SEGURANÇA CIBERNÉTICA E DEFESA

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA CIBERNÉTICA E DEFESA"

Transcrição

1 ESCOLA SUPERIOR DE GUERRA CEL AV RICARDO DE OLIVEIRA BRAGA SEGURANÇA CIBERNÉTICA E DEFESA Rio de Janeiro 2011

2 RICARDO DE OLIVEIRA BRAGA SEGURANÇA CIBERNÉTICA E DEFESA Trabalho de Conclusão de Curso - Monografia apresentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia. Orientador: Cel Eng R1 Osvaldo Albuquerque Fonseca Rio de Janeiro 2011

3 C2011 ESG Este trabalho, nos termos de legislação que resguarda os direitos autorais, é considerado propriedade da ESCOLA SUPERIOR DE GUERRA (ESG). É permitido a transcrição parcial de textos do trabalho, ou mencioná-los, para comentários e citações, desde que sem propósitos comerciais e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do autor e não expressam qualquer orientação institucional da ESG Biblioteca General Cordeiro de Farias Braga, Ricardo de Oliveira Segurança cibernética e defesa / Cel Av Ricardo de Oliveira Braga- Rio de Janeiro : ESG, f.: il. Orientador: Cel Eng R1 Osvaldo Albuquerque Fonseca Trabalho de Conclusão de Curso Monografia apresentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia (CAEPE), guerra cibernética. 2 defesa nacional. 3.tecnologia da informação. 4. segurança cibernética. I. Título

4 AGRADECIMENTOS Aos estagiários da melhor Turma do CAEPE Segurança e Desenvolvimento - pela amizade e companheirismo. Ao Corpo Permanente da ESG pelos ensinamentos e orientações que me permitiram uma nova maneira de perceber o Brasil. Ao Cel Eng R1 Osvaldo pelo seu profissionalismo ao ministrar instrução, dedicação ao curso e camaradagem no trato.

5 RESUMO Este trabalho de conclusão de curso aborda a questão da Segurança e Defesa Cibernética com enfoque no setor militar, fazendo, contudo, uma abordagem geral da situação e necessidades do Brasil relacionados ao tema. Na introdução são abordadas questões atuais de vulnerabilidades e incidentes ocorridos com consequências sérias para a Segurança como o caso do vírus stuxnet que causou sérios prejuízos em vários países. Após um breve histórico da evolução da informática, são apresentados alguns importantes conceitos ligados à Tecnologia da Informação e Segurança da Informação que facilitam e nivelam a compreensão da abordagem. No capítulo 4 é apresentada a situação atual no Brasil, com apresentação de estatísticas de incidentes em redes de computadores, políticas relacionadas e algumas estruturas e órgãos que lidam com o tema e incentivos para a adoção de frameworks como suporte para a garantia da qualidade nas questões de gestão da tecnologia da informação, sobretudo na área de segurança. Algumas iniciativas de outros países serão apresentadas como referências para análises e fator de apoio para a proposta do trabalho. No capítulo seguinte são abordadas propostas calcadas no preparo dos recursos humanos e em ações que podem aumentar a integração e sinergia dos atores que militam em segurança da informação e ações pontuais que podem ser tomadas para catalisar o processo de amadurecimento e formação de doutrina. O capítulo 6 conclui a proposta reforçando a atenção necessária à preparação dos recursos humanos, o incentivo a auditorias de segurança da informação com base em frameworks consagrados mundialmente e a revisão complementar da estrutura e funções do CDCiber com vistas ao ganho de sinergia na Segurança e Defesa Cibernética. Palavras chave: guerra cibernética, defesa nacional, tecnologia da informação, segurança cibernética

6 ABSTRACT This work addresses the issue of cyber security and defense policy with a focus on the military, making, however, a general approach to the situation and needs of Brazil related to the topic. In the introduction, current vulnerability questions are addressed along with incidents with serious consequences for the Security like the case of the "Stuxnet" virus that caused serious damage in several countries. After a brief history of information technology, there are some important concepts related to Information Technology and Information Security are discussed in order to facilitate the understanding of the approach. The Chapter 4 presents the current situation in Brazil with annual statistics of incidents in computer networks, related policies and some structures and organisms that deal with the topic and incentives for the adoption of frameworks which gives support for quality assurance and management of information technology, particularly in the area of security. Some initiatives from other countries will be presented as references for factor analysis and support for the proposed work. In the following chapter proposals based on the preparation of human resources and actions that can increase the integration and synergy of actors who work in information security and specific actions that can be taken to catalyze the process of maturation and formation of doctrine are examined. Chapter 6 concludes the proposal reinforcing the attention necessary to the preparation of human resources, the incentive to security information audits based on frameworks established worldwide and further review of the structure and functions of CDCiber in order to gain synergy in security and Cyber Defence. Keywords: cyber war, national defense, information technology, cyber security.

7 LISTA DE ILUSTRAÇÕES FIGURA 1 Total de Incidentes Reportados ao CERT por Ano...22 FIGURA 2 Incidentes Reportados por Origem do Ataque(abr. a jun. 2011)...23 TABELA 1 Incidentes Reportados ao CERT.br -- abril a junho de 2011 Totais Mensais e Trimestral Classificados por Tipo de Ataques...23

8 LISTA DE ABREVIATURAS E SIGLAS APF BCM CERT.br CGI.br CGSI COBIT CSIRT CTIR Gov DOD DSIC GSI IC ITIL TI TIC Administração Pública Federal Business Continuity Management (Gerência de Continuidade de Negócio) O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, mantido pelo NIC.br, do CGI.br Comitê Gestor da Internet no Brasil Comitê Gestor de Segurança da Informação Control Objectives for Information and related Technology Computer Security Incident Response Team (Grupos de Resposta a Incidentes de Segurança em Computadores) Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública Federal Department of Defense Departamento de Segurança da Informação e Comunicações Gabinete de Segurança Institucional da Presidência da República Infraestrutura Crítica Information Technology Infrastructure Library Tecnologia da Informação Tecnologia da Informação e das Comunicações

9 SUMÁRIO 1 INTRODUÇÃO HISTÓRICO DA GUERRA CIBERNÉTICA CONCEITOS LIGADOS À GUERRA CIBERNÉTICA SITUAÇÃO ATUAL PREPARO E INTEGRAÇÃO CONCLUSÃO REFERÊNCIAS GLOSSÁRIO... 41

10 9 1 INTRODUÇÃO O mundo atual valoriza muito a informação a qual é extremamente dependente das infraestruturas e serviços da Tecnologia da Informação (TI), sendo que muitos autores usam o termo Sociedade da Informação para esta definição. Problemas, acidentais e intencionais, cada vez mais comprometem a segurança dos processos de TI e seus produtos, como é percebido diariamente nos meios de comunicação. Quando há uma interrupção dos serviços, além da sensação de impotência, muitas atividades são degradadas ou até totalmente inviabilizadas. Pode-se imaginar o quanto seria devastador o efeito de uma falha de um Sistema Estratégico para o Estado quando se fala em Defesa. Quais seriam os efeitos de uma interferência no Sistema de Controle do Espaço Aéreo ou em uma usina nuclear? É imperioso que se tenha uma Estratégia de Segurança e Defesa do Espaço Cibernético eficiente e que permeie todas as estruturas consideradas críticas para a Defesa. Este trabalho visa refletir sobre estratégias a serem adotadas para mitigar as vulnerabilidades do Poder Nacional no Espaço Cibernético. Pretende reforçar a importância de se ter uma estratégia ampla, envolvendo os mais variados setores da sociedade, para o desenvolvimento da mentalidade de Defesa Nacional no tocante ao espaço cibernético com enfoque especial nas organizações militares. Para tal, será importante percorrer evolução histórica da informática, os principais conceitos relacionados ao tema e as questões de segurança em TI, bem como, identificar instituições, normas, ações e estatísticas buscando o delineamento de um diagnóstico atual da situação. Ainda como motivação e reforço à relevância do tema, serão apresentados possíveis impactos na Defesa por questões de falhas na Segurança do Espaço Cibernético. Uma conjuntura atual será delineada pelo levantamento de estratégias setoriais, em andamento e planejadas, no Brasil e em outros países no tema de forma a obter análises comparativas.

11 10 Foi abordado um ponto crucial no tratamento do assunto que é o Recurso Humano. Procedeu-se a um levantamento da existência de treinamentos práticos e ou simulações de ataques em ambientes de TI no Brasil e uma reflexão sobre questões da educação e recrutamento dos profissionais de segurança de Tecnologia da Informação e Comunicação (TIC). O trabalho é suportado essencialmente em pesquisa bibliográfica e com limitação de escopo na Expressão Militar do Poder Nacional devido à enorme abrangência do tema e aproveitamento da experiência profissional do autor. As referências principais estão em Raphael Mandarino Junior de reconhecida vivência na área estratégica, bem como na visão prática de Gustavo Alberto Alves na área de segurança da informação e aplicação de boas práticas. A experiência do decano Tércio Pacitti que sempre enfatizou a importância da educação auxiliam na compreensão histórica do fenômeno em questão e nos faz refletir nas estratégias para enfrentar os desafios do espaço cibernético.

12 11 2 HISTÓRICO DA GUERRA CIBERNÉTICA Epidemia do supervírus vira alerta nas empresas, a chamada do Caderno de Economia do jornal O Globo de 1 0 de maio de 2011 destaca mais um problema de segurança em tecnologia da informação. Diariamente somos bombardeados pela mídia, prestadores de serviço e diversas instituições alertando sobre novas vulnerabilidades e ameaças. A despeito dos interesses do enorme mercado de segurança gerado, que se regozija com uma dose de alarmismo, o artigo daquele periódico é realmente emblemático, pois o vírus em questão, chamado Stuxnet, é altamente sofisticado, sendo que especialistas já o chamam de míssil cibernético teleguiado. O artefato paralisou o sistema de informática da principal usina nuclear iraniana quando se preparavam para abastecer o reator em meados de Segundo o autor, Gilberto Scofield Jr, especula-se que o vírus tenha sido criado pelo governo israelense numa tentativa de frear o programa nuclear iraniano e, dessa maneira, teria sido dado o primeiro passo concreto da temida ciberguerra mundial. Os sistemas de indústrias elétricas e de telecomunicações de vários países como Índia, China, Alemanha, Paquistão, Rússia, Estados Unidos, Indonésia, Coreia do Sul e até o Brasil passaram a ser infectados pelo Stuxnet. Se raciocinarmos que vivemos na sociedade da informação, onde a maior parte da população urbana é totalmente dependente das mais variadas transações eletrônicas cotidianas, pois segundo Giannasi apud Mandarino (2010, p. 32), Os avanços no processamento, recuperação e transmissão da informação permitiram aplicação das tecnologias de informação em todos os cantos da sociedade, devido à redução dos custos dos computadores, seu aumento prodigioso da capacidade de memória, e sua aplicação em todo e qualquer lugar, a partir da convergência e imbricação da computação e das telecomunicações. Pode-se imaginar o caos gerado pela interrupção dos serviços que utilizam o espaço cibernético. Para que seja possível a compreensão de como se chegou a ameaças tão sofisticadas será necessária a compreensão da evolução da Tecnologia da Informação (TI), os principais conceitos e preocupações com segurança. A humanidade em sua evolução sempre adotou diversos dispositivos para representar o mundo real para realizar cálculos e contagens, usando os dedos das

13 12 mãos, cordinhas com nós, ábacos e outros até chegar às máquinas mecânicas (PACITTI, 2002, p. 87). Vários cientistas participaram dessa evolução e deram sua contribuição para implementar as primeiras máquinas mecânicas, normalmente movimentadas por manivelas e engrenagens típicas da relojoaria. Máquinas essas normalmente voltadas para os cálculos matemáticos. O matemático inglês Charles Babbage ( ) teve papel destacado no caminho posteriormente seguido pela tecnologia da informação, pois, baseado no controle binário, sua máquina analítica já incorporava, embora intuitiva e rudimentarmente, os princípios de programação e organização que seriam seguidos por Von Neumann nos anos 40 do século XX para a concepção do computador moderno (PACITTI, 2002, p. 91). A conceituação de programa armazenado, a disposição lógica interna das unidades que compõem o computador e onde as instruções são executadas são a base do funcionamento dos computadores até hoje e é conhecida como Arquitetura de Von Neumann. Outro personagem destacado na história da TI foi Herman Hollerith ( ) que criou a Tabulating Machines Corp., que posteriormente daria origem à IBM, inspirado no sistema de programação por cartões perfurados de Jacquard construiria uma linhagem de máquinas de largo uso na primeira metade do século XX. Os sistemas mecanizados que totalizavam os dados de cartões perfurados permitiram a conclusão do censo americano de 1890 em tempo recorde (seis semanas). Os militares americanos investiam fortemente em Pesquisa e Desenvolvimento nas universidades na área de eletrônica e computação sob a bandeira dos interesses da Segurança Nacional. Esses investimentos permitiram, a partir da década de 30, a construção de uma série de calculadoras eletromecânicas precursoras dos computadores da década de 50 do século XX. Deste período destaca-se a calculadora Eniac (Eletronic Numerical Integrator And Calculator), classificada pelos militares como top secret, de funcionamento a válvula eletrônica que precedeu os computadores. Dessa máquina que incorporava a tecnologia das válvulas eletrônicas e da arquitetura de Von Neumann que trabalhava de forma estreita com os militares surgiram as condições para a nova geração de computadores.

14 13 Dessa época, segundo Pacitti (2002, p. 90), surgiu o termo cibernética, muito popular nas décadas de 40 e 50 para associar os fenômenos dos processos de comunicação e controle entre os seres vivos e as máquinas. O termo se extinguiu na década de 60 com o desenvolvimento autônomo da informática, inteligência artificial e robótica e demais teorias que antes eram traduzidos por cibernética. O termo informática, contração de informação automática, imperou sobre o termo cibernética. Recentemente o termo foi resgatado e amplamente utilizado. O espaço cibernético denomina o conjunto de pessoas, empresas, equipamentos e interconexões dos sistemas de informação e das informações que por eles trafegam (MANDARINO, 2010, p. 41). Ainda com relação à evolução dos computadores há dois pontos de inflexão extremamente importantes, o advento dos microcomputadores e a criação da internet. O primeiro trouxe considerável ampliação e popularização do uso da informática principalmente pela redução de custos e diminuição dos recursos de infraestrutura necessários à operação. As linguagens de programação tornaram-se mais amigáveis e acessíveis. Já a internet propiciou a interconexão em nível mundial e a eliminação das fronteiras no espaço cibernético. A questão da segurança sofreu significativa mudança na abordagem, pois nos primórdios da computação a segurança era uma preocupação eminentemente física. Bastava-se que os enormes e poucos computadores ficassem em uma sala isolada com redundâncias de energia elétrica, ar condicionado, controle de acesso, proteção contra desastres e uma adequada seleção dos poucos operadores e programadores e obtinha-se elevado grau de segurança. A microinformática trouxe uma expansão significativa de usuários e disseminação de conhecimentos de informática que conectados à rede mundial de computadores aumentou exponencialmente as vulnerabilidades de segurança dos sistemas informatizados. Atualmente, um usuário da internet sem conhecimentos sofisticados é capaz de acessar sites que ensinam e auxiliam a produzir vírus e outros malwares rapidamente. Os principais objetivos nesses casos, atualmente, seria a obtenção de

15 14 vantagens financeiras. Sabe-se, contudo, que há uma miríade de interesses e toda uma taxionomia. Neste trabalho o enfoque será as questões de Estado. Quando se raciocina com a segurança de um Estado, de imediato tem-se a sensação de uma tarefa, ou melhor, uma odisseia de proporções difíceis de se imaginar. Em um desafio complexo como este, como será vislumbrado posteriormente, uma visão cartesiana do problema e o envolvimento interdisciplinar, com todas suas nuances, de grupos especializados de pessoas é fundamental para que seja possível a obtenção de bons resultados. Questionamentos do que proteger, com que prioridade e com qual intensidade sem que haja dispêndio de recursos proibitivos, leva ao raciocínio que é fundamental uma metodologia clara. A principal preocupação da Defesa do espaço cibernético brasileiro deve ser a proteção da infraestrutura crítica (IC) da informação definida como o subconjunto dos ativos de informação que afetam diretamente a consecução e a continuidade da missão do Estado e a segurança da sociedade (MANDARINO, 2010, p. 40) ou ainda como, de acordo com o Diário Oficial da União nº 27, de 11 de fevereiro de 2008, a infraestrutura crítica está relacionada às instalações, serviços e bens que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico e/ou político 1. A segurança deverá ser proporcionada pela adoção de ações que assegurem disponibilidade, integridade, confidencialidade e autenticidade das informações de interesse do Estado (MANDARINO, 2010, p. 48). Sendo que: Disponibilidade é a propriedade de assegurar que as informações estarão prontas para o acesso e utilização quando requisitadas por indivíduos, sistemas e/ou equipamentos; Integridade é a propriedade de assegurar que as informações não foram alteradas ou modificadas de forma ilícita em nenhuma de suas fases de existência; a Confidencialidade é a propriedade de assegurar que as informações não foram acessadas por indivíduos, sistemas e/ou equipamentos sem a devida autorização; e Autenticidade é a propriedade de assegurar que as informações 1 Segurança da informação do governo. Disponível em: <http://www.cpqd.com.br/pad-e-inovacao/267- seguranca-da-informacao-e-comunicacao/349-seguranca-da-informacao-do-governo.html> Acesso em 14 ago

16 15 foram produzidas, expedidas, modificadas ou recebidas por determinado indivíduo, sistema ou equipamento. Para uma boa avaliação do tema é importante que se tenha um adequado conhecimento de outros conceitos envolvidos.

17 16 3 CONCEITOS LIGADOS À GUERRA CIBERNÉTICA Alguns conceitos da segurança da informação e seus relacionamentos são essenciais para a compreensão do tema. Muito se falou até aqui em segurança, mas é importante que se entenda melhor as chamadas razões da insegurança, segundo o Manual Básico da ESG em seu volume I, tem um sentido bastante amplo e está ligado a várias modalidades. Desde questões físicas como a falta de recursos essenciais à satisfação das necessidades básicas da população, como a falta de compatibilização entre os diferentes anseios de setores distintos da sociedade, ou ainda distorções políticas e psicossociais que impeçam a participação de segmentos da sociedade no processo político e na evolução cultural. Podem também estar ligadas a ameaças aos Objetivos Fundamentais da Nação Brasileira, que são aqueles voltados para o atingimento dos mais elevados interesses da Nação e preservação da identidade, subsistindo por longo tempo. São caracterizados por: Democracia; Integração Nacional; Integridade do Patrimônio Nacional; Paz Social; Progresso; e Soberania. Define-se Segurança, então como a sensação de garantia necessária e indispensável a uma sociedade e a cada um de seus integrantes, contra ameaças de qualquer natureza (ESG, 2009, p. 59). Como se vê Segurança é uma sensação, sendo abstrata e subjetiva e está ligada à ausência de fatores perturbadores que possam ameaçar o estado de segurança. Esses fatores é que devem ser investigados e devidamente tratados e mitigados para que seja possível se manter o estado de segurança desejado. Neste ponto é que entra a conceituação de Defesa. Ela entra na neutralização, redução e/ou anulação de ameaças por intermédio de ações, atitudes e medidas de confronto.

18 17 Defesa é um ato ou conjunto de atos realizados para obter ou resguardar as condições que proporcionam a sensação de Segurança. (ESG, 2009, p. 60). Pode-se afirmar então que Segurança é uma sensação e Defesa é ação. Para Mandarino (2010, p.107), as atuações dos atores e órgãos dividem-se em dois ramos: o primeiro voltado para a segurança cibernética que contempla ações que podem compreender aspectos e atitudes tanto preventivas quanto repressivas; o segundo, defesa cibernética, caracterizado por ataques cibernéticos compostos por ações operacionais eminentemente ofensivas. Outro conceito importante ligado à segurança de TI é o que representa tudo o que constitui valor para o negócio da instituição, denominado Ativo. Podem ser Humanos (pessoas); Tecnológicos (software, hardware) ou Físicos (escritórios, centros de processamento de dados, etc.) (ALVES, 2006, p. 3). Esses Ativos estão sempre sujeitos às Ameaças que são causas potenciais responsáveis por um incidente de segurança que exploram falhas ou Vulnerabilidades (contas sem senha, ou com senha fraca; falhas em programas; SQL injection, etc.). Quando as Vulnerabilidades são atingidas geram um Impacto, resultado de um incidente de segurança que poderá ter consequências de perdas e danos de intensidade pequena, média ou grande. Ligando todos esses conceitos tem-se o Risco. A avaliação dos Riscos permite identificar as ameaças, frente às vulnerabilidades e a probabilidade de sua ocorrência para então priorizar o tratamento de prevenção adequado em cada organização. E quando colocada no escopo de estado, no caso da Defesa Nacional, tomar as ações adequadas para a Ciberguerra. Ciberguerra é sinônimo de Information Warfare. Information warfare é o uso ofensivo e defensivo de informação e sistemas de informação para negar, explorar, corromper ou destruir uma informação adversária, processos baseados em informação, sistemas de informação e redes baseadas em computadores, bem como para proteger os seus próprios meios e sistemas. Tais ações são planejadas para alcançar vantagens tanto militares quanto comerciais sobre os adversários (GOLDBERG, 2008 apud SILVA FILHO, 2008, p. 9). Já segundo Mandarino (2010, p.21), dada à profusão de definições, considera-se guerra cibernética como denominação genérica para todos os tipos de

19 18 conflitos cujo alvo principal é a informação armazenada nos sistemas informatizados empregados no controle da infraestrutura crítica de um país. Pode-se, delimitar a abrangência do termo ciberguerra através das seguintes características imprescindíveis: É ramo da information warfare (ou guerra da informação); Refere-se a ações militares estratégicas, operacionais e táticas, realizadas no ciberespaço; Emprega os meios da Tecnologia de informação; Um dos atores envolvido é um Estado Soberano ou um de seus Órgãos de Defesa; Empregada em tempos de paz ou de crise/conflito; Possui dois objetivos: exploração das infraestruturas e sistemas de tecnologia de informação do adversário; supremacia da informação ou ao uso da informação para obter vantagem sobre o adversário; (SILVA FILHO, 2008, p. 16) Há sete formas distintas de guerra de informações, a saber: Guerra de Comando e Controle (Command & Control Warfare C2W) que é a estratégia que visa obstruir a estrutura de comando das forças inimigas. Guerra baseada na Inteligência que se caracteriza pela obtenção e fornecimento de dados de inteligência diretamente para sistemas de armas e avaliação de danos. Guerra Eletrônica que é o domínio do espectro eletromagnético do inimigo e a interferência em suas possibilidades. Guerra Psicológica que é o uso da informação contra a mente dos recursos humanos inimigos, militares ou não. Guerra de Hacker que é a realização de ataques a sistemas de computadores, pela exploração de falhas conhecidas do sistema de segurança do alvo. Guerra de Informações Econômicas que é baseada no controle das informações econômicas, seja de transações financeiras, informações

20 19 de produção ou de tecnologia de ponta que minem as condições de competição do oponente. Guerra Cibernética que consiste em atacar as informações do inimigo em qualquer área que faça uso extensivo de recursos informatizados (LIBICKI apud MANDARINO, 2010, p. 79). As ações da Guerra Cibernética visam sempre a quebra dos princípios da segurança da informação: disponibilidade, integridade, confidencialidade e autenticidade para sim obter as vantagens que podem se traduzir nas mais variadas formas como, por exemplo, causar danos ao inimigo com paradas de equipamentos e sistemas, alterar informações e parâmetros de sistemas, obter informações sigilosas e emitir ordens e comandos indesejados. Um personagem fundamental nessas ações é o Hacker, cuja definição aqui pode ser entendida de forma genérica como um invasor de sistemas computacionais, dessa forma será desconsiderada neste momento a discussão de suas variações e classificações, fazendo-se uso apenas de algumas categorizações que estão mais diretamente ligados à Defesa do Estado. Guerreiros da Informação (ROGERS apud MANDARINO, 2010, p, 93) é a categoria de hackers que une os indivíduos altamente treinados e capacitados que, movidos por patriotismo, executam ações para defender ou realizar ataques destinados a desestabilizar, destruir, corromper ou afetar a integridade dos dados ou sistemas de informações e comunicações em que as decisões de comando e controle estão baseadas. Já os Inimigos são aqueles que buscam incapacitar ou destruir infraestruturas críticas de um País, resumindo são os terroristas e os estados. Essas categorias são as principais ameaças do espaço cibernético de um estado. As medidas preventivas comentadas anteriormente são aquelas que evitam que ações danosas se prolonguem no tempo e mitiguem seus efeitos indesejados. Abrangem todo um arcabouço de boas práticas. Criam e aplicam metodologias de gestão de risco e desenvolvem planos de continuidade e de contingências para as infraestruturas críticas Imaginemos agora um apagão de energia elétrica como o ocorrido em novembro de 2009, onde pelo menos dez estados brasileiros e dentro deles toda a região sudeste, a mais industrializada do país (http://g1.globo.com, 2009). O

21 20 incidente foi atribuído a fenômenos naturais, mas poderiam ter sido produzidos por um ataque cibernético no advento de um conflito? Neste ponto pode-se questionar como estaria o Brasil frente a essas ameaças do espaço cibernético atualmente e se a nação está adequadamente protegida.

22 21 4 SITUAÇÃO ATUAL O tema segurança e defesa do espaço cibernético, apesar de várias iniciativas, em andamento, ainda não recebeu a devida atenção até mesmo no meio militar. A própria segurança da informação só obteve maior impulso na APF com a criação do Departamento de Segurança da Informação e Comunicação (DSIC) em Em pesquisa realizada em 2008 pelo Tribunal de Contas da União (TCU) foram constatados os seguintes números no que concerne à prática da segurança da informação e comunicações na APF (MANDARINO, 2010, p. 56): Da totalidade de órgãos da APF: 48% não possuem procedimentos de controle de acesso; 64% não tem política de segurança da informação; 64% não tem área específica de segurança da informação; 75% não adotam análise de riscos; 76% não tem gestão de incidentes; 80% não classificam as informações; 88% não tem Plano de Continuidade de Negócios. Imediatamente percebe-se que a situação apresentada está longe da ideal, quando confrontadas com os padrões de boas práticas de gestão da tecnologia da informação. A seguir serão apresentadas algumas estatísticas de ameaças presentes no espaço cibernético brasileiro geradas pelo Grupo de Resposta a Incidentes de Segurança para a Internet brasileira (CERT.br) que tornam mais preocupante o controle deficiente e a carência de conformidade com os padrões de segurança.

23 22 Figura 1: Total de Incidentes Reportados ao CERT por Ano Fonte: CERT.br Percebe-se que, apesar da atipicidade apresentada no ano de 2010 o padrão de crescimento da curva de ameaças é exponencial. A seguir é apresentado um gráfico com a apresentação do país de origem das ameaças, fato que caracteriza mais uma vez a questão da preocupação com as fronteiras cibernéticas e a atuação de possíveis hackers Inimigos.

24 23 Incidentes Reportados ao CERT.br -- Abril a Junho de 2011 Figura 2: Incidentes Reportados por Origem do Ataque (abr. a jun. 2011) Fonte: CERT.br Neste ponto é imperioso que detalhemos o tipo de Ameaças que o Brasil vem enfrentando para análise futura. É importante salientar também que esses números são de incidentes que se manifestaram e pode-se imaginar que inúmeros artefatos sofisticados e silenciosos como o Stuxnet (que infectou imperceptivelmente 60,000 computadores no Irã antes de atingir seu objetivo) estão infectando vários computadores.tabela 1: Incidentes Reportados ao CERT.br -- abril a junho de 2011 Totais Mensais e Trimestral Classificados por Tipo de Ataque. Mês total worm % dos % Inva- % web % scan % fraude % outros % são Abr Mai Jun Total Fonte: CERT.br Legenda: worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM GESTÃO DE CONTINUIDADE DOS

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ORIGEM Departamento de Segurança da Informação e Comunicações Número da Norma Complementar

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 13/IN01/DSIC/GSIPR 00 30/JAN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA GESTÃO DE MUDANÇAS NOS ASPECTOS RELATIVOS

Leia mais

CTIR Gov - Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal. CTIR Gov

CTIR Gov - Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal. CTIR Gov CTIR Gov Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal - CTIR Gov http://www.ctir.gov.br O CTIR Gov é um órgão subordinado ao Departamento de

Leia mais

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL 15/IN01/DSIC/GSIPR 00 11/JUN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC

GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA GSI/PR DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - DSIC A Segurança da Informação e Comunicações na Administração Pública Federal

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

Evolução Tecnológica e a Segurança na Rede

Evolução Tecnológica e a Segurança na Rede Evolução Tecnológica e a Segurança na Rede Miriam von Zuben miriam@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasill Núcleo de Informação e Coordenação do Ponto br

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

CTIR Gov DSIC GSI - PR

CTIR Gov DSIC GSI - PR VII Fórum de TIC Dataprev CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Debates Estrutura do Executivo Presidência da República Casa Civil GSI Ministérios

Leia mais

Política de Segurança da informação e Comunicação

Política de Segurança da informação e Comunicação Política de Segurança da informação e Comunicação 2015-2017 HISTÓRICO DE REVISÕES Data Versão Descrição Autores 28/04/2015 1.0 Elementos textuais preliminares Jhordano e Joilson 05/05/2015 2.0 Elementos

Leia mais

Security Officer Foundation

Security Officer Foundation Security Officer Foundation As comunicações e os meios de armazenamento das informações evoluíram mais nestes últimos anos do que em outro tempo na história conhecida. A internet comercial foi consolidada

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Tribunal Regional Eleitoral de Santa Catarina

Tribunal Regional Eleitoral de Santa Catarina Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETI) Secretaria de Tecnologia da Informação Florianópolis, março de 2010. Apresentação A informatização crescente vem impactando diretamente

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

Defesa Cibernética: Aspectos Conceituais e Práticos Painel Terrorismo; Ilícitos Transnacionais e a Defesa Cibernética - Principais ameaças

Defesa Cibernética: Aspectos Conceituais e Práticos Painel Terrorismo; Ilícitos Transnacionais e a Defesa Cibernética - Principais ameaças Defesa Cibernética: Aspectos Conceituais e Práticos Painel Terrorismo; Ilícitos Transnacionais e a Defesa Cibernética - Principais ameaças terroristas - Tráfico de pessoas, armas e drogas - Defesa Cibernética

Leia mais

Segurança X Privacidade?

Segurança X Privacidade? Segurança X Privacidade? Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da

Leia mais

Privacidade na Web. Cristine Hoepers cristine@cert.br!

Privacidade na Web. Cristine Hoepers cristine@cert.br! Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO

AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO 1 / 23 OBJETIVO

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Um estudo sobre a segurança e a defesa do espaço cibernético

Um estudo sobre a segurança e a defesa do espaço cibernético Um estudo sobre a segurança e a defesa do espaço cibernético Com o advento da internet, parte da humanidade se viu inserida na sociedade da informação. Várias informações geradas e armazenadas em diferentes

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014

RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 TRIBUNAL REGIONAL DO TRABALHO DA 3ª REGIÃO RESOLUÇÃO GP/DG N. 7, DE 21 DE NOVEMBRO DE 2014 Institui a Política de Segurança da Informação e Comunicação (POSIC-TRT3) no âmbito do Tribunal Regional do Trabalho

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

Principais Ameaças na Internet e

Principais Ameaças na Internet e Principais Ameaças na Internet e Recomendações para Prevenção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Esta Apresentação: http://www.cert.br/docs/palestras/ Centro de Estudos,

Leia mais

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY)

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE Curso: Sistemas de Informação Disciplina: Projetos I Professor: Renato Cislaghi Aluno: Fausto Vetter Orientadora: Maria

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Segurança da Informação e Comunicações na Administração Pública Federal. Alcimar Sanches Rangel

Segurança da Informação e Comunicações na Administração Pública Federal. Alcimar Sanches Rangel Segurança da Informação e Comunicações na Administração Pública Federal Alcimar Sanches Rangel OBJETIVO Identificar a importância de Segurança da Informação e Comunicações nas rotinas pessoal e profissional

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

SUMÁRIO EXECUTIVO RELATÓRIO DE AUDITORIA Nº 017/2014

SUMÁRIO EXECUTIVO RELATÓRIO DE AUDITORIA Nº 017/2014 PRESIDÊNCIA DA REPÚBLICA EMPRESA BRASIL DE COMUNICAÇÃO AUDITORIA INTERNA SUMÁRIO EXECUTIVO RELATÓRIO DE AUDITORIA Nº 017/2014 Tema: EXAME DAS ATIVIDADES DE TI SOB A RESPONSABILIDADE DA SUCOM. Tipo de Auditoria:

Leia mais

3º Fórum Brasileiro de CSIRTS

3º Fórum Brasileiro de CSIRTS CENTRO DE DEFESA CIBERNÉTICA 3º Fórum Brasileiro de CSIRTS Cel QEM José Ricardo Souza CAMELO Centro de Defesa Cibernética - CDCiber 1 1 CENTRO DE DEFESA CIBERNÉTICA OBJETIVO Discutir aspectos técnicos

Leia mais

Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas. Autor

Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas. Autor Proposta de Estruturação do Sistema de Guerra Cibernética no Âmbito das Forças Armadas Autor Marcelo Paiva Fontenele - Maj Centro Integrado de Guerra Eletrônica CIGE Brasília, DF. Currículo Marcelo Paiva

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

MINISTÉRIO DA DEFESA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O SISTEMA MILITAR DE COMANDO E CONTROLE

MINISTÉRIO DA DEFESA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O SISTEMA MILITAR DE COMANDO E CONTROLE MINISTÉRIO DA DEFESA MD31-P-03 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O SISTEMA MILITAR DE COMANDO E CONTROLE 2015 MINISTÉRIO DA DEFESA ESTADO-MAIOR CONJUNTO DAS FORÇAS ARMADAS POLÍTICA DE SEGURANÇA

Leia mais

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013

SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 SERVIÇO PÚBLICO FEDERAL MEC - INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO RESOLUÇÃO Nº 27/2013, DE 29 DE AGOSTO DE 2013 Dispõe sobre a Política de Segurança da Informação e

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Políticas de Segurança e Planos de Continuidade de Negócios Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Introdução e apresentação da disciplina Ementa: Conceitos e definições.

Leia mais

Crescendo e Inovando com um Parceiro Confiável de Suporte

Crescendo e Inovando com um Parceiro Confiável de Suporte IBM Global Technology Services Manutenção e suporte técnico Crescendo e Inovando com um Parceiro Confiável de Suporte Uma abordagem inovadora em suporte técnico 2 Crescendo e Inovando com um Parceiro Confiável

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO PLANO DE CONTINGÊNCIA E POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Dispõe sobre a criação do Plano de Contingência e Política de Segurança da Informação e Comunicações do Instituto Federal Farroupilha

Leia mais

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Código: NO06 Revisão: 0.0 Vigência:

Leia mais

Segurança na Internet Brasileira: Principais Ameaças e

Segurança na Internet Brasileira: Principais Ameaças e Segurança na Internet Brasileira: Principais Ameaças e Recomendações para Prevenção Luiz Eduardo Roncato Cordeiro Marcelo H. P. C. Chaves {cordeiro,mhp}@cert.br Centro de Estudos, Resposta e Tratamento

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES - PoSIC MINISTÉRIO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO GABINETE DO MINISTRO PORTARIA Nº 795, DE 5 DE SETEMBRO DE 2012 O MINISTRO DE ESTADO DA AGRICULTURA, PECUÁRIA E ABASTECIMENTO, no uso de suas atribuições

Leia mais

O processo de tratamento de incidentes de segurança da UFRGS

O processo de tratamento de incidentes de segurança da UFRGS O processo de tratamento de incidentes de segurança da UFRGS João Ceron, Arthur Boos Jr, Caciano Machado, Fernanda Martins, Leandro Rey 1 TRI - Time de Resposta a Incidentes de Segurança da Universidade

Leia mais

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário

Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário Ameaças Recentes, Tendências e Desafios para a Melhora do Cenário Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e

Leia mais

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação

Ministério da Saúde Departamento de Informática do SUS DATASUS. Segurança da Informação e Comunicação Ministério da Saúde Departamento de Informática do SUS DATASUS Segurança da Informação e Comunicação Conceitos : Disponibilidade Segurança da Informação Significa estar acessível e utilizável quando demandado

Leia mais

Gestão de Risco e Planejamento de Continuidade de Negócios

Gestão de Risco e Planejamento de Continuidade de Negócios 1. Introdução A Gestão de risco desempenha um papel crucial na proteção do acervo de informações da organização na era digital tendo em vista que as mesmas dependem cada vez mais de sistemas de tecnologia

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

Questionário de Governança de TI 2014

Questionário de Governança de TI 2014 Questionário de Governança de TI 2014 De acordo com o Referencial Básico de Governança do Tribunal de Contas da União, a governança no setor público compreende essencialmente os mecanismos de liderança,

Leia mais

Gerenciamento de Redes

Gerenciamento de Redes Gerenciamento de Redes As redes de computadores atuais são compostas por uma grande variedade de dispositivos que devem se comunicar e compartilhar recursos. Na maioria dos casos, a eficiência dos serviços

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

MINISTÉRIO DA DEFESA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O SISTEMA MILITAR DE COMANDO E CONTROLE

MINISTÉRIO DA DEFESA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O SISTEMA MILITAR DE COMANDO E CONTROLE MINISTÉRIO DA DEFESA MD31-P-03 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA O SISTEMA MILITAR DE COMANDO E CONTROLE 2014 MINISTÉRIO DA DEFESA ESTADO-MAIOR CONJUNTO DAS FORÇAS ARMADAS POLÍTICA DE SEGURANÇA

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Curso Tecnólogo em Gestão da Tecnologia da Informação - 2013 -

Curso Tecnólogo em Gestão da Tecnologia da Informação - 2013 - Curso Tecnólogo em Gestão da Tecnologia da Informação - 2013 - O Curso Tecnólogo em Gestão da Tecnologia da Informação é um curso da área de informática e tem seu desenho curricular estruturado por competências

Leia mais

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos.

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos. ITIL V3 Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender o gerenciamento de riscos. Porquê Governança? Porque suas ações e seus requisitos

Leia mais

Anexo 1. nº /19. RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado. Classificação: Reservado

Anexo 1. nº /19. RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado. Classificação: Reservado Anexo 1 RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado Classificação: Reservado Anexo 1 RT-PP/PC-25/2013 27/08/2013 Classificação: Reservado Classificação: Reservado Anexo 1 RT-PP/PC-25/2013 27/08/2013

Leia mais

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NA ADMINISTRAÇÃO PÚBLICA FEDERAL SOB O CONTEXTO DA NOVA LEGISLAÇÃO DE ACESSO À INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NA ADMINISTRAÇÃO PÚBLICA FEDERAL SOB O CONTEXTO DA NOVA LEGISLAÇÃO DE ACESSO À INFORMAÇÃO PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES NA ADMINISTRAÇÃO PÚBLICA FEDERAL SOB O CONTEXTO

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

PORTARIA Nº 7.596, DE 11 DE DEZEMBRO DE 2014.

PORTARIA Nº 7.596, DE 11 DE DEZEMBRO DE 2014. PORTARIA Nº 7.596, DE 11 DE DEZEMBRO DE 2014. Regulamenta as atribuições e responsabilidades da Secretaria de Tecnologia da Informação e Comunicações do Tribunal Regional do Trabalho da 4ª Região e dá

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Núcleo de Pós Graduação Pitágoras

Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras MBA Gestão em TI Disciplina: Administração de Suporte e Automação Gerenciamento de Suporte Professor: Fernando Zaidan Ago-2009 1 2 Contexto Área de TI lugar estratégico

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais