SEGURANÇA CIBERNÉTICA E DEFESA

Tamanho: px
Começar a partir da página:

Download "SEGURANÇA CIBERNÉTICA E DEFESA"

Transcrição

1 ESCOLA SUPERIOR DE GUERRA CEL AV RICARDO DE OLIVEIRA BRAGA SEGURANÇA CIBERNÉTICA E DEFESA Rio de Janeiro 2011

2 RICARDO DE OLIVEIRA BRAGA SEGURANÇA CIBERNÉTICA E DEFESA Trabalho de Conclusão de Curso - Monografia apresentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia. Orientador: Cel Eng R1 Osvaldo Albuquerque Fonseca Rio de Janeiro 2011

3 C2011 ESG Este trabalho, nos termos de legislação que resguarda os direitos autorais, é considerado propriedade da ESCOLA SUPERIOR DE GUERRA (ESG). É permitido a transcrição parcial de textos do trabalho, ou mencioná-los, para comentários e citações, desde que sem propósitos comerciais e que seja feita a referência bibliográfica completa. Os conceitos expressos neste trabalho são de responsabilidade do autor e não expressam qualquer orientação institucional da ESG Biblioteca General Cordeiro de Farias Braga, Ricardo de Oliveira Segurança cibernética e defesa / Cel Av Ricardo de Oliveira Braga- Rio de Janeiro : ESG, f.: il. Orientador: Cel Eng R1 Osvaldo Albuquerque Fonseca Trabalho de Conclusão de Curso Monografia apresentada ao Departamento de Estudos da Escola Superior de Guerra como requisito à obtenção do diploma do Curso de Altos Estudos de Política e Estratégia (CAEPE), guerra cibernética. 2 defesa nacional. 3.tecnologia da informação. 4. segurança cibernética. I. Título

4 AGRADECIMENTOS Aos estagiários da melhor Turma do CAEPE Segurança e Desenvolvimento - pela amizade e companheirismo. Ao Corpo Permanente da ESG pelos ensinamentos e orientações que me permitiram uma nova maneira de perceber o Brasil. Ao Cel Eng R1 Osvaldo pelo seu profissionalismo ao ministrar instrução, dedicação ao curso e camaradagem no trato.

5 RESUMO Este trabalho de conclusão de curso aborda a questão da Segurança e Defesa Cibernética com enfoque no setor militar, fazendo, contudo, uma abordagem geral da situação e necessidades do Brasil relacionados ao tema. Na introdução são abordadas questões atuais de vulnerabilidades e incidentes ocorridos com consequências sérias para a Segurança como o caso do vírus stuxnet que causou sérios prejuízos em vários países. Após um breve histórico da evolução da informática, são apresentados alguns importantes conceitos ligados à Tecnologia da Informação e Segurança da Informação que facilitam e nivelam a compreensão da abordagem. No capítulo 4 é apresentada a situação atual no Brasil, com apresentação de estatísticas de incidentes em redes de computadores, políticas relacionadas e algumas estruturas e órgãos que lidam com o tema e incentivos para a adoção de frameworks como suporte para a garantia da qualidade nas questões de gestão da tecnologia da informação, sobretudo na área de segurança. Algumas iniciativas de outros países serão apresentadas como referências para análises e fator de apoio para a proposta do trabalho. No capítulo seguinte são abordadas propostas calcadas no preparo dos recursos humanos e em ações que podem aumentar a integração e sinergia dos atores que militam em segurança da informação e ações pontuais que podem ser tomadas para catalisar o processo de amadurecimento e formação de doutrina. O capítulo 6 conclui a proposta reforçando a atenção necessária à preparação dos recursos humanos, o incentivo a auditorias de segurança da informação com base em frameworks consagrados mundialmente e a revisão complementar da estrutura e funções do CDCiber com vistas ao ganho de sinergia na Segurança e Defesa Cibernética. Palavras chave: guerra cibernética, defesa nacional, tecnologia da informação, segurança cibernética

6 ABSTRACT This work addresses the issue of cyber security and defense policy with a focus on the military, making, however, a general approach to the situation and needs of Brazil related to the topic. In the introduction, current vulnerability questions are addressed along with incidents with serious consequences for the Security like the case of the "Stuxnet" virus that caused serious damage in several countries. After a brief history of information technology, there are some important concepts related to Information Technology and Information Security are discussed in order to facilitate the understanding of the approach. The Chapter 4 presents the current situation in Brazil with annual statistics of incidents in computer networks, related policies and some structures and organisms that deal with the topic and incentives for the adoption of frameworks which gives support for quality assurance and management of information technology, particularly in the area of security. Some initiatives from other countries will be presented as references for factor analysis and support for the proposed work. In the following chapter proposals based on the preparation of human resources and actions that can increase the integration and synergy of actors who work in information security and specific actions that can be taken to catalyze the process of maturation and formation of doctrine are examined. Chapter 6 concludes the proposal reinforcing the attention necessary to the preparation of human resources, the incentive to security information audits based on frameworks established worldwide and further review of the structure and functions of CDCiber in order to gain synergy in security and Cyber Defence. Keywords: cyber war, national defense, information technology, cyber security.

7 LISTA DE ILUSTRAÇÕES FIGURA 1 Total de Incidentes Reportados ao CERT por Ano...22 FIGURA 2 Incidentes Reportados por Origem do Ataque(abr. a jun. 2011)...23 TABELA 1 Incidentes Reportados ao CERT.br -- abril a junho de 2011 Totais Mensais e Trimestral Classificados por Tipo de Ataques...23

8 LISTA DE ABREVIATURAS E SIGLAS APF BCM CERT.br CGI.br CGSI COBIT CSIRT CTIR Gov DOD DSIC GSI IC ITIL TI TIC Administração Pública Federal Business Continuity Management (Gerência de Continuidade de Negócio) O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, mantido pelo NIC.br, do CGI.br Comitê Gestor da Internet no Brasil Comitê Gestor de Segurança da Informação Control Objectives for Information and related Technology Computer Security Incident Response Team (Grupos de Resposta a Incidentes de Segurança em Computadores) Centro de Tratamento de Incidentes de Segurança em Redes de Computadores da Administração Pública Federal Department of Defense Departamento de Segurança da Informação e Comunicações Gabinete de Segurança Institucional da Presidência da República Infraestrutura Crítica Information Technology Infrastructure Library Tecnologia da Informação Tecnologia da Informação e das Comunicações

9 SUMÁRIO 1 INTRODUÇÃO HISTÓRICO DA GUERRA CIBERNÉTICA CONCEITOS LIGADOS À GUERRA CIBERNÉTICA SITUAÇÃO ATUAL PREPARO E INTEGRAÇÃO CONCLUSÃO REFERÊNCIAS GLOSSÁRIO... 41

10 9 1 INTRODUÇÃO O mundo atual valoriza muito a informação a qual é extremamente dependente das infraestruturas e serviços da Tecnologia da Informação (TI), sendo que muitos autores usam o termo Sociedade da Informação para esta definição. Problemas, acidentais e intencionais, cada vez mais comprometem a segurança dos processos de TI e seus produtos, como é percebido diariamente nos meios de comunicação. Quando há uma interrupção dos serviços, além da sensação de impotência, muitas atividades são degradadas ou até totalmente inviabilizadas. Pode-se imaginar o quanto seria devastador o efeito de uma falha de um Sistema Estratégico para o Estado quando se fala em Defesa. Quais seriam os efeitos de uma interferência no Sistema de Controle do Espaço Aéreo ou em uma usina nuclear? É imperioso que se tenha uma Estratégia de Segurança e Defesa do Espaço Cibernético eficiente e que permeie todas as estruturas consideradas críticas para a Defesa. Este trabalho visa refletir sobre estratégias a serem adotadas para mitigar as vulnerabilidades do Poder Nacional no Espaço Cibernético. Pretende reforçar a importância de se ter uma estratégia ampla, envolvendo os mais variados setores da sociedade, para o desenvolvimento da mentalidade de Defesa Nacional no tocante ao espaço cibernético com enfoque especial nas organizações militares. Para tal, será importante percorrer evolução histórica da informática, os principais conceitos relacionados ao tema e as questões de segurança em TI, bem como, identificar instituições, normas, ações e estatísticas buscando o delineamento de um diagnóstico atual da situação. Ainda como motivação e reforço à relevância do tema, serão apresentados possíveis impactos na Defesa por questões de falhas na Segurança do Espaço Cibernético. Uma conjuntura atual será delineada pelo levantamento de estratégias setoriais, em andamento e planejadas, no Brasil e em outros países no tema de forma a obter análises comparativas.

11 10 Foi abordado um ponto crucial no tratamento do assunto que é o Recurso Humano. Procedeu-se a um levantamento da existência de treinamentos práticos e ou simulações de ataques em ambientes de TI no Brasil e uma reflexão sobre questões da educação e recrutamento dos profissionais de segurança de Tecnologia da Informação e Comunicação (TIC). O trabalho é suportado essencialmente em pesquisa bibliográfica e com limitação de escopo na Expressão Militar do Poder Nacional devido à enorme abrangência do tema e aproveitamento da experiência profissional do autor. As referências principais estão em Raphael Mandarino Junior de reconhecida vivência na área estratégica, bem como na visão prática de Gustavo Alberto Alves na área de segurança da informação e aplicação de boas práticas. A experiência do decano Tércio Pacitti que sempre enfatizou a importância da educação auxiliam na compreensão histórica do fenômeno em questão e nos faz refletir nas estratégias para enfrentar os desafios do espaço cibernético.

12 11 2 HISTÓRICO DA GUERRA CIBERNÉTICA Epidemia do supervírus vira alerta nas empresas, a chamada do Caderno de Economia do jornal O Globo de 1 0 de maio de 2011 destaca mais um problema de segurança em tecnologia da informação. Diariamente somos bombardeados pela mídia, prestadores de serviço e diversas instituições alertando sobre novas vulnerabilidades e ameaças. A despeito dos interesses do enorme mercado de segurança gerado, que se regozija com uma dose de alarmismo, o artigo daquele periódico é realmente emblemático, pois o vírus em questão, chamado Stuxnet, é altamente sofisticado, sendo que especialistas já o chamam de míssil cibernético teleguiado. O artefato paralisou o sistema de informática da principal usina nuclear iraniana quando se preparavam para abastecer o reator em meados de Segundo o autor, Gilberto Scofield Jr, especula-se que o vírus tenha sido criado pelo governo israelense numa tentativa de frear o programa nuclear iraniano e, dessa maneira, teria sido dado o primeiro passo concreto da temida ciberguerra mundial. Os sistemas de indústrias elétricas e de telecomunicações de vários países como Índia, China, Alemanha, Paquistão, Rússia, Estados Unidos, Indonésia, Coreia do Sul e até o Brasil passaram a ser infectados pelo Stuxnet. Se raciocinarmos que vivemos na sociedade da informação, onde a maior parte da população urbana é totalmente dependente das mais variadas transações eletrônicas cotidianas, pois segundo Giannasi apud Mandarino (2010, p. 32), Os avanços no processamento, recuperação e transmissão da informação permitiram aplicação das tecnologias de informação em todos os cantos da sociedade, devido à redução dos custos dos computadores, seu aumento prodigioso da capacidade de memória, e sua aplicação em todo e qualquer lugar, a partir da convergência e imbricação da computação e das telecomunicações. Pode-se imaginar o caos gerado pela interrupção dos serviços que utilizam o espaço cibernético. Para que seja possível a compreensão de como se chegou a ameaças tão sofisticadas será necessária a compreensão da evolução da Tecnologia da Informação (TI), os principais conceitos e preocupações com segurança. A humanidade em sua evolução sempre adotou diversos dispositivos para representar o mundo real para realizar cálculos e contagens, usando os dedos das

13 12 mãos, cordinhas com nós, ábacos e outros até chegar às máquinas mecânicas (PACITTI, 2002, p. 87). Vários cientistas participaram dessa evolução e deram sua contribuição para implementar as primeiras máquinas mecânicas, normalmente movimentadas por manivelas e engrenagens típicas da relojoaria. Máquinas essas normalmente voltadas para os cálculos matemáticos. O matemático inglês Charles Babbage ( ) teve papel destacado no caminho posteriormente seguido pela tecnologia da informação, pois, baseado no controle binário, sua máquina analítica já incorporava, embora intuitiva e rudimentarmente, os princípios de programação e organização que seriam seguidos por Von Neumann nos anos 40 do século XX para a concepção do computador moderno (PACITTI, 2002, p. 91). A conceituação de programa armazenado, a disposição lógica interna das unidades que compõem o computador e onde as instruções são executadas são a base do funcionamento dos computadores até hoje e é conhecida como Arquitetura de Von Neumann. Outro personagem destacado na história da TI foi Herman Hollerith ( ) que criou a Tabulating Machines Corp., que posteriormente daria origem à IBM, inspirado no sistema de programação por cartões perfurados de Jacquard construiria uma linhagem de máquinas de largo uso na primeira metade do século XX. Os sistemas mecanizados que totalizavam os dados de cartões perfurados permitiram a conclusão do censo americano de 1890 em tempo recorde (seis semanas). Os militares americanos investiam fortemente em Pesquisa e Desenvolvimento nas universidades na área de eletrônica e computação sob a bandeira dos interesses da Segurança Nacional. Esses investimentos permitiram, a partir da década de 30, a construção de uma série de calculadoras eletromecânicas precursoras dos computadores da década de 50 do século XX. Deste período destaca-se a calculadora Eniac (Eletronic Numerical Integrator And Calculator), classificada pelos militares como top secret, de funcionamento a válvula eletrônica que precedeu os computadores. Dessa máquina que incorporava a tecnologia das válvulas eletrônicas e da arquitetura de Von Neumann que trabalhava de forma estreita com os militares surgiram as condições para a nova geração de computadores.

14 13 Dessa época, segundo Pacitti (2002, p. 90), surgiu o termo cibernética, muito popular nas décadas de 40 e 50 para associar os fenômenos dos processos de comunicação e controle entre os seres vivos e as máquinas. O termo se extinguiu na década de 60 com o desenvolvimento autônomo da informática, inteligência artificial e robótica e demais teorias que antes eram traduzidos por cibernética. O termo informática, contração de informação automática, imperou sobre o termo cibernética. Recentemente o termo foi resgatado e amplamente utilizado. O espaço cibernético denomina o conjunto de pessoas, empresas, equipamentos e interconexões dos sistemas de informação e das informações que por eles trafegam (MANDARINO, 2010, p. 41). Ainda com relação à evolução dos computadores há dois pontos de inflexão extremamente importantes, o advento dos microcomputadores e a criação da internet. O primeiro trouxe considerável ampliação e popularização do uso da informática principalmente pela redução de custos e diminuição dos recursos de infraestrutura necessários à operação. As linguagens de programação tornaram-se mais amigáveis e acessíveis. Já a internet propiciou a interconexão em nível mundial e a eliminação das fronteiras no espaço cibernético. A questão da segurança sofreu significativa mudança na abordagem, pois nos primórdios da computação a segurança era uma preocupação eminentemente física. Bastava-se que os enormes e poucos computadores ficassem em uma sala isolada com redundâncias de energia elétrica, ar condicionado, controle de acesso, proteção contra desastres e uma adequada seleção dos poucos operadores e programadores e obtinha-se elevado grau de segurança. A microinformática trouxe uma expansão significativa de usuários e disseminação de conhecimentos de informática que conectados à rede mundial de computadores aumentou exponencialmente as vulnerabilidades de segurança dos sistemas informatizados. Atualmente, um usuário da internet sem conhecimentos sofisticados é capaz de acessar sites que ensinam e auxiliam a produzir vírus e outros malwares rapidamente. Os principais objetivos nesses casos, atualmente, seria a obtenção de

15 14 vantagens financeiras. Sabe-se, contudo, que há uma miríade de interesses e toda uma taxionomia. Neste trabalho o enfoque será as questões de Estado. Quando se raciocina com a segurança de um Estado, de imediato tem-se a sensação de uma tarefa, ou melhor, uma odisseia de proporções difíceis de se imaginar. Em um desafio complexo como este, como será vislumbrado posteriormente, uma visão cartesiana do problema e o envolvimento interdisciplinar, com todas suas nuances, de grupos especializados de pessoas é fundamental para que seja possível a obtenção de bons resultados. Questionamentos do que proteger, com que prioridade e com qual intensidade sem que haja dispêndio de recursos proibitivos, leva ao raciocínio que é fundamental uma metodologia clara. A principal preocupação da Defesa do espaço cibernético brasileiro deve ser a proteção da infraestrutura crítica (IC) da informação definida como o subconjunto dos ativos de informação que afetam diretamente a consecução e a continuidade da missão do Estado e a segurança da sociedade (MANDARINO, 2010, p. 40) ou ainda como, de acordo com o Diário Oficial da União nº 27, de 11 de fevereiro de 2008, a infraestrutura crítica está relacionada às instalações, serviços e bens que, se forem interrompidos ou destruídos, provocarão sério impacto social, econômico e/ou político 1. A segurança deverá ser proporcionada pela adoção de ações que assegurem disponibilidade, integridade, confidencialidade e autenticidade das informações de interesse do Estado (MANDARINO, 2010, p. 48). Sendo que: Disponibilidade é a propriedade de assegurar que as informações estarão prontas para o acesso e utilização quando requisitadas por indivíduos, sistemas e/ou equipamentos; Integridade é a propriedade de assegurar que as informações não foram alteradas ou modificadas de forma ilícita em nenhuma de suas fases de existência; a Confidencialidade é a propriedade de assegurar que as informações não foram acessadas por indivíduos, sistemas e/ou equipamentos sem a devida autorização; e Autenticidade é a propriedade de assegurar que as informações 1 Segurança da informação do governo. Disponível em: <http://www.cpqd.com.br/pad-e-inovacao/267- seguranca-da-informacao-e-comunicacao/349-seguranca-da-informacao-do-governo.html> Acesso em 14 ago

16 15 foram produzidas, expedidas, modificadas ou recebidas por determinado indivíduo, sistema ou equipamento. Para uma boa avaliação do tema é importante que se tenha um adequado conhecimento de outros conceitos envolvidos.

17 16 3 CONCEITOS LIGADOS À GUERRA CIBERNÉTICA Alguns conceitos da segurança da informação e seus relacionamentos são essenciais para a compreensão do tema. Muito se falou até aqui em segurança, mas é importante que se entenda melhor as chamadas razões da insegurança, segundo o Manual Básico da ESG em seu volume I, tem um sentido bastante amplo e está ligado a várias modalidades. Desde questões físicas como a falta de recursos essenciais à satisfação das necessidades básicas da população, como a falta de compatibilização entre os diferentes anseios de setores distintos da sociedade, ou ainda distorções políticas e psicossociais que impeçam a participação de segmentos da sociedade no processo político e na evolução cultural. Podem também estar ligadas a ameaças aos Objetivos Fundamentais da Nação Brasileira, que são aqueles voltados para o atingimento dos mais elevados interesses da Nação e preservação da identidade, subsistindo por longo tempo. São caracterizados por: Democracia; Integração Nacional; Integridade do Patrimônio Nacional; Paz Social; Progresso; e Soberania. Define-se Segurança, então como a sensação de garantia necessária e indispensável a uma sociedade e a cada um de seus integrantes, contra ameaças de qualquer natureza (ESG, 2009, p. 59). Como se vê Segurança é uma sensação, sendo abstrata e subjetiva e está ligada à ausência de fatores perturbadores que possam ameaçar o estado de segurança. Esses fatores é que devem ser investigados e devidamente tratados e mitigados para que seja possível se manter o estado de segurança desejado. Neste ponto é que entra a conceituação de Defesa. Ela entra na neutralização, redução e/ou anulação de ameaças por intermédio de ações, atitudes e medidas de confronto.

18 17 Defesa é um ato ou conjunto de atos realizados para obter ou resguardar as condições que proporcionam a sensação de Segurança. (ESG, 2009, p. 60). Pode-se afirmar então que Segurança é uma sensação e Defesa é ação. Para Mandarino (2010, p.107), as atuações dos atores e órgãos dividem-se em dois ramos: o primeiro voltado para a segurança cibernética que contempla ações que podem compreender aspectos e atitudes tanto preventivas quanto repressivas; o segundo, defesa cibernética, caracterizado por ataques cibernéticos compostos por ações operacionais eminentemente ofensivas. Outro conceito importante ligado à segurança de TI é o que representa tudo o que constitui valor para o negócio da instituição, denominado Ativo. Podem ser Humanos (pessoas); Tecnológicos (software, hardware) ou Físicos (escritórios, centros de processamento de dados, etc.) (ALVES, 2006, p. 3). Esses Ativos estão sempre sujeitos às Ameaças que são causas potenciais responsáveis por um incidente de segurança que exploram falhas ou Vulnerabilidades (contas sem senha, ou com senha fraca; falhas em programas; SQL injection, etc.). Quando as Vulnerabilidades são atingidas geram um Impacto, resultado de um incidente de segurança que poderá ter consequências de perdas e danos de intensidade pequena, média ou grande. Ligando todos esses conceitos tem-se o Risco. A avaliação dos Riscos permite identificar as ameaças, frente às vulnerabilidades e a probabilidade de sua ocorrência para então priorizar o tratamento de prevenção adequado em cada organização. E quando colocada no escopo de estado, no caso da Defesa Nacional, tomar as ações adequadas para a Ciberguerra. Ciberguerra é sinônimo de Information Warfare. Information warfare é o uso ofensivo e defensivo de informação e sistemas de informação para negar, explorar, corromper ou destruir uma informação adversária, processos baseados em informação, sistemas de informação e redes baseadas em computadores, bem como para proteger os seus próprios meios e sistemas. Tais ações são planejadas para alcançar vantagens tanto militares quanto comerciais sobre os adversários (GOLDBERG, 2008 apud SILVA FILHO, 2008, p. 9). Já segundo Mandarino (2010, p.21), dada à profusão de definições, considera-se guerra cibernética como denominação genérica para todos os tipos de

19 18 conflitos cujo alvo principal é a informação armazenada nos sistemas informatizados empregados no controle da infraestrutura crítica de um país. Pode-se, delimitar a abrangência do termo ciberguerra através das seguintes características imprescindíveis: É ramo da information warfare (ou guerra da informação); Refere-se a ações militares estratégicas, operacionais e táticas, realizadas no ciberespaço; Emprega os meios da Tecnologia de informação; Um dos atores envolvido é um Estado Soberano ou um de seus Órgãos de Defesa; Empregada em tempos de paz ou de crise/conflito; Possui dois objetivos: exploração das infraestruturas e sistemas de tecnologia de informação do adversário; supremacia da informação ou ao uso da informação para obter vantagem sobre o adversário; (SILVA FILHO, 2008, p. 16) Há sete formas distintas de guerra de informações, a saber: Guerra de Comando e Controle (Command & Control Warfare C2W) que é a estratégia que visa obstruir a estrutura de comando das forças inimigas. Guerra baseada na Inteligência que se caracteriza pela obtenção e fornecimento de dados de inteligência diretamente para sistemas de armas e avaliação de danos. Guerra Eletrônica que é o domínio do espectro eletromagnético do inimigo e a interferência em suas possibilidades. Guerra Psicológica que é o uso da informação contra a mente dos recursos humanos inimigos, militares ou não. Guerra de Hacker que é a realização de ataques a sistemas de computadores, pela exploração de falhas conhecidas do sistema de segurança do alvo. Guerra de Informações Econômicas que é baseada no controle das informações econômicas, seja de transações financeiras, informações

20 19 de produção ou de tecnologia de ponta que minem as condições de competição do oponente. Guerra Cibernética que consiste em atacar as informações do inimigo em qualquer área que faça uso extensivo de recursos informatizados (LIBICKI apud MANDARINO, 2010, p. 79). As ações da Guerra Cibernética visam sempre a quebra dos princípios da segurança da informação: disponibilidade, integridade, confidencialidade e autenticidade para sim obter as vantagens que podem se traduzir nas mais variadas formas como, por exemplo, causar danos ao inimigo com paradas de equipamentos e sistemas, alterar informações e parâmetros de sistemas, obter informações sigilosas e emitir ordens e comandos indesejados. Um personagem fundamental nessas ações é o Hacker, cuja definição aqui pode ser entendida de forma genérica como um invasor de sistemas computacionais, dessa forma será desconsiderada neste momento a discussão de suas variações e classificações, fazendo-se uso apenas de algumas categorizações que estão mais diretamente ligados à Defesa do Estado. Guerreiros da Informação (ROGERS apud MANDARINO, 2010, p, 93) é a categoria de hackers que une os indivíduos altamente treinados e capacitados que, movidos por patriotismo, executam ações para defender ou realizar ataques destinados a desestabilizar, destruir, corromper ou afetar a integridade dos dados ou sistemas de informações e comunicações em que as decisões de comando e controle estão baseadas. Já os Inimigos são aqueles que buscam incapacitar ou destruir infraestruturas críticas de um País, resumindo são os terroristas e os estados. Essas categorias são as principais ameaças do espaço cibernético de um estado. As medidas preventivas comentadas anteriormente são aquelas que evitam que ações danosas se prolonguem no tempo e mitiguem seus efeitos indesejados. Abrangem todo um arcabouço de boas práticas. Criam e aplicam metodologias de gestão de risco e desenvolvem planos de continuidade e de contingências para as infraestruturas críticas Imaginemos agora um apagão de energia elétrica como o ocorrido em novembro de 2009, onde pelo menos dez estados brasileiros e dentro deles toda a região sudeste, a mais industrializada do país (http://g1.globo.com, 2009). O

21 20 incidente foi atribuído a fenômenos naturais, mas poderiam ter sido produzidos por um ataque cibernético no advento de um conflito? Neste ponto pode-se questionar como estaria o Brasil frente a essas ameaças do espaço cibernético atualmente e se a nação está adequadamente protegida.

22 21 4 SITUAÇÃO ATUAL O tema segurança e defesa do espaço cibernético, apesar de várias iniciativas, em andamento, ainda não recebeu a devida atenção até mesmo no meio militar. A própria segurança da informação só obteve maior impulso na APF com a criação do Departamento de Segurança da Informação e Comunicação (DSIC) em Em pesquisa realizada em 2008 pelo Tribunal de Contas da União (TCU) foram constatados os seguintes números no que concerne à prática da segurança da informação e comunicações na APF (MANDARINO, 2010, p. 56): Da totalidade de órgãos da APF: 48% não possuem procedimentos de controle de acesso; 64% não tem política de segurança da informação; 64% não tem área específica de segurança da informação; 75% não adotam análise de riscos; 76% não tem gestão de incidentes; 80% não classificam as informações; 88% não tem Plano de Continuidade de Negócios. Imediatamente percebe-se que a situação apresentada está longe da ideal, quando confrontadas com os padrões de boas práticas de gestão da tecnologia da informação. A seguir serão apresentadas algumas estatísticas de ameaças presentes no espaço cibernético brasileiro geradas pelo Grupo de Resposta a Incidentes de Segurança para a Internet brasileira (CERT.br) que tornam mais preocupante o controle deficiente e a carência de conformidade com os padrões de segurança.

23 22 Figura 1: Total de Incidentes Reportados ao CERT por Ano Fonte: CERT.br Percebe-se que, apesar da atipicidade apresentada no ano de 2010 o padrão de crescimento da curva de ameaças é exponencial. A seguir é apresentado um gráfico com a apresentação do país de origem das ameaças, fato que caracteriza mais uma vez a questão da preocupação com as fronteiras cibernéticas e a atuação de possíveis hackers Inimigos.

24 23 Incidentes Reportados ao CERT.br -- Abril a Junho de 2011 Figura 2: Incidentes Reportados por Origem do Ataque (abr. a jun. 2011) Fonte: CERT.br Neste ponto é imperioso que detalhemos o tipo de Ameaças que o Brasil vem enfrentando para análise futura. É importante salientar também que esses números são de incidentes que se manifestaram e pode-se imaginar que inúmeros artefatos sofisticados e silenciosos como o Stuxnet (que infectou imperceptivelmente 60,000 computadores no Irã antes de atingir seu objetivo) estão infectando vários computadores.tabela 1: Incidentes Reportados ao CERT.br -- abril a junho de 2011 Totais Mensais e Trimestral Classificados por Tipo de Ataque. Mês total worm % dos % Inva- % web % scan % fraude % outros % são Abr Mai Jun Total Fonte: CERT.br Legenda: worm: notificações de atividades maliciosas relacionadas com o processo automatizado de propagação de códigos maliciosos na rede.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 05/IN01/DSIC/GSIPR 00 14/AGO/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações CRIAÇÃO DE EQUIPES DE TRATAMENTO E RESPOSTA A INCIDENTES

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

GESTÃO DE CONTINUIDADE DOS NEGÓCIOS EM SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM GESTÃO DE CONTINUIDADE DOS

Leia mais

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 229/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 229/2013 Aprova a Norma Complementar de Criação da Equipe de Tratamento e Resposta a Incidentes na Rede de Computadores do Tribunal Regional do Trabalho da 7ª Região. A PRESIDENTE DO TRIBUNAL REGIONAL

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO 10/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Inventário e Mapeamento de Ativos de Informação nos

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 06/IN01/DSIC/GSIPR 01 11/NOV/09 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações GESTÃO DE CONTINUIDADE DE NEGÓCIOS EM SEGURANÇA DA

Leia mais

Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO

Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. APROVAÇÃO PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações ORIGEM Departamento de Segurança da Informação e Comunicações Número da Norma Complementar

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma Complementar se aplica no âmbito da Administração Pública Federal, direta e indireta. 13/IN01/DSIC/GSIPR 00 30/JAN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA GESTÃO DE MUDANÇAS NOS ASPECTOS RELATIVOS

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações

PRESIDÊNCIA DA REPÚBLICA GABINETE DE SEGURANÇA INSTITUCIONAL. A importância da Alta Administração na Segurança da Informação e Comunicações A importância da Alta Administração na Segurança da Informação e Comunicações Agenda O Problema; Legislação; Quem somos; O que fazer. O problema A informação: é crucial para APF é acessada por pessoas

Leia mais

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5

12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 12/IN01/DSIC/GSIPR 00 30/JAN/2012 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações Uso de Dispositivos Móveis nos Aspectos relativos

Leia mais

CENTRO DE DEFESA CIBERNÉTICA

CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA CENTRO DE DEFESA CIBERNÉTICA A Defesa Cibernética no Brasil: desafios e possibilidades de contribuição à segurança cibernética nacional. SUMÁRIO 1. INTRODUÇÃO 2. POLÍTICA CIBERNÉTICA

Leia mais

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL

DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA ADMINISTRAÇÃO PÚBLICA FEDERAL 15/IN01/DSIC/GSIPR 00 11/JUN/12 1/5 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA O USO SEGURO DAS REDES SOCIAIS NA

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

CTIR Gov - Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal. CTIR Gov

CTIR Gov - Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal. CTIR Gov CTIR Gov Centro de Tratamento de Incidentes de Segurança de Redes de Computadores da Administração Pública Federal - CTIR Gov http://www.ctir.gov.br O CTIR Gov é um órgão subordinado ao Departamento de

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Um estudo sobre a segurança e a defesa do espaço cibernético

Um estudo sobre a segurança e a defesa do espaço cibernético Um estudo sobre a segurança e a defesa do espaço cibernético Com o advento da internet, parte da humanidade se viu inserida na sociedade da informação. Várias informações geradas e armazenadas em diferentes

Leia mais

I Seminário sobre Segurança da Informação e Comunicações

I Seminário sobre Segurança da Informação e Comunicações I Seminário sobre Segurança da Informação e Comunicações GABINETE DE SEGURANÇA INSTITUCIONAL DA PRESIDÊNCIA DA REPÚBLICA (GSI/PR) OBJETIVO Identificar a Metodologia de Gestão de SIC na APF AGENDA Gestão

Leia mais

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA

Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA 2011 Relatório sobre Segurança da Informação nas Empresas RESULTADOS DA AMÉRICA LATINA SUMÁRIO Introdução... 4 Metodologia... 6 Resultado 1: Cibersegurança é importante para os negócios... 8 Resultado

Leia mais

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016

Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUDESTE DE MINAS GERAIS Planejamento Estratégico de Tecnologia da Informação PETI 2014-2016 Versão 1.0 1 APRESENTAÇÃO O Planejamento

Leia mais

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações

RAPHAEL MANDARINO JUNIOR Diretor do Departamento de Segurança da Informação e Comunicações 16/IN01/DSIC/GSIPR 00 21/NOV/12 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA DESENVOLVIMENTO E OBTENÇÃO DE SOFTWARE

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014

PODER JUDICIÁRIO. PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 PODER JUDICIÁRIO JUSTIÇA FEDERAL CONSELHO DA JUSTIÇA FEDERAL PORTARIA Nº CJF-POR-2014/00413 de 30 de setembro de 2014 Dispõe sobre a aprovação do Documento Acessório Diferenciado "Política de Gestão de

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

GESTÃO DE RISCOS DA SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES Número da Norma Complementar Revisão Emissão Folha ICMBio Instituto Chico Mendes De Conservação da Biodiversidade Diretoria de Planejamento, Administração e Logística ORIGEM COTEC - Coordenação de Tecnologia

Leia mais

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers

Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Segurança da Internet no Brasil e Atuação do CERT.br Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br Núcleo de Informação e Coordenação do Ponto

Leia mais

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7

14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 14/IN01/DSIC/GSIPR 00 30/JAN/12 1/7 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação ORIGEM e Comunicações Departamento de Segurança da Informação e

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010

TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 TRIBUNAL SUPERIOR DO TRABALHO SECRETARIA DE TECNOLOGIA DA INFORMAÇÃO ORDEM DE SERVIÇO Nº 1/SETIN, DE 30 DE SETEMBRO DE 2010 O SECRETÁRIO DE TECNOLOGIA DA INFORMAÇÃO DO TRIBUNAL SUPERIOR DO TRABALHO, no

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014

RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 RESOLUÇÃO Nº 83, DE 30 DE OUTUBRO DE 2014 O CONSELHO UNIVERSITÁRIO da Universidade Federal do Pampa, em sessão de 30/10/2014, no uso das atribuições que lhe são conferidas pelo Artigo 19, Inciso XVII do

Leia mais

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão

Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13. Comunicação do Secretário-Geral Adjunto do MDN. Contra-Almirante Mário Durão Seminário Segurança da Informação e Gestão de Risco IESM - 23MAI13 Comunicação do Secretário-Geral Adjunto do MDN Contra-Almirante Mário Durão Enquadramento Durante mais de 30 anos da minha vida profissional,

Leia mais

PR 29/07/2013. Instrução Normativa Nº 24/2013

PR 29/07/2013. Instrução Normativa Nº 24/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PR 29/07/2013 Instrução Normativa Nº 24/2013 Assunto: Institui a Política

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO

AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO MINISTÉRIO DA DEFESA EXÉRCITO BRASILEIRO AUTONOMIA TECNOLÓGICA E SEGURANÇA CIBERNÉTICA: DESAFIOS PARA A COOPERAÇÃO ENTRE AS FORÇAS ARMADAS E O SETOR PRIVADO NO COMPLEXO INDUSTRIAL BRASILEIRO 1 / 23 OBJETIVO

Leia mais

Diretoria de Informática

Diretoria de Informática Diretoria de Informática Estratégia Geral de Tecnologias de Informação para 2013-2015 EGTI 2013-2015 Introdução: Este documento indica quais são os objetivos estratégicos da área de TI do IBGE que subsidiam

Leia mais

CTIR Gov DSIC GSI - PR

CTIR Gov DSIC GSI - PR VII Fórum de TIC Dataprev CTIR Gov DSIC GSI - PR SUMÁRIO Introdução Gestão de Incidentes de Segurança na APF CTIR Gov Debates Estrutura do Executivo Presidência da República Casa Civil GSI Ministérios

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP

Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP Alinhando NBR-ISO/IEC 17799 e 27001 na Administração Pública - USP 3 3 Apresentação : Introdução. NBR ISO/IEC 27001 e 17799. Proposta de Plano de Trabalho/Ação. Referências. Confidencialidade Permitir

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta.

CAMPO DE APLICAÇÃO Esta Norma se aplica no âmbito da Administração Pública Federal, direta e indireta. PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações METODOLOGIA DE GESTÃO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES ORIGEM Departamento de

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

DOCUMENTO DE CONSTITUIÇÃO DA ETIR

DOCUMENTO DE CONSTITUIÇÃO DA ETIR Código: DO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Revisão: 00 Vigência:

Leia mais

PARTE III Auditoria Conceitos Introdutórios

PARTE III Auditoria Conceitos Introdutórios FATERN Faculdade de Excelência Educacional do RN Coordenação Tecnológica de Redes e Sistemas Curso Superior de Tecnologia em Sistemas para Internet Auditoria em Sistemas de Informação Prof. Fabio Costa

Leia mais

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul Planejamento Estratégico de TIC da Justiça Militar do Estado do Rio Grande do Sul MAPA ESTRATÉGICO DE TIC DA JUSTIÇA MILITAR DO ESTADO (RS) MISSÃO: Gerar, manter e atualizar soluções tecnológicas eficazes,

Leia mais

RIO 2016 POLÍTICA DE COMPLIANCE

RIO 2016 POLÍTICA DE COMPLIANCE COMITÊ ORGANIZADOR DOS JOGOS OLÍMPICOS RIO 206 RIO 206 POLÍTICA DE 25/02/205 / 2 Sumário. OBJETIVO... 2 2. DEFINIÇÕES... 2 3. ATRIBUIÇÕES E RESPONSABILIDADES... 5 4. DIRETRIZES... 7 4. Programa Geral de...

Leia mais

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações

Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Gerenciamento de Incidentes: o Papel do CSIRT no Aumento da Segurança das Corporações Cristine Hoepers Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - CERT.br http://www.cert.br/

Leia mais

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança.

EMC Consulting. Estratégia visionária, resultados práticos. Quando a informação se reúne, seu mundo avança. EMC Consulting Estratégia visionária, resultados práticos Quando a informação se reúne, seu mundo avança. Alinhando TI aos objetivos de negócios. As decisões de TI de hoje devem basear-se em critérios

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

Estrutura da Gestão de Risco Operacional

Estrutura da Gestão de Risco Operacional Conceito No Brasil a Resolução n.º 3380, emitida pelo BACEN em 29 de junho de 2006, seguindo as diretrizes estabelecidas pelo Conselho Monetário Nacional, definiu como: A possibilidade de ocorrência de

Leia mais

ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS

ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS CAPÍTULO 1 INTRODUÇÃO ITIL V3 1.1. Introdução ao gerenciamento de serviços. Devemos ressaltar que nos últimos anos, muitos profissionais da

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

O papel da Auditoria quanto a Segurança da Informação da organização

O papel da Auditoria quanto a Segurança da Informação da organização 22 de julho de 2011 O papel da Auditoria quanto a Segurança da Informação da organização Francisco Fernandes Superintendente Geral de Auditoria de TI Banco Safra Sistema Financeiro Nacional Fonte: Banco

Leia mais

Núcleo de Pós Graduação Pitágoras

Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras MBA Gestão em TI Disciplina: Administração de Suporte e Automação Gerenciamento de Suporte Professor: Fernando Zaidan Ago-2009 1 2 Contexto Área de TI lugar estratégico

Leia mais

Privacidade na Web. Cristine Hoepers cristine@cert.br!

Privacidade na Web. Cristine Hoepers cristine@cert.br! Privacidade na Web Cristine Hoepers cristine@cert.br! Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Núcleo de Informação e Coordenação do Ponto BR Comitê Gestor da Internet

Leia mais

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO FL. 2 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação e Comunicações Núcleo de Segurança da Informação Código: NO06 Revisão: 0.0 Vigência:

Leia mais

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação

Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Políticas de Segurança e Planos de Continuidade de Negócios Prof. MSc. Edilberto Silva edilms@yahoo.com/ http://edilms.eti.br Pós-Graduação Introdução e apresentação da disciplina Ementa: Conceitos e definições.

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

Política de Responsabilidade Socioambiental

Política de Responsabilidade Socioambiental Política de Responsabilidade Socioambiental SUMÁRIO 1 INTRODUÇÃO... 3 2 OBJETIVO... 3 3 DETALHAMENTO... 3 3.1 Definições... 3 3.2 Envolvimento de partes interessadas... 4 3.3 Conformidade com a Legislação

Leia mais

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013

RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Publicada no DJE/STF, n. 127, p. 1-3 em 3/7/2013. RESOLUÇÃO Nº 506, DE 28 DE JUNHO DE 2013 Dispõe sobre a Governança Corporativa de Tecnologia da Informação no âmbito do Supremo Tribunal Federal e dá outras

Leia mais

Curso Plano de Continuidade de Negócios

Curso Plano de Continuidade de Negócios Curso Plano de Continuidade de Negócios Em um cenário mundial de alto risco e volatilidade, com uma interconexão e interdependência de todas as cadeias de suprimento, a segurança e continuidade dos negócios

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015

TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 TRIBUNAL SUPERIOR DO TRABALHO PRESIDÊNCIA ATO Nº 345/SETIN.SEGP.GP, DE 16 DE JUNHO DE 2015 Reestrutura as unidades vinculadas à Secretaria de Tecnologia da Informação SETIN do Tribunal Superior do Trabalho.

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

TREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF)

TREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF) TREINAMENTO ONLINE PARA O SISTEMA DE APOIO À GESTÃO AMBIENTAL RODOVIÁRIA FEDERAL (SAGARF) Maio de 2007 Maria Rachel Barbosa Fundação Trompovsky (Apoio ao NEAD CENTRAN) rachel@centran.eb.br Vanessa Maria

Leia mais

Política de Segurança da informação e Comunicação

Política de Segurança da informação e Comunicação Política de Segurança da informação e Comunicação 2015-2017 HISTÓRICO DE REVISÕES Data Versão Descrição Autores 28/04/2015 1.0 Elementos textuais preliminares Jhordano e Joilson 05/05/2015 2.0 Elementos

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança

Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Segurança da Informação na Internet no Brasil: Últimos Estudos do Comitê Gestor da Internet no Brasil e Iniciativas para Aumentar a Segurança Cristine Hoepers cristine@cert.br Centro de Estudos, Resposta

Leia mais

Estratégias para avaliação da segurança da computação em nuvens

Estratégias para avaliação da segurança da computação em nuvens Academia de Tecnologia da IBM White paper de liderança de pensamento Novembro de 2010 Estratégias para avaliação da segurança da computação em nuvens 2 Proteção da nuvem: do desenvolvimento da estratégia

Leia mais

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos.

Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender gerenciamento de riscos. ITIL V3 Porquê na ITIL nas empresas? o Para termos uma resposta efetiva é preciso entender o porque da governança; o Entender o gerenciamento de riscos. Porquê Governança? Porque suas ações e seus requisitos

Leia mais

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI

AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI CUSTOMER SUCCESS STORY Março 2014 AT&S Ganha Eficiência e Agilidade de Negócio com Melhor Gestão de TI PERFIL DO CLIENTE Indústria: Manufatura Empresa: AT&S Funcionários: 7.500 Faturamento: 542 milhões

Leia mais

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-)

Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Impactos da Gerência de Porta 25 para os Sistemas Autônomos no Brasil ou Agora Vai! :-) Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de

Leia mais

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação

Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Atuação da Auditoria Interna na Avaliação da Gestão de Tecnologia da Informação Emerson de Melo Brasília Novembro/2011 Principais Modelos de Referência para Auditoria de TI Como focar no negócio da Instituição

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011

RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 RESOLUÇÃO - TCU Nº 247, de 7 de dezembro de 2011 Dispõe sobre a Política de Governança de Tecnologia da Informação do Tribunal de Contas da União (PGTI/TCU). O TRIBUNAL DE CONTAS DA UNIÃO, no uso de suas

Leia mais

3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes

3.3 Norma Complementar nº 08/IN01/DSIC/GSIPR, de 19/08/2010, que trata da gestão de ETIR e das diretrizes para gerenciamento de incidentes em redes PORTARIA TRT 18ª GP/DG Nº 379/2014 Aprova norma sobre Gerenciamento de Incidentes de Segurança da Informação NO06 no âmbito do Tribunal Regional do Trabalho da 18ª Região. A DESEMBARGADORA-PRESIDENTE DO

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

ANEXO I A Estratégia de TIC do Poder Judiciário

ANEXO I A Estratégia de TIC do Poder Judiciário RESOLUÇÃO Nº 99, DE 24 DE NOVEMBRO DE 2009 Dispõe sobre o Planejamento Estratégico de TIC no âmbito do Poder Judiciário e dá outras providências. ANEXO I A Estratégia de TIC do Poder Judiciário Planejamento

Leia mais

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min

Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Lembretes Horário da Aula: 19h30min às 20h45min / 21h às 22h23min Solicitar cadastro na seg-l Página do curso: http://www.unisinos.br/graduacao/seguranca-dainformacao/apresentacao Página do Professor:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

PROGRAMA BRASILEIRO PARA A SEGURANÇA OPERACIONAL DA AVIAÇÃO CIVIL PSO-BR

PROGRAMA BRASILEIRO PARA A SEGURANÇA OPERACIONAL DA AVIAÇÃO CIVIL PSO-BR PROGRAMA BRASILEIRO PARA A SEGURANÇA OPERACIONAL DA AVIAÇÃO CIVIL PSO-BR PROGRAMA BRASILEIRO PARA A SEGURANÇA OPERA- CIONAL DA AVIAÇÃO CIVIL PSO-BR ANTECEDENTES A Organização de Aviação Civil Internacional

Leia mais

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL

Avenida Presidente Wilson, 231 11 andar 20030-905 Rio de Janeiro- RJ ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL ESTRUTURA DE GERENCIAMENTO DE RISCO OPERACIONAL MARÇO, 2015 ÍNDICE OBJETIVO 3 ESCOPO 3 DEFINIÇÕES Risco Inerente 4 DEFINIÇÕES Risco Operacional 4 DEFINIÇÕES Evento de Risco Operacional 4 FUNÇÕES E RESPONSABILIDADES

Leia mais

PLANO DE DESENVOLVIMENTO DE RECURSOS HUMANOS DA FUNDAÇÃO MUNICIPAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DE CANOAS CANOASTEC

PLANO DE DESENVOLVIMENTO DE RECURSOS HUMANOS DA FUNDAÇÃO MUNICIPAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DE CANOAS CANOASTEC PLANO DE DESENVOLVIMENTO DE RECURSOS HUMANOS DA FUNDAÇÃO MUNICIPAL DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DE CANOAS CANOASTEC Institui o Plano de Desenvolvimento de Recursos Humanos criando o Quadro

Leia mais

Objetivos. PDI - Plano Diretor de Informática. O que é? Como é feito? Quanto dura sua elaboração? Impactos da não execução do PDI

Objetivos. PDI - Plano Diretor de Informática. O que é? Como é feito? Quanto dura sua elaboração? Impactos da não execução do PDI Objetivos Assegurar que os esforços despendidos na área de informática sejam consistentes com as estratégias, políticas e objetivos da organização como um todo; Proporcionar uma estrutura de serviços na

Leia mais

A Evolução dos Problemas de Segurança e Formas de Proteção

A Evolução dos Problemas de Segurança e Formas de Proteção A Evolução dos Problemas de Segurança e Formas de Proteção Cristine Hoepers cristine@cert.br Klaus Steding-Jessen jessen@cert.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

Leia mais

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007

S e g u r a n ç a. d a. I n f o r m a ç ã o 2007 S e g u r a n ç a d a I n f o r m a ç ã o 2007 Uma corrente não é mais forte do que seu elo mais fraco. Tem medo de ataques? Tranque sua rede numa sala!. Só gerenciamos aquilo que medimos, só medimos aquilo

Leia mais

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da

Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Monografia apresentada ao Departamento de Ciência da Computação da Universidade de Brasília Curso de Especialização em Gestão da Segurança da Informação e Comunicações 1 - Há milhões e milhões de anos

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Administração de Ativos de TI. Prof. André Montevecchi

Administração de Ativos de TI. Prof. André Montevecchi Administração de Ativos de TI Prof. André Montevecchi Introdução a ITIL Em um mundo altamente competitivo, de mudanças constantes e inesperadas, é preciso ter flexibilidade e agilidade suficientes para

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT

ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT LONDRINA - PR 2015 ROBSON FUMIO FUJII GOVERNANÇA DE TIC: UM ESTUDO SOBRE OS FRAMEWORKS ITIL E COBIT Trabalho de Conclusão

Leia mais