Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamanho: px
Começar a partir da página:

Download "Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores"

Transcrição

1 Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos relacionados: Segurança, continuidade, confiabilidade. A diferença chave entre a segurança e a confiabilidade é que a segurança deve fazer exame no cliente das ações dos agentes maliciosos ativos que tentam causar a destruição. Segurança Mundo Virtual X Mundo Real Prática voltada à eliminação de vulnerabilidades para reduzir os riscos de uma ameaça se concretizar no ambiente que se quer proteger. Separação entre uma rede pública (externa) e uma rede interna: equivale a partes da instituição onde os visitantes tem livre acesso e as partes onde o acesso é restrito somente a pessoal autorizado. 1

2 Mundo Virtual X Mundo Real Conceitos Básicos Firewall equivalente ao controle de acesso por meio de porteiros, vigias, limites físicos e portas; Política de Segurança equivalente ao modelo de conduta de um cidadão visitante e de procedimentos por parte de funcionários do estabelecimento visitado visando a manutenção e integridade deste estabelecimento e seu patrimônio. A segurança, como bem comum, é divulgada e assegurada através de um conjunto de convenções sociais, denominadas medidas de segurança. Conceitos Básicos Conceitos Básicos Cenário Corporativo Atual: presença marcante da Internet (Organizações não podem menosprezar o chamado mundo virtual ); Pressão da Globalização; Necessidade de Segurança fato que vem transcendendo o limite da produtividade e da funcionalidade; Velocidade e Eficiência nos processos de negócios = vantagem competitiva; Falta de Segurança nos meios que habilitam essa Velocidade e Eficiência = prejuízos e perdas de novas oportunidades. 2

3 Características do Mundo da Segurança Evolução contínua: Características do Mundo da Segurança Ataques novos ataques = novas formas de proteção = desenvolvimento de novas técnicas de ataques; Novas Técnicas de Ataques Segurança Novas formas de proteção Ataques acontecem sempre no elo mais fraco da corrente. Concluímos que: Fatores que devemos considerar Entender a natureza dos ataques; A Segurança deve ser contínua e evolutiva; As técnicas de defesa são eficientes ante certas ameaças e deficientes perante as novas técnicas que surgem constantemente. Novas vulnerabilidades surgem com as novas tecnologias; Aumento da conectividade resulta em novas possibilidades de ataques; Novas formas de ataque são criadas; Ataques: podem se direcionados e podem ser oportunos; 3

4 Fatores que devemos considerar A defesa é mais complexa que o ataque; Aumento dos chamados crimes digitais. Fatores determinantes para o aumento da importância da Segurança: Rápida disseminação de vírus e worms cada vez mais sofisticados; Engenharia Social; Arquitetura Distribuída; Uso de Códigos Polimórficos no desenvolvimento de pragas virtuais; Exploração de canais ocultos (HTTPS e túneis ssh); Ataques a infra-estrutura (roteadores, DNS). Ambiente Cooperativo Problemas em Ambientes Cooperativos Local onde ocorre troca de informações de maneira rápida e eficiente entre matrizes, filiais, clientes, fornecedores, parceiros comerciais e usuários móveis. Cada organização utiliza sua própria tecnologia; Diferença entre usuários, culturas e políticas internas; Integração dos vários sistemas presentes nas diversas organizações envolvidas 4

5 Segurança de Redes Redes de Computadores - facilitam o acesso a informação em qualquer lugar e em tempo satisfatório. Informação precisa - decisões mais eficientes; Informação - ativo mais valioso de uma organização. Informação Constituída por um conjunto de dados que fornecem um significado. Os aspectos de geração de conhecimento a partir da informação interessam as organizações. A informação representa a inteligência competitiva dos negócios e é reconhecida como ativo crítico para a continuidade operacional e saúde da empresa. A Informação é o principal ativo das organizações. Implementar Segurança em um ambiente corporativo: Significa eliminar ao máximo os pontos fracos identificados, garantindo o máximo de segurança possível para os ativos da instituição. A invasão ocorre onde a segurança falha! (Sêmola) Propósito da Segurança da Informação A segurança da informação tem como propósito proteger as informações registradas, independente do seu local de armazenamento: impressas em papel; nas diversas mídias existentes; na memória dos colaboradores que tiveram acesso a essas informações. 5

6 Um sistema computacional seguro Confidencialidade: Precisa atender aos três requisitos básicos relacionados às informações e aos serviços desse sistema: ü Confidencialidade; ü Integridade; ü Disponibilidade. Proteção contra a revelação não autorizada de informações que dizem respeito a uma pessoa (privacidade); A informação somente deve estar disponível para pessoas devidamente autorizadas. Questões sobre confidencialidade Integridade 1. Quem deve ter acesso a uma informação específica? 2. As informações estão guardadas de forma segura para que pessoas não autorizadas não tenham acesso? 3. O envio e a guarda das informações confidenciais são feitas de forma segura e também os meios por onde trafegam são controlados, conhecidos e seguros? ü É a garantia de que uma determinada informação não sofrerá alteração alheia quebrando com isso a sua veracidade. ü Informação íntegra é informação original, que não foi alterada de forma indevida, não autorizada 6

7 Violação de Integridade Ocorre quando as informações são corrompidas, falsificadas ou burladas, podendo ser considerada sob os seguintes aspectos: Alteração do conteúdo de documentos: Inserções, substituições ou remoções de partes do conteúdo; Alterações nos elementos que suportam a Informação: Alteração de configuração do sistema; Quebra de barreiras de segurança de uma rede. Disponibilidade Ocorre quando os recursos, dados ou serviços de um sistema estão sempre disponíveis ao serem requisitados. Este princípio está associado à adequada estruturação de um ambiente tecnológico e humano que permita a continuidade dos negócios. Disponibilidade Princípios da Segurança da Informação Disponibilidade deve ser considerada com base no valor que a informação tem e no impacto decorrente de sua indisponibilidade. 7

8 Autenticidade Legalidade: Identificação e reconhecimento formal da identidade dos elementos que fazem parte de uma transação eletrônica que permite o acesso à informação e seus ativos por meios de controles de identificação desses elementos. Informações que possuem valor legal dentro de um processo de comunicação, onde todos os ativos estão de acordo com as cláusulas contratuais pactuadas ou a legislação política institucional, nacional ou internacional vigentes. Análise de Segurança deve Considerar: 8

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI

EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EGT-114-L1 ASSUNTO: SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO TEMA: O VALOR DA INFORMAÇÃO DO SÉCULO XXI EQUIPE: MATEUS FERREIRA 3º Período JACKSON CALHAU JUN / 2014 FRANCISCO DE ASSIS RODRIGO LIMA ROBSON MATEUS

Leia mais

Segurança de Sistemas

Segurança de Sistemas Segurança de Sistemas Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas de Informação Anhanguera Taboão da Serra Segurança dos dados. Como se proteger? Controle de acesso Senhas Criptografia Backup

Leia mais

SEGURANÇA NA INTERNET

SEGURANÇA NA INTERNET Disponível em: http://segurancaprivadadobrasil.files.wordpress.com/2009/07/seguranca_net_-_cadeado.jpg SEGURANÇA NA INTERNET Maria Beatrís Zielinski Tracienski SEGURANÇA DOS COMPUTADORES: INTRODUÇÃO Um

Leia mais

Plano de Segurança da Informação. Política de Segurança

Plano de Segurança da Informação. Política de Segurança Plano de Segurança da Informação Inicialmente, deve se possuir a percepção de que a segurança da informação deve respeitar os seguintes critérios: autenticidade, não repúdio, privacidade e auditoria. Também

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Política de segurança da informação Normas

Política de segurança da informação Normas Política de Segurança das Informações Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Anhanguera Taboão da Serra Normas 2 BS 7799 (elaborada pela British Standards Institution). ABNT NBR ISO/IEC

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO

POLÍTICA DE SEGURANÇA DE INFORMAÇÃO POLÍTICA DE SEGURANÇA DE INFORMAÇÃO Sumário INTRODUÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DA INFORMAÇÃO... 3 SISTEMAS E BACKUPS... 5 SEGREGAÇÃO DE ATIVIDADES... 5 VIGÊNCIA E ATUALIZAÇÃO... 6 POLÍTICA DE SEGURANÇA

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

DP ON_LINE. Segurança Lógica de Redes. Introdução e Conceitos Básicos. Introdução e conceitos básicos. Considerações Iniciais

DP ON_LINE. Segurança Lógica de Redes. Introdução e Conceitos Básicos. Introdução e conceitos básicos. Considerações Iniciais DP ON_LINE Segurança Lógica de Redes Introdução e Conceitos Básicos Introdução e conceitos básicos Sumário de assuntos Considerações Iniciais Algumas Definições Objetivos da Segurança de Informações Formas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Cláudio Dodt, CISA, CISSP, CRISC, ISMAS Consultor Senior Gerente regional - Nordeste claudio.dodt@daryus.com.br Quem é a DARYUS? Empresa 100% nacional especializada em Continuidade,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ABRIL / 2016 SUMÁRIO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 3 1.1. Apresentação... 3 1.2. Objetivos... 3 1.3. Tecnologia da Informação... 3 1.4. Segregação de Atividades...

Leia mais

MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016

MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016 MANUAL DE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA PILARESO GESTORA DE RECURSOS LTDA. 02 DE MARÇO DE 2016 ÍNDICE GERAL 1. INTRODUÇÃO... 2 2. APLICAÇÃO... 2 3. DISPOSIÇÕES GERAIS... 2 3.1 DISPOSIÇÕES INICIAIS...

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade INFOCAP TECNOLOGIA DA INFORMAÇÃO LTDA A presente Política regula as condições gerais de coleta, uso, armazenamento, tratamento e proteção de dados nos sites, plataformas e aplicações

Leia mais

PALESTRA. E E por falar em Segurança...

PALESTRA. E E por falar em Segurança... PALESTRA E E por falar em Segurança... O que vamos ver Conceitos e Termos Resultados da Mini Pesquisa Por que estamos falando em Segurança Programas Maliciosos Spam O que vamos ver também Engenharia Social

Leia mais

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI

Auditoria de Sistemas de Informação. Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Auditoria de Sistemas de Prof. Eugênio Guimarães de Souza Esp. em Governança de TI Globalização => disseminação da informação; É mais fácil interceptar a informação; Empresários deixam de tomar decisões

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais

NORMA DE PRIVACIDADE NORMA INTERNA

NORMA DE PRIVACIDADE NORMA INTERNA NORMA DE PRIVACIDADE NORMA INTERNA Sumário 1. INTRODUÇÃO...4 2. POLÍTICA DE PRIVACIDADE...4 2.1 ATUALIZAÇÃO CADASTRAL...4 2.2 DIREITOS DE ACESSO...5 2.3 TRATAMENTO DE INFORMAÇÕES...5 2.4 SEGURANÇA E SIGILO...5

Leia mais

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética

Aula 4. Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Aula 4 Por que os controles Segurança e os desafios Tipos de controle Privacidade Crimes Administração de Segurança Ética Por que os controles são necessários Os controles são necessários para garantir

Leia mais

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento

1- Confiabilidade ( 2 ) Proteção contra perdas e estragos. 2- Integridade ( 3 ) Proteção contra interferência de cortes de funcionamento Grupo 11 1. Em um SID a segurança é de grande importância, ela deve garantir que apenas usuários autorizados acessem recursos e garantir que a informação transmitida pela rede somente possa ser alcançada

Leia mais

INFORMÁTICA. Com o Professor: Rene Maas

INFORMÁTICA. Com o Professor: Rene Maas INFORMÁTICA Com o Professor: Rene Maas Arquivos anexados a mensagens de e-mail podem conter vírus, que só contaminarão a máquina se o arquivo anexado for executado. Portanto, antes de se anexar um arquivo

Leia mais

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC 1. INTRODUÇÃO A Política de Segurança da Informação, pode ser usada para definir as interfaces entre os utilizadores, fornecedores

Leia mais

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Política de Privacidade

Política de Privacidade Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito

Leia mais

Gestão de Riscos para os Bancos do Futuro

Gestão de Riscos para os Bancos do Futuro Gestão de Riscos para os Bancos do Futuro Quem somos? 12bn 2015 receitas circa 100,000 headcount circa 72 países circa Líder Global em Serviços Digitais acelerando o progresso, unindo pessoas, negócios

Leia mais

Pen Test. Pen Test. Pen Test. Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos engenharia social

Pen Test. Pen Test. Pen Test. Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos engenharia social Prof. Luiz A. Nascimento Segurança da Informação Faculdade Nossa Cidade 2 Penetration Test Teste de Penetração ou Invasão Processo de identificar e explorar vulnerabilidades ataques lógicos ataques físicos

Leia mais

Mecanismos de Segurança. Arnaldo Madeira Bruna Branco Vitor de Souza

Mecanismos de Segurança. Arnaldo Madeira Bruna Branco Vitor de Souza Mecanismos de Segurança Arnaldo Madeira Bruna Branco Vitor de Souza 1 Agenda Introdução Controle físico Mecanismos de cifração Assinatura digital Mecanismos de garantia da integridade da informação Mecanismos

Leia mais

Forcepoint AVANCE SEM MEDO

Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO Forcepoint AVANCE SEM MEDO As empresas modernas precisam conectar com segurança muitos tipos de diferentes usuários (incluindo trabalhadores móveis, pessoal de escritório, parceiros

Leia mais

"Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles

Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles "Somos o que repetidamente fazemos. A excelência, portanto, não é um feito, mas um hábito. Aristóteles FUNCAB / PREFEITURA MUNICIPAL DE ITABUNA BA - 2016 No processador de textos MS Word 2010, são grupos

Leia mais

Política de Uso WIFI- INTEGRADO Sumário

Política de Uso WIFI- INTEGRADO Sumário Política de Uso WIFI- INTEGRADO Sumário 1 Introdução...2 2 Público alvo...3 3 Objetivo......3 4 Informações Técnicas...3 5 Política de uso...4 5.1 Regras gerais para usuários...5 5.2 Violação das regras...6

Leia mais

O que é Segurança da Informação

O que é Segurança da Informação PARTE V - CRIPTOGRAFIA O que é Segurança da Informação 1 Segurança de Informação relaciona-se com vários e diferentes aspectos referentes à: confidencialidade / privacidade, autenticidade, integridade,

Leia mais

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Segurança em Redes de Computadores. Conceitos Básicos Aula II Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Projeto Integrador Sistema de Gestão Empresarial

Projeto Integrador Sistema de Gestão Empresarial Projeto Integrador Sistema de Gestão Empresarial Faculdade Senac Goiás Gestão de Tecnologia da Informação Disciplina: Sistema de Gestão Empresarial Professor: Itair Aluno: Estevão Elias B. Lopes Introdução

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 03 Tema:

Leia mais

OLÁ, AMIGO EMPREENDEDOR! E-COMMERCE LEGISLAÇÃO

OLÁ, AMIGO EMPREENDEDOR! E-COMMERCE LEGISLAÇÃO CARTILHA E-COMMERCE OLÁ, AMIGO EMPREENDEDOR! Nesta rápida cartilha vamos apresentar dez dicas para você iniciar o seu e-commerce. Mas será que você já sabe o que é um e-commerce? 01 E-COMMERCE É o nome

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning. Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br

Desafios da Segurança na Internet das coisas. gilberto@sudre.com.br http://gilberto.sudre.com.br Desafios da Segurança na Internet das coisas gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Agenda» A Internet das Coisas» Principais desafios» Riscos» Vulnerabilidades» Ataques» Defesas» Mais informações

Leia mais

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança

Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Equilíbrio entre Segurança e Privacidade: Princípios de Segurança Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

POLÍTICA DE PRIVACIDADE BENEFICIÁRIO CNU MOBILE

POLÍTICA DE PRIVACIDADE BENEFICIÁRIO CNU MOBILE POLÍTICA DE PRIVACIDADE BENEFICIÁRIO CNU MOBILE Como parte integrante dos Termos de Uso e Condições de Navegação do BENEFICIÁRIO CNU MOBILE, este documento, denominado Política de Privacidade, tem por

Leia mais

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Lista de Exercícios 02. Luiz Leão

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Lista de Exercícios 02. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Exercício 01 Conceitue e-business e quais o seu principal objetivo? Exercício 01 Resposta Conceitue e-business e quais o seu principal objetivo? É todo

Leia mais

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/IN01/CGSI 01 26/03/2014 1/11 ORIGEM Comitê Gestor de Segurança da Informação CGSI. REFERÊNCIA LEGAL E NORMATIVA I. Lei nº 8.112, de 11 de novembro de 1990, que dispõe sobre o regime jurídico dos servidores

Leia mais

POLÍTICA DE SEGURANÇA DE INFORMAÇÕES

POLÍTICA DE SEGURANÇA DE INFORMAÇÕES Aprovada por: Diretor de Compliance POLÍTICA DE SEGURANÇA DE INFORMAÇÕES Código MN-SI-001 Revisão 00 Página 1 de 7 Data 02/06/16 1. OBJETIVO 1.1 Este documento fornece informações à equipe de trabalho

Leia mais

Divisão de Controles Internos e Compliance 19/08/2016

Divisão de Controles Internos e Compliance 19/08/2016 1 Área responsável pelo assunto 1.1 Diretoria de Governança, Risco e Compliance. 2 Abrangência 2.1 Esta Política aplica-se à BB Seguridade Participações S.A. ( BB Seguridade ou Companhia ) e suas subsidiárias

Leia mais

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO

SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO SOLUÇÕES CORPORATIVAS PARA SEGURANÇA DA INFORMAÇÃO 02 NÃO EXISTE CRISE PARA O CRIME CIBERNÉTICO Oportunidade para os criminosos: Brasileiros online ininterruptamente; Top 3 mundial em Online Banking; Epidemia

Leia mais

Falando sobre Forense Computacional

Falando sobre Forense Computacional Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais

Leia mais

POLÍTICA DE AQUISIÇÃO DE BENS E SERVIÇOS

POLÍTICA DE AQUISIÇÃO DE BENS E SERVIÇOS 13/5/2016 Informação Pública ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIA... 3 4 PRINCÍPIOS... 4 5 DIRETRIZES... 5 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES DE CONTROLE... 8 13/5/2016 Informação

Leia mais

[Digite texto] XLabs. Web App Firewall. formation Security

[Digite texto] XLabs. Web App Firewall. formation Security [Digite texto] XLabs Web App Firewall formation Security bs.com.br XLabs Web Application Firewall Visão Geral Utilize os Serviços de Especialistas para a Proteção dos seus aplicativos Web. Breve Explicação

Leia mais

Plano de Trabalho Docente Ensino Técnico

Plano de Trabalho Docente Ensino Técnico Plano de Trabalho Docente 2016 Ensino Técnico Plano de Curso nº 160 aprovado pela portaria Cetec nº 138 de 04 / 10 /2012 Etec Profª Ermelinda Giannini Teixeira Código: 187 Município: Santana de Parnaíba

Leia mais

Segurança e Auditoria de Sistemas. Tarcio Carvalho

Segurança e Auditoria de Sistemas. Tarcio Carvalho Segurança e Auditoria de Sistemas Tarcio Carvalho Apresentação Conceitos de Auditoria; Auditoria de sistemas e área de sistemas de informação; Controles em SI gerenciais e de aplicações; Coleta de dados:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP

Leia mais

Política e aviso de privacidade de funcionários

Política e aviso de privacidade de funcionários PRIVILEGIADO E CONFIDENCIAL Política e aviso de privacidade de funcionários Âmbito de aplicação: este aviso de privacidade fornece detalhes sobre como a Sherwin-Williams Company ( Sherwin-Williams ) coleta

Leia mais

POLÍTICA DE CONTINGÊNCIA

POLÍTICA DE CONTINGÊNCIA POLÍTICA DE CONTINGÊNCIA Este material foi elaborado pela DOMO INVEST Gestora de Ativos Financeiros e Valores Mobiliários Ltda. ( DOMO Invest ou Gestora ) e não pode ser copiado, reproduzido ou distribuído

Leia mais

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um? Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",

Leia mais

Por serem tão importantes, sistemas críticos são geral são desenvolvidos usando técnicas já consagradas em vez de técnicas mais recentes.

Por serem tão importantes, sistemas críticos são geral são desenvolvidos usando técnicas já consagradas em vez de técnicas mais recentes. SISTEMAS CRÍTICOS DEFINIÇÃO São sistemas técnicos ou sociotécnicos dos quais as pessoas ou os negócios dependem. Caso esses sistemas falhem, os problemas serão gravíssimos. Existem 3 tipos de Sistemas

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação A Dataprev Data centers DF SP RJ Área 257 384 988 Capacidade elétrica (kva) 600 900 1200 Capacidade de processamento RISC 48 Tflop/s X86 116 Tflop/s Mainframe 153.000 RPM Capacidade

Leia mais

GESTÃO DO CAPITAL INTELECTUAL

GESTÃO DO CAPITAL INTELECTUAL GESTÃO DO CAPITAL INTELECTUAL CAPITAL INTELECTUAL Valor agregado aos produtos da organização por meio de informação e conhecimento. Composto: Habilidades e conhecimentos das pessoas Tecnologia Processos

Leia mais

Banco do Brasil Revisão Véspera

Banco do Brasil Revisão Véspera Banco do Brasil Revisão Véspera Estratégias Genéricas de Marketing Marketing de resposta: Ocorre quando se identifica uma necessidade e prepara-se uma solução para atender a essa necessidade. Marketing

Leia mais

AGRUPAMENTO DE ESCOLAS GONÇALO SAMPAIO ESCOLA E.B. 2, 3 PROFESSOR GONÇALO SAMPAIO

AGRUPAMENTO DE ESCOLAS GONÇALO SAMPAIO ESCOLA E.B. 2, 3 PROFESSOR GONÇALO SAMPAIO AGRUPAMENTO DE ESCOLAS GONÇALO SAMPAIO ESCOLA E.B. 2, 3 PROFESSOR GONÇALO SAMPAIO DEPARTAMENTO DE CIÊNCIAS EXATAS (TECNOLOGIAS DE INFORMAÇÃO E COMUNICAÇÃO) 7º ANO PLANIFICAÇÃO ANUAL 2016/2017 ESCOLA EB

Leia mais

Plano de Trabalho Docente 2015

Plano de Trabalho Docente 2015 Unidade de Ensino Médio e Técnico Cetec Plano de Trabalho Docente 2015 Ensino Técnico Etec: Monsenhor Antonio Magliano Código: 088 Município: Garça Eixo Tecnológico: Informação e Comunicação Habilitação

Leia mais

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações

10/02/2017. Auditoria e Segurança em. Informação e Redes Segurança. Classificação das Informações. Classificação das Informações Auditoria e Segurança da Informação e Redes Segurança Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção.

Leia mais

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê-

Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo não chegar, mas na nossa própria capacidade para recebê- Criptografia e Segurança em Rede Capítulo 1 De William Stallings Apresentação por Lawrie Brown e Fábio Borges Capítulo 1 Introdução A arte da guerra nos ensina a não confiar na probabilidade de o inimigo

Leia mais

POLÍTICA DE CLASSIFICAÇÃO DAS INFORMAÇÕES E SISTEMAS GOVERNAMENTAIS

POLÍTICA DE CLASSIFICAÇÃO DAS INFORMAÇÕES E SISTEMAS GOVERNAMENTAIS POLÍTICA DE CLASSIFICAÇÃO DAS INFORMAÇÕES E SISTEMAS GOVERNAMENTAIS Dezembro de 2006 1.0 02/12-2006 - 1 - Índice 1 Objetivo......2 2 Designações dos níveis de Segurança......2 3 Introdução aos Níveis de

Leia mais

Visão Geral da Norma ISO/IEC 12207

Visão Geral da Norma ISO/IEC 12207 UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Visão Geral da Norma ISO/IEC 12207 Engenharia de Software 2o. Semestre

Leia mais

TERMOS DE USO SITE

TERMOS DE USO SITE TERMOS DE USO SITE WWW.BRITISHSCHOOL.G12.BR Os presentes Termos de Uso regulam as condições gerais de utilização dos sites, plataformas e aplicações de Internet da ASSOSSIAÇÃO BRITANICA DE EDUCAÇÃO (BRITISHSCHOOL),

Leia mais

Política de Compra e Venda TVM

Política de Compra e Venda TVM POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 1 de 6 Política de Compra e Venda TVM POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 2 de 6 ÍNDICE 1) Introdução...3 2) Objetivo...3 3) Negociações...3 4) Prazos de Restrições

Leia mais

MISSÃO VISÃO VALORES

MISSÃO VISÃO VALORES MISSÃO VISÃO VALORES MISSÃO VISÃO Contribuir para a eficiência do setor público e para a simplificação da vida do cidadão por meio de soluções tecnológicas inovadoras" VALORES MISSÃO VISÃO Ser referenciada

Leia mais

Política de Compras da Altranportugal

Política de Compras da Altranportugal Política de Compras da Altranportugal Índice 1. POLÍTICA DE COMPRAS..3 1.1 Expetativas da Altran perante os fornecedores... 3 1.1.1 No âmbito da Segurança e Saúde no Trabalho (SST).... 3 1.1.2 No âmbito

Leia mais

Gestão de Acesso e Segurança

Gestão de Acesso e Segurança Gestão de Acesso e Segurança COM A SOLUÇÃO EM CLOUD, VOCÊ GARANTE SEGURANÇA, PERFORMANCE E DISPONIBILIDADE PARA O SEU NEGÓCIO. A Senior dispõe de todas as soluções em cloud, atuando na modalidade SaaS,

Leia mais

CASE INDÚSTRIA DE BASE

CASE INDÚSTRIA DE BASE CASE INDÚSTRIA DE BASE SERVIÇOS NA INDÚSTRIA SIDERÚRGICA PRESSÃO SOBRE A RECEITA Visível Perda de rentabilidade e fluxo de caixa negativo em contratos por performance Contratos de alta complexidade operacional

Leia mais

Termos de uso do Guia Balada Vip Net

Termos de uso do Guia Balada Vip Net Termos de uso do Guia Balada Vip Net 1. PARTES 1.1 Estes Termos de Uso aplicam-se entre, de um lado, Jardel Charles Rauber, doravante designada Balada Vip Net, e, de outro lado, a todo e qualquer usuário,

Leia mais

www.opiceblum.com.br O Marco Civil da Internet, Novas Aplicações, Riscos Legais e Oportunidades para o Setor Bancário Rubia Ferrão FONTES DE DIREITO CF LEIS CP, CC,CPC, CLT, CTN, CDC etc. Demais Atos Decretos,

Leia mais

Política de Sustentabilidade das Empresas Eletrobras

Política de Sustentabilidade das Empresas Eletrobras Política de Sustentabilidade das Empresas Eletrobras Declaração Nós, das empresas Eletrobras, comprometemo-nos a contribuir efetivamente para o desenvolvimento sustentável das áreas onde atuamos e das

Leia mais

TERMOS E CONDIÇÕES DE UTILIZAÇÃO DO WEBSITE SANTA CASA CHALLENGE CONCURSO DE INOVAÇÃO SOCIAL DIGITAL

TERMOS E CONDIÇÕES DE UTILIZAÇÃO DO WEBSITE SANTA CASA CHALLENGE CONCURSO DE INOVAÇÃO SOCIAL DIGITAL TERMOS E CONDIÇÕES DE UTILIZAÇÃO DO WEBSITE SANTA CASA CHALLENGE CONCURSO DE INOVAÇÃO SOCIAL DIGITAL 1. DEFINIÇÕES 1.1. Para efeitos dos presentes termos e condições entende-se por: i) Santa Casa Challenge

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010

RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 RELATÓRIO ANUAL Destaques do Tratamento de Incidentes em 2010 1Sobre a RNP Introdução Responsável pela introdução da Internet no Brasil, em 1992, a RNP opera a rede acadêmica nacional, a rede Ipê. Sua

Leia mais

Código de conduta empresarial para clientes

Código de conduta empresarial para clientes Código de conduta empresarial para clientes Índice Introdução 3 1. Informação confidencial 4 2. Proteção da propriedade da SMARTIDIOM 5 e 6 3. Relação com as partes envolvidas 6 4. Obrigações e conformidade

Leia mais

Veja o alô de John Chambers. O futuro é aqui agora com a Cisco TelePresence.

Veja o alô de John Chambers. O futuro é aqui agora com a Cisco TelePresence. Prospecto da empresa Veja o alô de John Chambers. O futuro é aqui agora com a Cisco TelePresence. 2010 Cisco e/ou suas afiliadas. Todos os direitos reservados. Este é um documento de informações públicas

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 14 de fevereiro 2017 Define as diretrizes e regras de Segurança da Informação da Cetip. Versão da Política: Data de criação: Próxima atualização: Área Responsável: 2ª

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Diego Neves

Diego Neves Hackeando Cérebros O Problema do mundo são as pessoas. Diego Neves http://diegoneves.eti.br diego@mucurilivre.org diego@diegoneves.eti.br fb.com/diegoaceneves @diegoaceneves Sobre mim... Analista de Sistemas.

Leia mais

Companhia Estadual de Águas e Esgotos Márcia Dulce de Andrade Pereira Jacob Lopes Hallison Daniel do Carmo Marques. Maio/2016

Companhia Estadual de Águas e Esgotos Márcia Dulce de Andrade Pereira Jacob Lopes Hallison Daniel do Carmo Marques. Maio/2016 Companhia Estadual de Águas e Esgotos Márcia Dulce de Andrade Pereira Jacob Lopes Hallison Daniel do Carmo Marques Maio/2016 Motivação O governo federal estabelece a criação de um único canal para prestação

Leia mais

Segurança da Informação aplicada em CCO. 14ª Semana de Tecnologia Metroferroviária Fórum Técnico

Segurança da Informação aplicada em CCO. 14ª Semana de Tecnologia Metroferroviária Fórum Técnico Objetivo Este trabalho tem como objetivo descrever uma metodologia de segurança da informação aplicada às redes de computadores em Centros de Controle Operacional. Definição de Centro de Controle Operacional

Leia mais

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI

AULA 10 CRIPTOGRAFIA E SEGURANÇA DE DADOS CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 26/03/2016 PROF. FABIANO TAGUCHI 26/03/2016 PROF. FABIANO TAGUCHI http://fabianotaguchi.wordpress.com CRIPTOGRAFIA E SEGURANÇA DE DADOS AULA 10 CERTIFICADOS DIGITAIS ESTRUTURA DE UMA ICP 1 CONCEITUAÇÃO 2 PRIMEIRA SITUAÇÃO Alice tem a

Leia mais

Certificado A1 e A3. Características, Conceito, Vantagens e Desvantagens

Certificado A1 e A3. Características, Conceito, Vantagens e Desvantagens E-book gratuito Certificado A1 e A3 Características, Conceito, Vantagens e Desvantagens Sobre o autor Jeferson Luiz Rosa é analista de suporte, pósgraduado em Inteligência de Negócios. Colaborador da Área

Leia mais

Diagnóstico e Gestão de TI; Modernização da Gestão de Pessoas; Desenvolvimento, Integração e Gerenciamento de Projetos de TI;

Diagnóstico e Gestão de TI; Modernização da Gestão de Pessoas; Desenvolvimento, Integração e Gerenciamento de Projetos de TI; Fundada em fevereiro de 2001, a ProBid é uma empresa formada por colaboradores com vasta experiência de mercado, especializada em Tecnologia da Informação, com foco estratégico no Setor Público e que utiliza

Leia mais

Plano de Trabalho Docente Ensino Técnico

Plano de Trabalho Docente Ensino Técnico Plano de Trabalho Docente 2014 Ensino Técnico Etec: ETEC PROF. MASSUYUKI KAWANO Código: 136 Município: TUPÃ Eixo Tecnológico: INFORMAÇÃO E COMUNICAÇÃO Habilitação Profissional: Habilitação Profissional

Leia mais

Vazamento de Informações Corporativas

Vazamento de Informações Corporativas Webinar Vazamento de Informações Corporativas Foco na Distribuição e Compartilhamento de Documentos Sensíveis 2 Agenda Sobre a fiandeira tecnologia O que fazemos Soluções de conectividade para ambientes

Leia mais

TERMOS DE USO PARA PUPPYLOOK

TERMOS DE USO PARA PUPPYLOOK TERMOS DE USO PARA PUPPYLOOK ACEITAÇÃO Este é um contrato firmado entre você, de agora em diante denominado como usuário, e a PUPPYLOOK SERVIÇOS ONLINE LTDA, empresa cadastrada no CNPJ 25.180.363/0001-87,

Leia mais

CÓDIGO DE CONDUTA. Somos movidos por inovação, sustentabilidade e por você

CÓDIGO DE CONDUTA. Somos movidos por inovação, sustentabilidade e por você CÓDIGO DE CONDUTA Somos movidos por inovação, sustentabilidade e por você SUMÁRIO Mensagem do Presidente Sumário Missão, Visão e Valores 1. Sobre o Código 2. Relações com Clientes 3. Responsabilidades

Leia mais

UNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini

UNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini UNEMAT SISTEMA DE INFORMAÇÃO (SI) Professora: Priscila Pelegrini priscila_pelegrini@unemat-net.br SINOP MT 2015-2 Dados, informação e conhecimento Os dados podem ser considerados os fatos brutos, o fluxo

Leia mais

Introdução aos Sistemas de Informação nas Empresas

Introdução aos Sistemas de Informação nas Empresas Introdução aos Sistemas de Informação nas Empresas Esse capitulo estuda o referencial do conhecimento de SI necessário aos usuários finais das empresas e abordagem revista sobre desdobramentos-chaves no

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016

RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 RESOLUÇÃO Nº 4.474, DE 31 DE MARÇO DE 2016 Dispõe sobre a digitalização e a gestão de documentos digitalizados relativos às operações e às transações realizadas pelas instituições financeiras e pelas demais

Leia mais