Legislação e Normas de Segurança da Informação Petrópolis, Setembro e Novembro de 2015

Tamanho: px
Começar a partir da página:

Download "Legislação e Normas de Segurança da Informação Petrópolis, Setembro e Novembro de 2015"

Transcrição

1 Legislação e Normas de Segurança da Informação Petrópolis, Setembro e Novembro de 2015 Uma visão geral da legislação nacional e das normas relacionadas à segurança da informação no Brasil e no Mundo Luís Rodrigo de O. Gonçalves lrodrigo@lrodrigo.com.br Site: 1

2 Motivação O ser humano sempre se preocupou com a sua segurança e de seus bens, isto faz parte de nossos instintos. Atualmente, o maior bem que a humanidade possui são as informações e conhecimentos gerados por ela. 2

3 Segurança da Informação A Política de Segurança da Informação 3

4 Convém que a direção estabeleça uma clara orientação da política, alinhada com os objetivos do negócio e demostre apoio e comprometimento com a segurança da informação 4

5 Definições e Conceitos Básicos Preparado a organização: O que deve ser protegido? Contra o quê ou quem? Qual a importância/valor de cada ativo/recurso? Qual o grau de proteção desejado? Quanto se pode gastar para garantir a segurança? Quais as expectativas dos diretores, clientes e usuários em relação à Segurança da Informação? 5

6 Requisitos de segurança: Análise/Avaliação de riscos. Legislação vigente, estatutos, regulamentações e cláusulas contratuais da organização (Conformidade). Conjunto de princípios, objetivos e requisitos do negócio (Missão da organização). 6

7 Conjunto Básico de Controles Definição das responsabilidades de Segurança Processo de Treinamento Relatórios de Incidentes Gestão da Continuidade das Atividades do Ambiente 7

8 - Conceitos: orientação ou conjunto de diretrizes que regem a atuação de uma pessoa ou entidade. declaração ou plano formal, breve e de alto nível que envolve as crenças gerais, metas, objetivos e procedimentos aceites por uma organização para uma área de um assunto específico. as regras e os procedimentos escolhidos que vão ditar ações futuras. 8

9 : linhas orientadoras quanto à proteção de dados e de recursos e devem indicar situações e/ou entidades de quem o sistema tem de estar protegido. estabelece o que deve ser feito para proteger a informação armazenada num computador. Uma política bem escrita contém definição suficiente sobre o que fazer de modo que o como pode ser identificado e medido ou avaliado 9

10 : Visa definir os mecanismos para viabilizar o gerenciamento da segurança em uma instituição Deve estabelecer regras e padrões para proteção da informação Deve ser baseada nas características da instituição Documento que descreve quais atividades os usuários estão autorizados a realizar, como e quando podem ser realizadas. 10

11 : É fundamental que a alta administração apóie o uso da política e demonstre o seu comprometimento com a aplicação das penalidades cabíveis. A implantação deve ser da alta administração para os demais funcionários Implementada utilizando a abordadem Top Down Deve ser divulgada para toda a organização e para os parceiros de negócio. 11

12 Segurança da Informação Proposta de uma estrutura para a Política de Segurança da Informação 12

13 Proposta de estrutura para a PoSiC - Cap 1 - Disposições Gerais - Cap 2 - Dos Princípios de Segurança - Cap 3 - Da Gestão dos Ativos - Cap 4 - Da Segurança em Recursos Humanos - Cap 5 - Da Segurança Física e do Ambiente - Cap 6 - Do Gerenciamento das Operações e Comunicações - Cap 7 - Do Controle de Acesso - Cap 8 - Da Aquisição, desenvolvimento e manutenção de sistemas - Cap 9 - Da Gestão de Incidentes de Segurança da Informação - Cap 10 - Da Gestão da Continuidade do Negócio - Cap 11- Da Conformidade com os requisitos legais 13

14 Cap 1 - Disposições Gerais Tem caráter informativo; Ajuda a compreender o texto Reúne informações com assuntos gerais relacionados ao texto Contem esclarecimentos relacionados ao: objetivo do documento; princípio jurídicos; termos relacionados; formas de interpretação; 14

15 Cap 1 - Disposições Gerais Sugestão de estrutura: Relação das Leis, Decretos, Instruções Normativas, Normas e procedimentos utilizados como base para a escrita do documento Lista de Sigla e Termos utilizados no decorre do texto; visa auxiliar o entendimento e interpretação do documento Esclarecer quem é o responsável pelo desenvolvimento, manutenção e revisão do documento. Informar sobre o processo de revisão e divulgação do documento 15

16 Cap 1 - Disposições Gerais Exemplo de conteúdo O conteúdo e formato desta política baseia-se nos seguintes documentos: A Norma Brasileira ABNT NBR ISO/IEC 27002:2005 que descreve um Código de práticas para a gestão da Segurança da Informação. A Norma Brasileira ABNT NBR ISO/IEC 27001:2006 que descreve os requisitos a serem adotados na elaboração de sistemas de gestão de segurança da informação. A Lei nº 9.983, de 14 de julho de 2000 que altera o Decreto-Lei Nº 2.848, de 7 de Dezembro de 1940 Código Penal e dá outras providência 16

17 Cap 2 - Dos Princípios de Segurança O capítulo anterior informa sobre a construção a política Este capítulo esclarece sobre: O motivo da escrita escrita e uso da política Quais os conceitos básicos por traz da política Quais são as condutas esperadas, tanto dos usuários quanto dos responsáveis pela segurança Como e quando os mecanismos de segurança podem ser aplicados Estrutura organizacional da equipa de segurança (comitês e grupos) Processo de comunicação e aplicação de penalidades 17

18 Cap 2 - Dos Princípios de Segurança Exemplo de conteúdo : Art. 4º. Os mecanismos de segurança devem garantir os requisitos de segurança de forma que não interfiram na utilização de serviços prestados. Art. 5º. A segurança das informações devem ser mantidas no meio da transmissão e nas extremidades. Art. 6º. Todas as pessoas vinculadas direta ou indiretamente ao LNCC têm direito a confidencialidade de suas informações pessoais, conforme Art. 5, inciso XII da Constituição Federal. Parágrafo único. São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação, na forma do Art. 5, inciso X da Constituição Federal. Art. 13º. A gestão de segurança da informação e comunicações baseia-se no processo de melhoria contínua, denominado ciclo PDCA (Plan-Do-Check-Act), referenciado pela norma ABNT NBR ISO/IEC 27001:2006, conforme N.C. 02/IN01/DSIC/GSIPR, de 13 de outubro de

19 Cap 3 - Da Gestão dos Ativos Contabilizar os ativos: Necessidade e identificação, classificação e rotulação dos ativos Classificação da informação Quando possível, definir, em linhas gerais, como será a classificação e rotulação Necessidade de identificar o proprietário Necessidade de determinar a estrutura de deleção de posse e uso 19

20 Cap 3 - Da Gestão dos Ativos Exemplo de conteúdo : Art. 18º. Recomenda-se que todos os ativos sejam claramente identificados e que o inventário seja mantido. Art. 19º. Recomenda-se que todas as informações e os ativos associados com os recursos de processamento da informação tenham um proprietário1. Art. 20º. Devem ser identificadas, documentadas e implementadas regras para que seja permitido o uso de informações e de ativos associados aos recursos de processamento da informação. Art. 21º. Do ponto de vista do Sistema de Gestão de Segurança da Informação, a informação deve ser classificada em termos do seu valor, requisitos legais, sensibilidade e criticidade para a organização. 20

21 Cap 4 - Da Segurança em Recursos Humanos (1/2) Determina/regula a interação dos Recursos Humanos com os demais Ativos Definir o uso dos termos de Sigilo, Confidencialidade, Responsabilidade e comprometimento. Informar sobre os processos disciplinares Regular os procedimento de desligamento e revogação de direitos Regular as penalidades relacionadas a divulgações indevidas Regular obrigações relacionadas à Terceiros Regular obrigações relacionadas à prestadores de serviços 21

22 Cap 4 - Da Segurança em Recursos Humanos (2/2) Segurança nas responsabilidades do trabalho Seleção e política pessoal Termos e condições de trabalho Treinamento dos usuários 22

23 Cap 4 - Da Segurança em Recursos Humanos Exemplo de conteúdo : Art. 23º. Os funcionários e terceiros devem concordar e assinar os termos de confidencialidade e de responsabilidade. Art. 24º. Os funcionários e terceiros devem participar dos treinamentos de conscientização e procedimentos organizacionais relacionados a Segurança da Informação. Art. 26º. Todos os funcionários e terceiros devem devolver todos os ativos da organização que estejam em sua posse antes do desligamento de suas atividades. Art. 27º. O direito de acesso de todos os funcionários e terceiros às informações e aos recursos computacionais devem ser revogados após o desligamento de suas atividades. Art. 30º. É proibido obter ou tentar obter, indevidamente, acesso a sistema de tratamento automático de dados, a fim de alterar informações ou procedimentos. Art. 38º. Os colaboradores que estabeleçam algum vínculo contratual com o. devem ser obrigados em contrato a seguir esta política. 23

24 Cap 5 - Da Segurança Física e do Ambiente (1/2) Áreas de Segurança Perímetros de segurança Definição e identificação de áreas segundo o tipo proteção a ser aplicada Controles de entrada física Segurança dos equipamentos Instalação e Proteção dos equipamentos Fornecimento de Energia Manutenção Equipamentos fora das instalações Reutilização e Alienação 24

25 Cap 5 - Da Segurança Física e do Ambiente (2/2) Pontos de Acesso e Concessão de Acesso Movimentação de equipamentos Processo de Vigilância / Monitoramento Processo de Inventário 25

26 Cap 5 - Da Segurança Física e do Ambiente Art. 45º. Devem ser utilizados perímetros de segurança para proteger as áreas que contenham informações e recursos de processamento da informação. Art. 46º. Recomenda-se que áreas seguras sejam protegidas de forma que somente pessoas autorizadas tenham acesso. Art. 47º. Recomenda-se que pontos de acesso, tais como áreas de entrega e de carregamento e outros pontos onde pessoas não autorizadas possam entrar nas instalações, devem ser controladas e, se possível isolados dos recursos de processamento. Art. 50º. O objetivo do controle é sistematizar a concessão de acesso, a fim de evitar a quebra de segurança da informação e comunicações, conforme N.C. 07/IN01/DSIC/GSIPR, de 06 de maio de Art. 54º. É proibido retirar da repartição pública, sem estar legalmente autorizado, qualquer mídia, documento, livro ou bem pertencente ao patrimônio público, conforme a alínea l, do inciso XV, da Seção III do Decreto nº 1.171/94, de 22 de junho de Art. 61º. É proibido adulterar ou remarcar número de série ou qualquer sinal identificador do patrimônio do LNCC, de seu componente ou equipamento. 26

27 Cap 6 - Do Gerenciamento das Operações e Comunicações (1/2) Procedimentos para Documentação de uso Procedimentos para promover a Disponibilidade e Confidencialidade Procedimentos controle de mudanças Procedimentos de Backup e Recovery Procedimentos de Auditoria e Monitoramento Procedimentos para tratamento e resposta a incidentes Procedimento para sincronismo de Tempo (Data e Hora) Uso de Criptografia Regula o Conteúdo das Informações Violação de Direitos Autorais Emissão de Alertas de Segurança 27

28 Cap 6 - Do Gerenciamento das Operações e Comunicações (2/2) Segregar funções Separar ambientes (Desenvolvimento X Produção) Planejamento e aceitação de sistemas Proteção contra software malicioso Segurança e Tratamento de Mídias Troca de informações e software Acordo de troca de informações Comercio Eletrônico Correio Eletrônico Sistemas disponíveis publicamente 28

29 Cap 6 - Do Gerenciamento das Operações e Comunicações Art. 63º. Os procedimentos de operação devem ser documentados, mantidos atualizados e disponíveis para todos os usuários autorizados. Art. 64º. Modificações nos recursos de processamento da informação e sistemas devem ser controlados. Art. 65º. A utilização dos recursos deve ser monitoradas e ajustadas, e as projeções devem ser feitas para necessidades de capacidade futuras. Art. 79º. A CSR deve monitorar e auditar os recursos criptográficos pertencentes ao LNCC, conforme N.C. 09/IN01/DSIC/GSIPR, de 19 de novembro de Parágrafo único. É proibido impedir ou dificultar, de qualquer forma, a realização do monitoramento e da auditoria. Art. 85º. Serão bloqueados os conteúdos de ódio, ameaças, assédio, intimidação ou contraditórios à Legislação. Art. 94º. Conforme o inciso VIII do Art. 2º da Lei nº 7.232, de 29 de outubro de 1984, recomenda-se que a estabeleça os mecanismos e instrumentos legais, e técnicos para a proteção do sigilo dos dados armazenados, processados e veiculados, do interesse da privacidade e de segurança das pessoas físicas e jurídicas, privadas e públicas. 29

30 Cap 7 - Do Controle de Acesso (1/3) Política de Controle de Acesso Gerenciamento de Usuários Registro e cancelamento conta de usuários Geração, Fornecimento, Teste e Cancelamento de Senhas Concessão de Privilégios Uso de acesso/contas administrativas Responsabilidade dos usuários Uso de Senhas - Boas práticas e Proteção Abandono de equipamento Controle de Acesso à Rede e aos serviços Regras de utilização dos serviços Autenticação - Usuário e Host 30

31 Cap 7 - Do Controle de Acesso (2/3) Controle de Acesso à Rede e aos serviços Proteção de Portas Controle de Acesso ao S.O. Identificação do terminal, do usuário Gerenciamento de Senhas Desconexão - inatividade, tempo Controle de Acesso à aplicações Isolamento de sistemas sensíveis Liberação/Bloqueio de Acesso Remoto Conexão de equipamentos à rede e liberação de acesso 31

32 Cap 7 - Do Controle de Acesso (3/3) Monitorar uso e acesso aos sistema Registros / Logs eventos Monitorar uso Sincronização de relógios Gerenciar a computação móvel Gerenciar/Acompanhar trabalho remoto 32

33 Cap 7 - Do Controle de Acesso Art. 98º. Deve haver um procedimento formal de registro e cancelamento de usuário para garantir e revogar acessos em todos os sistemas de informação. Art. 99º. A concessão e uso de privilégios deve ser restritos e controlados. Art. 112º. A conta deve ser automaticamente bloqueada após o número de tentativas de conexão ultrapassar a quantidade permitida. Art. 116º. A senha representa a autenticação de cada usuário sendo de seu exclusivo controle, uso e conhecimento, devendo ser gerada pelo próprio usuário. Art. 120º. Os usuários devem ser orientados a seguir as boas práticas de segurança da informação. Art. 125º. Para todo projeto classificado como sigiloso, o tratamento e o controle de acesso será conforme o Decreto nº 4.553, de Art. 1287º. É proibido prover acesso remoto não autorizado. Art. 129º. É proibido manter-se conectado à rede do LNCC e ao mesmo tempo utilizar outro provedor de acesso à Internet. 33

34 Cap 8 - Da Aquisição, desenvolvimento e manutenção de sistemas Especificar requisitos e controles de segurança para os sistemas Validação dos dados de Entrada e de Saída Uso de controles de criptografia e assinatura digital Serviços de não repúdio Acesso ao código fonte Segmentação do ambiente de Teste e Produção Controlar/Inibir o uso de software não registrados Fomentar o uso de determinados tipos de licença, de acordo com o tipo da instituição Controlar a Instalação de softwares Definir as características dos novos sistemas Controle e Requisitos sobre mudanças 34

35 Cap 8 - Da Aquisição, desenvolvimento e manutenção de sistemas Art. 146º. Devem ser especificados os requisitos de segurança para controles de segurança para novos sistemas de informação ou melhorias em sistemas existentes. Art. 147º. Procedimentos para controlar a instalação de softwares em sistemas operacionais devem ser implementados. Art. 149º. Recomenda-se que as novas bases de dados devem ter possibilidade de integração com as bases de dados existentes. Art. 150º. Recomenda-se que os novos sistemas devem manter a interoperabilidade com os sistemas computacionais existentes. Art. 151º. Recomenda-se que o programa não deve conter código oculto que possa causar qualquer alteração de comportamento. Art. 153º. Recomenda-se desenvolver e usar, preferencialmente, programas com código aberto, acessíveis ininterruptamente por meio da rede mundial de computadores, priorizando-se a sua padronização, conforme Art. 14. Lei Nº , de 19 de dezembro de

36 Cap 9 - Da Gestão de Incidentes de Segurança da Informação Reduzir riscos relacionados à vulnerabilidades Formalizar a notificação incidentes Formalizar a gestão dos incidentes Formalizar a uma equipe para a gestão dos incidentes 36

37 Cap 9 - Da Gestão de Incidentes de Segurança da Informação Art. 157º. Todos os usuários devem ser instruídos a registar e notificar, através dos canais apropriados, qualquer observação ou suspeita de fragilidade em sistemas e serviços. Art. 159º. Com fundamento no Decreto 4.553, de 27 de dezembro de 2002, e no Código de Ética do Servidor Público Civil do Poder Executivo Federal, aprovado pelo Decreto 1.171, de 22 de junho de 1994, a comunicação ao público, por qualquer meio de comunicação, sobre eventual ocorrência de incidentes, será de exclusiva competência do Diretor do LNCC ou de seu delegatário para esse fim. Art. 160º. A equipe responsável pela Resposta a Tratamento de Incidentes de Segurança fica responsável por localizar a origem dos incidentes, remediar e aplicar esta política, conforme N.C. 05/IN01/DSIC/GSIPR, de 14 de agosto de Art. 161º. A equipe responsável pela Resposta a Tratamento de Incidentes de Segurança deve cumprir a N.C. 08/IN01/DSIC/GSIPR, de 19 de agosto de 2010, que regulamenta sua atividade. Art. 162º. A equipe da CSR responsável pelos equipamentos da área de armazenamento pode usar programas para detectar irregularidades, desde que não infrinja o Art. 3 da N.C. 09/IN01/ DSIC/GSIPR, de 19 de novembro de

38 Cap 10 - Da Gestão da Continuidade do Negócio Evitar a interrupção das atividades Proteger processos críticos contra falhas ou desastres Analisar de impacto - mudanças e manutenções Formalizar processo de gestão de Continuidade Formalizar o plano de Continuidade de Negócios Formalizar testes, manutenção e reavaliação do plano Definir a ordem na qual os ativos serão salvaguardados 38

39 Cap 10 - Da Gestão da Continuidade do Negócio Art. 164º. Recomenda-se implementar controles para impedir a interrupção das atividades do negócio e proteger os processos críticos contra efeitos de falhas, assim como assegurar, quando for o caso, sua retomada em tempo hábil. Art. 165º. Deve-se fazer por escrito uma detalhada análise de impacto nas mudanças e manutenções. Art. 167º. Deve haver planos de contingência, cujo alcance será definido pela Comissão de Segurança. Parágrafo único. Os planos de contingência devem seguir a Gestão de Riscos de Segurança da Informação e Comunicações apresentada na N.C. 04/IN01/DSIC/ GSIPR, de 14 de agosto de Art. 168º. O Plano de Gestão de Continuidade de Negócios deve buscar redundâncias e seguir a N.C. 06/IN01/DSIC/GSIPR, de 11 de novembro de

40 Cap 11- Da Conformidade com os requisitos legais Evitar violação de qualquer lei Diretos de Propriedade Intelectual Direitos Autorais Salvaguarda de registros organizacionais Prevenção do uso indevido de recursos da organização Regulamentação de Controles de Criptografia Coleta de Evidências Procedimentos relacionados à Auditorias 40

41 Cap 11- Da Conformidade com os requisitos legais Art. 172º A Equipe de resposta à incidentes deve acompanhar os alertas de vulnerabilidades e ameaças e desenvolver normatização de reforço de segurança. Art. 175º Sempre que ocorrer um incidente de segurança, o Grupo de resposta à incidente de segurança deve notificar ao responsável pelo ativo sobre o ocorrido. Parágrafo único. As tentativas de intrusão provenientes da internet também são comunicadas a centros de atendimento a incidente de segurança. 41

42 Segurança da Informação Algumas Referencias e Exemplos de Política 42

43 Exemplos de Políticas - MCTI: CNPQ _INSTANCE_0oED/10157/ LNCC:

44 Material sobre Segurança - Cartilhas de Segurança do CAIS Cartilhas de Segurança do CERT.BR Cartilha de Segurança do CGTI do Planalto Catálogo de Fraudes Alertas de Segurança

45 Baseada nas melhores praticas NBR ISO/IEC 27002: Código de Prática para a Gestão de Segurança da Informação Decreto no 3.505, de 13 de junho de Institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal ( d3505.htm). IN 04 - SLTI/MPOG, de 12 de novembro de processo de contratação de Soluções de Tecnologia da Informação ( NC04/IN01/DSIC/GSIPR de 14 de outubro de Gestão de Riscos de Segurança da Informação e Comunicações - GRSIC ( dsic.planalto.gov.br/documentos/nc_04_grsic.pdf) e outras. 45

46 46

Motivação. Segurança da Informação. Definições relacionadas à Segurança da Informação

Motivação. Segurança da Informação. Definições relacionadas à Segurança da Informação Legislação e Normas de Segurança da Informação Petrópolis, Setembro e Novembro de 2015 Uma visão geral da legislação nacional e das normas relacionadas à segurança da informação no Brasil e no Mundo Luís

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Anexo A (normativo) Objetivos de controle e controles

Anexo A (normativo) Objetivos de controle e controles Anexo A (normativo) Objetivos de controle e controles Os objetivos de controle e controles listados na tabela A.1 são derivados diretamente e estão alinhados com aqueles listados na ABNT NBR ISO/IEC 17799:2005

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

Portaria da Presidência

Portaria da Presidência 01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações

Leia mais

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0 Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC PORTARIA N 252 30 DE ABRIL DE 2013 O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC (UFABC), nomeado por Decreto da Presidência

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA

Usuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA 1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...

Leia mais

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Foto: Jonas Pereira/Agência Senado Licença CC BY POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Resolução Banco Central do Brasil 4658:2018 Considerações Edison Fontes Prof. Ms. Edison Fontes, CISM,

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA

BS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA ELABORAÇÃO: RUDY MENDES CORDEIRO Diretoria de Tecnologia APROVAÇÃO: GABRIEL PENTAGNA GUIMARÃES Presidência LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. DECLARAÇÃO

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência - Lei nº de 1999 e Decreto nº de 2002

ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência - Lei nº de 1999 e Decreto nº de 2002 Legislação Federal ABIN - Sistema Brasileiro de Inteligência e Agência Brasileira de Inteligência - Lei nº 9.883 de 1999 e Decreto nº 4.376 de 2002 Prof. Karina Jaques O Decreto 3.505/2000 institui a Política

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

ABNT NBR ISO/IEC 17799:2005

ABNT NBR ISO/IEC 17799:2005 ABNT NBR ISO/IEC 17799:2005 (Norma equivalente à ISO/IEC 17799:2005 ) Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação Prof. Kelber de Souza

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

ISO/IEC família de normas ISO / IEC ISMS

ISO/IEC família de normas ISO / IEC ISMS ISO/IEC 27000 família de normas ISO / IEC ISMS A série oferece recomendações de melhores práticas de segurança da informação, riscos e controles dentro do contexto de uma estratégia global Information

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

Legislação e Normas de Segurança da Informação Petrópolis, Setembro e Novembro de 2015

Legislação e Normas de Segurança da Informação Petrópolis, Setembro e Novembro de 2015 Legislação e Normas de Segurança da Informação Petrópolis, Setembro e Novembro de 2015 Uma visão geral da legislação nacional e das normas relacionadas à segurança da informação no Brasil e no Mundo Luís

Leia mais

Interpretação da norma NBR ISO/IEC 27001:2006

Interpretação da norma NBR ISO/IEC 27001:2006 Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes

Leia mais

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017 1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Política de Confidencialidade e Segurança da Informação

Política de Confidencialidade e Segurança da Informação Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade)

Índice /1 Confidencialidade Página 1 de 10 Classificação da Informação: Interna (Normativo Confidencialidade) Índice 1. Definição... 2 2. Público alvo... 2 3. Descrição... 2 3.1. Objetivo... 2 3.2. Gestão e Utilização das Informações... 2 3.3. Propriedade Intelectual... 3 3.4. Classificação da Informação... 3

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo

Leia mais

Políticas Corporativas

Políticas Corporativas 1 IDENTIFICAÇÃO Título: Restrições para Uso: POLÍTICA DE CONTROLES INTERNOS Acesso Controle Livre Reservado Confidencial Controlada Não Controlada Em Revisão 2 - RESPONSÁVEIS Etapa Área Responsável Cargo

Leia mais

RESOLUÇÃO DO CETIC Nº 003, DE 08 NOVEMBRO DE 2018.

RESOLUÇÃO DO CETIC Nº 003, DE 08 NOVEMBRO DE 2018. MINISTÉRIO DA EDUCAÇÃO Fundação Universidade Federal do ABC Comitê Estratégico de Tecnologia da Informação e Comunicação CETIC Av. dos Estados, 5001 Bairro Santa Terezinha Santo André - SP CEP 09210-580

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Política de Backup e Restauração

Política de Backup e Restauração Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam

Leia mais

Política de Segurança da Informação e Comunicações. PoSIC/CNEN

Política de Segurança da Informação e Comunicações. PoSIC/CNEN Política de Segurança da Informação e Comunicações PoSIC/CNEN Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não conhece os problemas e nem a tecnologia. Bruce

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 2019 2019 2019 Política de Segurança da Informação do Instituto Nacional de Estatística, IP 04 Introdução A do INE, I.P. estabelece os princípios gerais que devem ser

Leia mais

Este documento está dividido nas seguintes seções:

Este documento está dividido nas seguintes seções: Assunto Política de Riscos Operacional Rio Bravo Investimentos DTVM Data 02 de março de 2017 Páginas. 6 De Rodrigo Gatti e Eros Henriques Dalhe Telefone 3509-6000 Área Diretoria de Operações Para Área

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação SUMÁRIO 1. OBJETIVO... 3 2. DEFINIÇÕES... 3 3. ABRANGÊNCIA... 3 4. DIRETRIZES... 3 5. PAPÉIS E RESPONSABILIDADES... 4 6. DOCUMENTOS RELACIONADOS... 5 7. ANEXOS... 5

Leia mais

Política de segurança

Política de segurança 1001 - Política de segurança Controlo Documental Data Versão Modificações Autor 19/12/2014 1.0 Criação Manel Cervera Díaz 04/01/2016 1.1 Revisão e Atualização Manel Cervera Díaz 16/03/2016 1.2 Separação

Leia mais

Unidade 1 Segurança em Sistemas de Informação

Unidade 1 Segurança em Sistemas de Informação Unidade 1 Segurança em Sistemas de Informação 5 Existe uma rede 100% segura? Riscos não podem ser eliminados!! Riscos podem ser identificados, quantificados e reduzidos, mas não é possível eliminá-los

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Braspor Gráfica e Editora Ltda. Política de Segurança da Informação Versão 3.0-01 de setembro de 2017 Este documento é propriedade da Braspor Gráfica e Editora Ltda. e contém informações proprietárias,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES

Leia mais

Douglas Rosemann Prof. Carlos Eduardo Negrão Bizzotto

Douglas Rosemann Prof. Carlos Eduardo Negrão Bizzotto Protótipo de software para avaliação da segurança da informação de uma empresa conforme a norma NBR ISO/IEC 17799 Douglas Rosemann Prof. Carlos Eduardo Negrão Bizzotto Roteiro de Apresentação Introdução

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 14 de fevereiro 2017 Define as diretrizes e regras de Segurança da Informação da Cetip. Versão da Política: Data de criação: Próxima atualização: Área Responsável: 2ª

Leia mais

Resolução nº 4.658, de 26/4/2018

Resolução nº 4.658, de 26/4/2018 Resolução nº 4.658, de 26/4/2018 RESOLUÇÃO Nº 4.658, DE 26 DE ABRIL DE 2018 Dispõe sobre a política de segurança cibernética e sobre os requisitos para a contratação de serviços de processamento e armazenamento

Leia mais

WEBINAR Resolução 4658 BACEN

WEBINAR Resolução 4658 BACEN Patrocínio WEBINAR Resolução 4658 BACEN Realização Junho / 2018 Palestrantes Fernando Correia 19 anos de experiência nas áreas de Tecnologia, Segurança da Informação, Continuidade de Negócios, Controles

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Política Geral de Segurança da Informação da Assembleia da República

Política Geral de Segurança da Informação da Assembleia da República Política Geral de Segurança da Informação da Assembleia da República Resolução da Assembleia da República n.º 123/2018, de 8 de maio (TP) A Assembleia da República resolve, nos termos do n.º 5 do artigo

Leia mais

GIS-N-ISP-05. Norma de Classificação da Informação

GIS-N-ISP-05. Norma de Classificação da Informação Revisão: 01 Folha: 1/ 8 Revisado em: 24/06/2013 GIS-N-ISP-05 Norma de Classificação da Informação Revisão: 01 Folha: 2/ 8 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

Portaria da Presidência

Portaria da Presidência 01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir o Modelo de Gestão do Sistema de Segurança

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

PORTARIA CADE Nº 91, DE 12 DE ABRIL DE 2016.

PORTARIA CADE Nº 91, DE 12 DE ABRIL DE 2016. Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

POLÍTICA CORPORATIVA

POLÍTICA CORPORATIVA POLÍTICA CORPORATIVA POLÍTICA DE RISCO OPERACIONAL CÓDIGO: MINV-P-003 VERSÃO: 04 EMISSÃO: 03/2011 ÚLTIMA ATUALIZAÇÃO: 10/2017 INDICE OBJETIVO... 2 ALCANCE... 2 VIGÊNCIA... 2 ÁREA GESTORA... 2 ÁREAS INTERVENIENTES...

Leia mais

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO

POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 neutronica.com.br 2016 Sumário PARTE I... 5 I. Introdução... 5 II. Melhores Práticas de Governança... 6 III. Melhores Práticas de Entrega de Serviços...

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES

Leia mais

Política Controles Internos

Política Controles Internos Política Controles 1. Objetivo Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles integrado ao Gerenciamento de Risco Operacional aplicável

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética SUMÁRIO 1. OBJETIVO... 2 2. VIGÊNCIA... 2 3. PRINCÍPIO DE SEGURANÇA DA INFORMAÇÃO... 2 4. INFORMAÇÕES CONFIDENCIAIS... 2 5. ESTRUTURA DE GERENCIAMENTO DE SEGURANÇA CIBERNÉTICA...

Leia mais

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Claranet. Política de Segurança da Informação. Versão 3.0

Claranet. Política de Segurança da Informação. Versão 3.0 Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

CSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ

CSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ CSIRT As melhorias no processo de tratamento de incidentes de segurança da informação na UFRJ Roteiro 1. A SegTIC 2. O Projeto 3. Dificuldades Enfrentadas 4. Resultados Alcançados SegTIC Diretoria de Segurança

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

Plano Continuidade de Negócios Vinci Partners

Plano Continuidade de Negócios Vinci Partners Plano Continuidade de Negócios Vinci Partners Janeiro de 2015 ÍNDICE 1. Objetivo... 3 2. Responsabilidades... 3 3. Procedimentos... 3 Anexo I - Plano de Contingência de TI... 6 2 1. Objetivo O objetivo

Leia mais