Professor: Rhyan Ximenes
|
|
- André Marreiro Garrau
- 6 Há anos
- Visualizações:
Transcrição
1 Professor: Rhyan Ximenes
2
3 Auditoria de Sistemas É uma atividade independente que tem como missão o gerenciamento de risco operacional envolvido; Avaliar a adequação das tecnologias e sistemas de informação utilizados na organização através da: Revisão e avaliação dos controles; Desenvolvimento de sistemas; Rhyan Ximenes prof. 3
4 Auditoria de Sistemas Procedimentos de TI; Infraestrutura; Operação; Desempenho e segurança da informação que envolve o processamento de informações críticas para a tomada de decisão. Rhyan Ximenes prof. 4
5 Auditor de Sistemas Verifica a eficácia dos controles e procedimentos de segurança existentes; A eficiência dos processos em uso; Da correta utilização dos recursos disponíveis; Rhyan Ximenes prof. 5
6 Auditor de Sistemas Assessoramento a administração na elaboração de planos e definição de metas; Colaboração no aperfeiçoamento dos controles internos, apontando deficiências e irregularidades que possam comprometer a segurança e o desempenho organizacional. Rhyan Ximenes prof. 6
7 Auditor de Sistemas O auditor de sistemas tem de se aprimorar com o campo de atuação (processos); Atua no processo de extração de informações; Análise de banco de dados e suportar decisões das demais áreas de auditoria. Rhyan Ximenes prof. 7
8 A necessidade global de referências nesse assunto, para o exercício dessa profissão, promoveram a criação e desenvolvimento de melhores práticas como: COBIT; COSO; ISSO 27001; ITIL. Auditor de Sistemas Rhyan Ximenes prof. 8
9 Auditor de Sistemas A formação acadêmica do auditor de sistemas pelos motivos acima acaba sendo multidisciplinar: Análise de sistemas; Ciência de Computação; Administração com ênfase em TI; Advocacia com foco em Direito da Informática - direito digital e correlatos. Rhyan Ximenes prof. 9
10 Auditor de Sistemas Certificação CISA Certified Information Systems Auditor, oferecida pela ISACA Information Systems and Control Association; É uma das mais reconhecidas e avaliadas por organismos internacionais; Rhyan Ximenes prof. 10
11 Auditor de Sistemas Processo de seleção consta de uma prova extensa que requer: Conhecimentos avançados; Rhyan Ximenes prof. 11
12 Auditor de Sistemas Experiência profissional e a necessidade de manter-se sempre atualizado; Através de uma política de educação continuada (CPE) na qual o portador da certificação deve acumular carga horária de treinamento por período estabelecido. Rhyan Ximenes prof. 12
13 Auditoria de Sistemas Aborda aspectos como: Integridade; Disponibilidade; Confidencialidade; Aderência às normas (conformidade); Obs.: Sistemas ainda em desenvolvimento podem ser avaliados e acompanhados. Rhyan Ximenes prof. 13
14 Auditoria de Sistemas Entrada; Processamento e saída de dados; Efetividade; Satisfação e usabilidade de um sistema de informação em particular. Rhyan Ximenes prof. 14
15 Ferramentas de Auditoria São baseadas nos instrumentos desenvolvidos e aplicados na auditoria externa; São instrumentos que o auditor possui para atingir suas metas, definidas no planejamento de auditoria, independente do tipo de auditoria praticada; As ferramentas de auditoria podem ser classificadas em: Generalistas, Especializadas e de utilidade geral. Rhyan Ximenes prof. 15
16 Ferramentas generalistas São softwares que podem processar, simular, analisar amostras, gerar dados estatísticos, sumarizar e outras funções que o auditor desejar; Vantagens: Pode processar diversos arquivos ao mesmo tempo; Processa vários tipos de arquivos em vários formatos; Permite integração sistêmica com vários tipos de softwares e hardwares; Reduz a dependência do auditor em relação ao especialista de informática. Rhyan Ximenes prof. 16
17 Ferramentas generalistas São softwares que podem processar, simular, analisar amostras, gerar dados estatísticos, sumarizar e outras funções que o auditor desejar; Desvantagens: O processamento das aplicações envolve gravação de dados em separado para serem analisados em ambientes distintos, poucas aplicações poderiam ser feitas em ambiente online; Se o auditor precisar rodar cálculos complexos, o software não poderá dar esse apoio; Entre outros. Rhyan Ximenes prof. 17
18 Ferramentas generalistas Audit Command Language (ACL): Ferramenta mais modernas para extração de informações de banco de dados, tratamento e análise; Detecção de erros e riscos gerais do negócio associados a dados transacionais incompletos, imprecisos e inconsistentes; O diferencial em ao Excel e Access é o fato de trabalhar com grandes volumes de transações distribuídas em diversas operações e em sistemas diferentes. Rhyan Ximenes prof. 18
19 Ferramentas generalistas Interactive Data Extraction & Analisys (IDEA): É um software para extração e análise de dados utilizado para controles internos e detecção de fraudes; Vantagens: Cria um registro de todas as alterações feitas em um arquivo (banco de dados) e mantém uma trilha de auditoria com registro das operações; Permite importar e exportar dados em uma variedade de formatos; Pode ler e processar milhões de discos em poucos segundos; Rhyan Ximenes prof. 19
20 Ferramentas generalistas Pentana: Permite a realização de planejamento de auditoria, planejamento e monitoramento de recursos, controle de horas, registro de check-lists, programas de auditoria, desenho e gerenciamento de plano de ação etc. Útil para governança, controle de riscos e adequação as leis. Rhyan Ximenes prof. 20
21 Ferramentas generalistas Pentana: Características: Apresenta resultados em gráficos coloridos com alta resolução; Produz relatórios sensíveis ao contexto e popula automaticamente documentos MS Office com base em relatórios de auditoria e formulários; Gera relatórios em tempo real em todas as linhas de negócios; Entre tantos outros. Rhyan Ximenes prof. 21
22 Ferramentas especializadas São softwares desenvolvidos especialmente para executar certas tarefas em uma circunstância definida; O software pode ser desenvolvido pelo próprio auditor, pelos especialistas da empresa auditada ou por um terceiro contratado pelo auditor; Rhyan Ximenes prof. 22
23 Ferramentas especializadas Vantagem: Atende a demandas mais específicas, como crédito imobiliário, leasing, cartão de crédito e outras funções que exijam tarefas especializadas no segmento de mercado; Desvantagens: Pode ser muito caro, uma vez que seu uso será limitado ou restrito a apenas um cliente; As atualizações deste software podem transformar-se em um problema. Rhyan Ximenes prof. 23
24 Ferramentas de utilidade geral São softwares utilitários utilizados para executar algumas funções muito comuns de processamento, como sortear arquivos, sumarizar, concatenar, gerar relatórios etc.; Não foram desenvolvidos para executar trabalhos de auditoria, portanto, não tem recursos tais como verificação de totais de controles, ou gravação das trilhas de auditoria; Vantagem: Podem ser utilizadas como quebra-galho na ausência de outros recursos. Rhyan Ximenes prof. 24
25
26 Análise de Riscos Antes de tudo é necessário fazer um levantamento dos riscos para delimitar o nível de risco em que a empresa está; Só depois é traçado um nível de risco aceitável, que é aquele em que a empresa pode funcionar. 26
27 Análise de Riscos Que cuidados deve-se ter? - Na avaliação do risco aceitável, é necessário cuidado ao se aceitar um determinado risco, mas se não for possível minimizá-lo, é importante que se tenha um plano de resposta a incidentes. 27
28 Análise de Riscos É fato que não é possível eliminar totalmente um risco que está inserido no cenário da empresa, mas é possível minimizá-lo; Para isso, temos que conhecer bem quais são as ameaças a que a empresa está susceptível e quais são as vulnerabilidades que existem na empresa. 28
29 Ameaças Uma ameaça é uma situação de perigo a qual a empresa está sujeita; De acordo com [Moraes, 2010], existem 4 principais tipos de ameaças: - As ameaças intencionais; - As não intencionais; - As relacionadas aos equipamentos; - E as relativas a um evento natural. 29
30 Tipos de ameaças Ameaças intencionais: - São oriundas de pessoas que, por algum motivo, tem a intenção de efetuar um ataque à empresa, no que diz respeito ao roubo de informações, indisponibilidade da rede, personificação, entre outros ataques; Esta pessoa pode ser externa ou interna à empresa; Infelizmente a maioria dos ataques provem de pessoas internas à organização, como um funcionário insatisfeito, com desejo de vingança ou até mesmo convencido ou subornado por uma pessoa externa à organização; Os invasores externos à organização são, em sua maioria, crackers e espiões industriais. 30
31 Tipos de ameaças Ameaças não intencionais: - Também são oriundas de pessoas, mas diferente da ameaça intencional, a pessoa não tem consciência do que está fazendo e é levada pela ignorância ou até mesmo inocência, como um funcionário novo que ainda não foi informado dos procedimentos de segurança. 31
32 Tipos de ameaças Ameaças relacionadas aos equipamentos: - Nesta situação o risco envolvido está na possibilidade de um equipamento de rede como um roteador, um servidor ou um firewall apresentar defeitos ou falhas no seu funcionamento; Um firewall que deixa de funcionar, por exemplo, é uma ameaça à segurança da rede. 32
33 Política de segurança Depois de se fundamentar bem sobre a segurança das informações, os objetivos, as ameaças, as vulnerabilidades, os ataques e as ferramentas de segurança, é chegada a hora entender como implementar uma política de segurança e porque ela é importante. 33
34 Política de segurança Uma política de segurança é um conjunto de regras que definem a forma de uso dos recursos e das informações pelas pessoas envolvidas no processo; É a lei que rege a segurança das informações da empresa e deve ser cumprida a todo custo, com vista a prezar pela organização, controle e qualidade da segurança, evitando surpresas indesejáveis. 34
35 Política de segurança Ela é criada dentro da própria corporação, atendendo as necessidades já relacionadas na análise de riscos e se adequando constantemente às mudanças na empresa no passar dos anos. 35
36 Política de segurança Todo funcionário deve estar ciente da política de segurança local e sempre que uma pessoa nova passa a fazer parte do grupo deve ser devidamente treinada e informada das regras e punições. 36
37 Política de segurança Existem duas filosofias de política de segurança: - A política de permissão; - E a política de proibição. 37
38 Política de segurança A política de segurança pode conter outras políticas específicas, como: Política de senhas: - Define as regras sobre o uso de senhas nos recursos computacionais, como tamanho mínimo e máximo, regra de formação e periodicidade de troca. Política de backup: - Define as regras sobre a realização de cópias de segurança, como tipo de mídia utilizada, período de retenção e freqüência de execução. 38
39 Política de segurança Política de privacidade: - Define como são tratadas as informações pessoais, sejam elas de clientes, usuários ou funcionários. Política de confidencialidade: - Define como são tratadas as informações institucionais, ou seja, se elas podem ser repassadas a terceiros. Política de uso aceitável (PUA) ou Acceptable Use Policy (AUP): - Também chamada de "Termo de Uso" ou "Termo de Serviço ; - Define as regras de uso dos recursos computacionais, os direitos e as responsabilidades de quem os utiliza e as situações que são consideradas abusivas. 39
40 Algumas situações abusivas (não aceitável) Compartilhamento de senhas; Divulgação de informações confidenciais; Envio de boatos e mensagens contendo spam e códigos maliciosos; Envio de mensagens com objetivo de difamar, caluniar ou ameaçar alguém; Cópia e distribuição não autorizada de material protegido por direitos autorais; Ataques a outros computadores; Comprometimento de computadores ou redes; Entre outros. 40
41 Na política de permissão: Inicialmente tudo é permitido e só depois algumas coisas são negadas; A proibição é a exceção; O funcionário recebe uma lista de proibições, o que não estiver na lista, é permitido; Existem mais permissões que proibições, portanto é uma política mais aberta. 41
42 Já na política de proibição: Inicialmente proíbe-se tudo e aos poucos vão se dando algumas permissões; A permissão é a exceção; O funcionário recebe uma lista de permissões, ou seja, o que ele pode fazer; O que não constar na lista é proibido; Existem mais proibições que permissões, portanto é uma política mais restritiva. 42
43 Principais Ameaças 43
44 Principais Obstáculos 44
45 Medidas de Segurança Política de Segurança; Política de utilização da Internet e Correio Eletrônico; Política de instalação e utilização de softwares; Plano de Classificação das Informações; Auditoria; 45
46 Medidas de Segurança Análise de Riscos; Análise de Vulnerabilidades; Análise da Política de Backup; Plano de Ação Operacional; Plano de Contingência; Capacitação Técnica; Processo de Conscientização dos Usuários. 46
47 Medidas de Segurança Backups; Antivírus; Firewall; Detecção de Intruso (IDS); Servidor Proxy; Filtros de Conteúdo; Sistema de Backup; 47
48 Medidas de Segurança Monitoração; Sistema de Controle de Acesso; Criptografia Forte; Certificação Digital; Teste de Invasão; Segurança do acesso físico aos locais críticos. 48
49 Nível de autorização Autorização, em segurança da informação, é o mecanismo responsável por garantir que apenas usuários autorizados consumam os recursos protegidos de um sistema computacional; Os recursos incluem: - Arquivos; - Programas de computador; - Dispositivos de hardware; - Funcionalidades disponibilizadas por aplicações instaladas em um sistema; 49
50 Defesas contra ameaças Proteção de perímetro; Detecção de anomalias e intrusão; Proteção contra infecção; Identificação de vulnerabilidades; Backup/recovery. 50
51 Como funcionam? - Realizam o monitoramento de redes; - Plataformas e aplicações visando a detecção de atividades não autorizadas; - Ataques; Detecção de anomalias e intrusão - Mau uso e outras anomalias de origem interna ou externa. 51
52 Detecção de anomalias e intrusão Que tipos de métodos são empregados? - Empregam métodos sofisticados de detecção que variam desde o reconhecimento de assinaturas, que identificam padrões de ataques conhecidos; - Até a constatação de desvios nos padrões de uso habituais dos recursos de informação. 52
53 Detecção de anomalias e intrusão Os Intrusion Detection Systems (IDS) são as ferramentas mais utilizadas nesse contexto e atuam de maneira passiva, sem realizar o bloqueio de um ataque, podendo atuar em conjunto com outros elementos (ex.: firewalls) para que eles realizem o bloqueio. 53
54 Detecção de anomalias e intrusão Uma evolução dos IDS são os Intrusion Prevention Systems (IPS), elementos ativos que possuem a capacidade de intervir e bloquear ataques; Tanto IDS como IPS podem existir na forma de appliances de segurança, instalados na rede, ou na forma de host IDS/IPS, que podem ser instalados nas estações de trabalho e servidores. 54
55 Detecção de anomalias e intrusão Outras ferramentas importantes nesta categoria são: - Os Network Behaviour Anomaly Detectors (NBAD) que, espalhados ao longo da rede, utilizam informações de perfil de tráfego dos diversos roteadores e switches para imediatamente detectar ataques desconhecidos, ataques distribuídos (Distributed Denial of Service DDoS) e propagação de worms. 55
56 Proteção contra infecção Garantem que os sistemas e os recursos de informação neles contidos não sejam contaminados; Incluem, principalmente, os antivírus e filtros de conteúdo. 56
57 Proteção contra infecção Os antivírus ganham cada vez mais sofisticação, realizando a detecção e combate de ameaças que vão além dos vírus, incluindo trojans, worms, spyware e adware. 57
58 Tipos de ameaças Ameaças relativas a um evento natural: - Os fenômenos naturais e incidentes estão presentes no nosso cotidiano; Muitas vezes são inevitáveis, não dependem da ação direta de pessoas para acontecer e normalmente não temos a quem responsabilizar, portanto cabe a segurança das informações proteger os equipamentos deste tipo de Ameaça; 58
59 Tipos de ameaças Exemplos de eventos naturais: - Incêndio; - Queda de energia; - Terremoto; - Enchente; - Ventanias e até mesmo ataques terroristas nas proximidades, que apesar de nos parecer tão improváveis, são constantes em outros países. 59
60 Vulnerabilidades Uma vulnerabilidade é uma falha que pode ser explorada para se conseguir efetuar um ataque; É importante que se conheça todas as vulnerabilidades existentes na empresa, por menor que ela seja; A partir da lista de vulnerabilidades existentes, podemos perceber onde as ameaças podem aparecer. Vejamos uma tabela que aponta possíveis vulnerabilidades e as ameaças que podem surgir em cada uma delas: 60
61 Vulnerabilidade X Ameaça 61
62 Rhyan Ximenes prof. 62
Auditoria e Segurança em S.I.
Auditoria e Segurança em S.I. Critérios de auditoria O Boa parte da estabilidade e dos resultados obtidos pela atividade de auditoria depende da competência do grupo de auditores. O O auditor precisa ter
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisSegurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisSegurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)
Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS) Clóvis Issao Karia Endo 1, Júlio César Pereira 1 1 Universidade Paranaense (Unipar) Paranavaí PR Brasil clovis.endo@hotmail.com, juliocesarp@unipar.br
Leia maisUnidade 1 Segurança em Sistemas de Informação
Unidade 1 Segurança em Sistemas de Informação 5 Existe uma rede 100% segura? Riscos não podem ser eliminados!! Riscos podem ser identificados, quantificados e reduzidos, mas não é possível eliminá-los
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Versa Gestora de Recursos Ltda.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Versa Gestora de Recursos Ltda. Janeiro/2018 ÍNDICE APRESENTAÇÃO... 3 OBJETIVOS... 3 SEGURANÇA DE INFORMAÇÕES... 3 TREINAMENTO DE SEGURANÇA DAS INFORMAÇÕES... 5 RELATÓRIO
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia mais3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas
Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisAuditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana
Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos
Leia maisPSI Política de Segurança da Informação
PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios
Leia maisAula 8 Segurança em Redes Sem-fio
Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisInformática. Aplicativos de Segurança. Professor Márcio Hunecke.
Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular
Leia maisSegurança da Informação nas Universidades A Experiência da UFRN
Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal
Leia maisManual de regras, procedimentos e controles internos ICVM 558/15
Manual de regras, procedimentos e controles internos ICVM 558/15 Atualizado em Maio de 2019 Sumário 1. Introdução... 3 2. Relatório Anual de Controles Internos... 3 3. Publicação de Informações Obrigatórias...
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisAUDITORIA DE SOFTWARE
Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software AUDITORIA DE SOFTWARE Prof. Luthiano Venecian venecian@ucpel.tche.br http://olaria.ucpel.tche.br/venecian
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisINSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS
PORTARIA nº 486, de 19 de dezembro de 2017. Institui e disciplina a Política de Segurança da Informação do Instituto de Previdência Social dos Servidores Públicos Municipais de Santos RUI SÉRGIO GOMES
Leia maisADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão
Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 6.1 Governança de tecnologia da Informação 6.2 Planejamento e Controle da TI 6.3 O Papel Estratégico da TI para os Negócios 6.4
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética SUMÁRIO 1. OBJETIVO... 2 2. VIGÊNCIA... 2 3. PRINCÍPIO DE SEGURANÇA DA INFORMAÇÃO... 2 4. INFORMAÇÕES CONFIDENCIAIS... 2 5. ESTRUTURA DE GERENCIAMENTO DE SEGURANÇA CIBERNÉTICA...
Leia mais22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO
QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO CONCURSO: TRE-MT CARGO: ANALISTA JUDICIÁRIO QUESTÃO 19 - Considerando conceitos de segurança da informação, assinale a opção correta. A) A segurança das informações
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA. Aprovada em 05/07/2017 1 1) Objetivo O objetivo deste documento é definir a política de segurança da informação da Patrimono Gestão
Leia maisControles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas
Leia maisQuestões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Questões de Concursos Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. (2018 CESPE SEFAZ-RS Técnico Tributário da Receita Estadual Prova 1) A respeito de segurança da informação, julgue os
Leia maisINTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva
INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos
Leia maisConheça nossa solução Corporativa de Backup e Armazenamento
Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do
Leia maisDesenvolvimento de Aplicações Distribuídas
Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisCibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.
Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisPSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas
1. INTRODUÇÃO Com a preocupação de mantermos a segurança nas atividades da Level 4, apresentamos neste documento um conjunto de instruções e procediemntos para normalizar e melhorar a visão e atuação em
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisBot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado
Leia maisPLANO DE INFORMÁTICA
PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP
Leia maisSustentabilidade. Gestão
Inovação Solução Completa em Tecnologia da Informação Unimed. Sustentabilidade Competitividade Solução Gestão Integração Capacitação Solução Completa em Tecnologia da Informação Unimed. Processos, pessoas
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisNOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima
NOÇÕES DE INFORMÁTICA Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima Código malicioso ou Malware (Malicious Software) é um termo genérico que abrange todos os tipos de programa especificamente
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...
Leia maisSegurança da Informação
Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada
Leia mais10. Política de Segurança de Terceiras Partes
10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual
Leia maisBoas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN
Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisDetecção de Intrusão. Intrusão. Intruso. É o processo pelo qual algo tenta violar uma sistema.
Detecção de Intrusão Disciplina: Auditoria de Sistemas Prof. Luiz Antonio Curso: Segurança Patrimonial Intrusão É o processo pelo qual algo tenta violar uma sistema. A intrusão pode ser de fora ou de elementos
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisFACULDADE DE TECNOLOGIA SENAC GOIÁS
FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO III PROJETO INTEGRADOR FUNDAMENTO DE SERVIÇOS IP Integrantes: Freudis Ferreira Isadora Fidelis Matheus dos Santos Wenderson Guimarães
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisPolítica de Controles Internos
Política de Controles Internos JURISDIÇÃO GEOGRÁFICA AND BAH BRA ESP USA ISR LUX MEX MON PAN SUI URU X A informação contida neste documento é de uso interno e propriedade do Grupo Andbank sendo proibida
Leia maisSegurança em camadas
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)
Leia maisPOLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha
Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015
Leia maisTecnologia de Informação em SI s Hardware
Tecnologia de Informação em SI s Prof. Dr. Mauricio Pitangueira INF 404 SISTEMAS DE INFORMAÇÃO O Brien, 2012 Infraestrutura de TI: hardware Componentes da infraestrutura de TI Introdução - O Ambiente Competitivo
Leia maisGrupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...
Leia maisITAÚ UNIBANCO HOLDING S.A.
ITAÚ UNIBANCO HOLDING S.A. CNPJ 60.872.504/0001-23 Companhia Aberta NIRE 35300010230 POLÍTICA CORPORATIVA DE SEGURANÇA DA INFORMAÇÃO E CYBER SECURITY OBJETIVO Garantir a aplicação dos princípios e diretrizes
Leia maisSegurança e auditoria de sistemas. Professor Emiliano S. Monteiro
Segurança e auditoria de sistemas Professor Emiliano S. Monteiro Administração de redes Administração Pró-Ativa: o administrador de redes deverá manter um cronograma de checagens periódicas de sua rede
Leia mais