMAÇÕES NESTE DOCUMENTO. Este documento é fornecido no estado

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo

Segurança e Desafios Éticos de e-business. Objetivos do Capítulo Objetivos do Capítulo Identificar diversos problemas éticos causados pelo uso das tecnologias de informação em e-business, tais como os relacionados ao emprego, à personalidade, às condições de trabalho,

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

ABNT NBR ISO/IEC 27002:2005

ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2005 Código de prática para a gestão da segurança da informação A partir de 2007, a nova edição da ISO/IEC 17799 será incorporada ao novo esquema de numeração como ISO/IEC 27002.

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

EXIN Cloud Computing Fundamentos

EXIN Cloud Computing Fundamentos Exame Simulado EXIN Cloud Computing Fundamentos Edição Maio 2013 Copyright 2013 EXIN Todos os direitos reservados. Nenhuma parte desta publicação pode ser publicado, reproduzido, copiado ou armazenada

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Proteção de dados e informação que possuem valor para uma pessoa ou empresa

Proteção de dados e informação que possuem valor para uma pessoa ou empresa Professor Gedalias Valentim Informática para Banca IADES Segurança da Informação Segurança da Informação Proteção de dados e informação que possuem valor para uma pessoa ou empresa 1 Segurança da Informação

Leia mais

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com

Conceitos de segurança da informação. Prof. Nataniel Vieira nataniel.vieira@gmail.com Conceitos de segurança da informação Prof. Nataniel Vieira nataniel.vieira@gmail.com Introdução A infraestrutura de rede, os serviços e dados contidos nos computadores ligados a ela são bens pessoais,

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

Segurança da Informação. Fundamentos do Modelo de Segurança da Informação

Segurança da Informação. Fundamentos do Modelo de Segurança da Informação Segurança da Informação Fundamentos do Modelo de Segurança da Informação A Segurança da Informação no Governo Federal OGoverno Federal, em diversas oportunidades, tem se manifestado no sentido de assegurar

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Requisitos de controlo de fornecedor externo

Requisitos de controlo de fornecedor externo Requisitos de controlo de fornecedor externo Cibersegurança para fornecedores classificados como baixo risco cibernético Requisito de 1. Proteção de ativos e configuração de sistemas Os dados do Barclays

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro Segurança da Informação e Proteção ao Conhecimento Douglas Farias Cordeiro Classificação da informação A classificação contribui para a manutenção da informação! Decreto Federal nº 4.553/2002: São considerados

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

DECRETO Nº XX.XXX, DE XX DE XXXXXXXXXXXX DE 2009.

DECRETO Nº XX.XXX, DE XX DE XXXXXXXXXXXX DE 2009. DECRETO Nº XX.XXX, DE XX DE XXXXXXXXXXXX DE 2009. Institui a Política de Tecnologia da Informação e Comunicação no Governo do Estado do Piauí, cria o Sistema de Governança de Tecnologia da Informação e

Leia mais

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar)

Estratégias em Tecnologia da Informação. Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Estratégias em Tecnologia da Informação Sistema de Gestão da Segurança da Informação (SGSI) (Material Complementar) Material de apoio 2 Esclarecimentos Esse material é de apoio para as aulas da disciplina

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM

IBM System Storage. Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM IBM System Storage Projeta suas informações de negócios importantes com soluções de segurança de informações da IBM As organizações sempre se esforçaram para gerenciar o crescimento exponencial de informações

Leia mais

BANCO CENTRAL DO BRASIL 2009/2010

BANCO CENTRAL DO BRASIL 2009/2010 BANCO CENTRAL DO BRASIL 2009/2010 CONTINUIDADE DE NEGÓCIOS E PLANOS DE CONTINGÊNCIA Professor: Hêlbert A Continuidade de Negócios tem como base a Segurança Organizacional e tem por objeto promover a proteção

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

COMPUTAÇÃO APLICADA À ENGENHARIA

COMPUTAÇÃO APLICADA À ENGENHARIA Universidade do Estado do Rio de Janeiro Campus Regional de Resende Curso: Engenharia de Produção COMPUTAÇÃO APLICADA À ENGENHARIA Prof. Gustavo Rangel Globalização expansionismo das empresas = visão

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

LEVANTAMENTO DE REQUISITOS. Lílian Simão Oliveira

LEVANTAMENTO DE REQUISITOS. Lílian Simão Oliveira LEVANTAMENTO DE REQUISITOS Lílian Simão Oliveira Níveis de erros Fonte: imaster.com um software São as características e funcionalidades que um software tem Engenharia de Requisitos O que é? Quem faz?

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Nº de Páginas: 1 / 5 1. OBJETIVOS Os objetivos desta Política de Segurança da Informação são estabelecer orientações gerais de segurança da informação no âmbito da Braslight, fornecendo o apoio conceitual

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Outubro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Abordar o domínio Adquirir e Implementar e todos

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Código de conduta de parceiros de negócios da Pearson

Código de conduta de parceiros de negócios da Pearson Código de conduta de parceiros de negócios da Pearson Finalidade e escopo Na Pearson (incluindo suas subsidiárias e empresas com controle acionário), acreditamos fortemente que agir de forma ética e responsável

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2015/00104 de 6 de março de 2015 Dispõe sobre a aprovação do documento acessório comum "Política de Segurança para Desenvolvimento,

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes

Gerenciamento de Redes de Computadores. Introdução ao Gerenciamento de Redes Introdução ao Gerenciamento de Redes O que é Gerenciamento de Redes? O gerenciamento de rede inclui a disponibilização, a integração e a coordenação de elementos de hardware, software e humanos, para monitorar,

Leia mais

Teste: sua empresa está em conformidade com a ISO17799?

Teste: sua empresa está em conformidade com a ISO17799? 44 Novembro de 2002 Teste: sua empresa está em conformidade com a ISO17799? O artigo deste mês tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas SISINFO Profs. Hederson Velasco Ramos Henrique Jesus Quintino de Oliveira quintino@umc.br Spoofing Tampering Repudiation Information Disclosure Denial of Service Elevation of Privilege

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança?

TESTE. Sua empresa está em conformidade com a ISO 27002? POLÍTICA DE SEGURANÇA. 2. Algum responsável pela gestão da política de segurança? TESTE Sua empresa está em conformidade com a ISO 27002? O objetivo do teste tem cunho prático e o objetivo de auxiliá-lo a perceber o grau de aderência de sua empresa em relação às recomendações de Segurança

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Soluções de Segurança da Informação para o mundo corporativo

Soluções de Segurança da Informação para o mundo corporativo Soluções de Segurança da Informação para o mundo corporativo (para cada problema, algumas soluções!) Rafael Soares Ferreira Diretor de Resposta a Incidentes e Auditorias rafael@clavis.com.br Conceitos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na empresa Agiliza Promotora de Vendas, aplica-se a todos os funcionários, prestadores de

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC

SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO Prof. Ms. Edison Fontes, CISM, CISA, CRISC NUCLEO CONSULTORIA EM SEGURANÇA Artigo SPED Sistema Público de Escrituração Fiscal CONTROLES MÍNIMOS PARA A SEGURANÇA DA INFORMAÇÃO BRASIL, São Paulo Novembro, 2013 V.1.0 1. RESUMO Este artigo apresenta

Leia mais

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS

SISTEMA DA GESTÃO AMBIENTAL SGA MANUAL CESBE S.A. ENGENHARIA E EMPREENDIMENTOS CESBE S.A. ENGENHARIA E EMPREENDIMENTOS SISTEMA DA GESTÃO AMBIENTAL MANUAL Elaborado por Comitê de Gestão de Aprovado por Paulo Fernando G.Habitzreuter Código: MA..01 Pag.: 2/12 Sumário Pag. 1. Objetivo...

Leia mais