FALTA DE SEGURANÇA. Alberto Felipe Friderichs Barros
|
|
- Pedro Henrique Aragão Freire
- 6 Há anos
- Visualizações:
Transcrição
1 FALTA DE SEGURANÇA Alberto Felipe Friderichs Barros
2 Porque Proteger?
3 A proteção de uma organização em TI não é apenas contra hackers, vírus e funcionários maliciosos, mas como uma garantia de que os negócios da empresa estarão disponíveis de forma fácil e flexível, favorecendo e concretizando as diversas tendências da globalização.
4 A Segurança dos sistemas de informação engloba um número elevado de disciplinas que poderão estar sob a alçada de um ou vários indivíduos. Segurança de Redes; Segurança Física; Segurança de Computadores; Segurança da Pessoal; Segurança aplicacional; Criptografia; Formação
5 Prevenção e Proteção Prevenção é o conjunto de medidas que visam reduzir a complexidade de concretização das ameaças existentes. O efeito desta extingue-se quando uma ameaça torna-se incidente. Proteção é o conjunto de medidas que visam dotar o sistemas de informação com capacidade de inspeção, detecção, reação e reflexo, permitindo reduzir e limitar o impacto das ameaças quando estas se concretizam. Naturalmente estas medidas só atuam quando ocorre um incidente.
6 Prevenção e Proteção A grande maioria das empresas implementam algumas atividades de prevenção contra incêndios: tais como a proibição de fumar em locais de risco e atividades de proteção como a disponibilização de extintores, para o caso de iniciar um incêndio.
7 Atores da Segurança Os atores da segurança são infinitos, pelo menos potencialmente de elementos internos a empresa a perfeitos estranhos, de clientes a parceiros, passando obviamente pelos funcionários, todos podem ter um impacto positivo ou negativo sobre a segurança.
8 Administradores da empresa Para o negócio a segurança afigura-se como um custo e uma necessidade para a sua sobrevivência. Naturalmente a principal motivação da administração é para com a satisfação dos acionistas e clientes.
9 Utilizadores São todos aqueles que usam os sistemas da informação independente dos privilégios que detenham. Podem ser um elo fraco ou catalisador que fortalece a cadeia. A principal característica comportamental dos utilizadores é a sua tendência para facilitarem os processos que executam: se existirem duas maneiras de fazer a mesma coisa (por exemplo, memorizar uma senha ou escreve-la em um papel que se cola no monitor, um utilizador que não esteja sensibilizado ira invariavelmente escolher a opção mais cômoda.
10 Utilizadores É pois necessário, numa aplicação direta da Lei de Murphy, definir as medidas de prevenção, partindo do princípio que se os sistemas de informação tiverem uma vulnerabilidade, está acabara por ser explorada pelo utilizador.
11 Informáticos Os equipamentos, software e outros recursos (redes, aplicações, etc.) necessitam de gestão diária, recaindo essa atribuição sobre indivíduos designados como: root, administrador ou técnico. Uma regra elementar de segurança é a da atribuição do menor privilégio: segundo este principio não deverá ser permitida a realização de ações incompatíveis com sua atividade.
12 Clientes Os clientes são de certa forma quem nos paga os ordenados. São eles os patrões dos patrões, ou seja, quem dita o que necessitamos fazer como Empresa. O cliente típico não quer saber o que está por trás do produto ou serviço que adquire, desta forma dificilmente se poderá contar com eles para promover a segurança.
13 Parceiros Os parceiros são as entidades externas que participam do processo de negócios, por exemplo o fornecedor. Eles podem assumir uma parte do processo de segurança do negócio. Em regra geral os parceiros não tem interesse na nossa segurança, desde que não os afete.
14 Pessoal Temporário O pessoal temporário é similar aos restantes utilizadores da empresa, no seu comportamento, embora a sua ligação à empresa seja mais tênue, o que requer a introdução de medidas que impeçam a extensão dos privilégios de acesso aos sistemas de informação para além do fim do vinculo a empresa.
15 Gestão de Risco Gestão de risco é um conjunto de medidas que permitam conferir a empresa o nível de segurança desejado. Este processo faz parte do plano de segurança e consiste nas etapas: 1 Identificação dos Riscos 2 Análise dos Riscos 3 Identificação de Controles 4 Seleção do Controle
16 Ameaças As ameaças podem ser identificas tanto através da produção de cenários ou pela criação de listas de tipificação. Desastres ou Perigos * Provocados por águas - Infiltrações - Inundações * Provocados por fogo - incêndios * Provocados por Ventos - Tempestades Origem humana * Acidental - Configuração incorreta - Derrame de substancias químicas * Intencional - Greve - Furto - Terrorismo - Quebra contratual
17 Vulnerabilidades A identificação das vulnerabilidades visa permitir aproximar o cálculo da probabilidade de concretização da ameaça inerente a realidade da empresa. Exemplo: Qualquer empresa está sujeita a terrorismo, embora uma organização ligada a uma facção num conflito quente tenha que encarar este risco como real. Localização Geográfica * das instalações - Instalações em locais inacessíveis a meios de socorro - Instalações em locais densamente povoados Política * postura política do país
18 Bens A principal dificuldade na identificação dos bens, bem como na estimativa dos danos, refere-se aos bens intangíveis uma vez que seu caráter subjetivo dificulta a análise. Ex: a ameaça de quebra de confidencialidade pela divulgação acidental de informação podem gerar perdas intangíveis na imagem da marca e até na preferencia dos clientes, neste caso será difícil quantificar as perdas. Tangíveis * Informática - Servidores de Rede Intangíveis * Informática - Software
19 Exercícios 1. Cite exemplos de ameaças físicas. 2. Cite exemplos de ameaças lógicas. 3. O que fazer para se proteger das ameaças citadas?
Segurança da Informação. Alberto Felipe Friderichs Barros
Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca
Leia maisEste documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública
D E C L A R A Ç Ã O D E S E G U R A N Ç A C O R P O R A T I V A 2 0 1 8 S A N T A C A S A D A M I S E R I C Ó R D I A D O P O R T O Este documento é propriedade exclusiva da Santa Casa da Misericórdia
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisPolítica de Segurança da Informação
Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política
Leia maisSegurança Informática em Redes e Sistemas
Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,
Leia maisO Ambiente Cooperativo e a Necessidade de Segurança
O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisSegurança da Informação
Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas
Leia maisPolítica Geral de Segurança da Informação da Assembleia da República
Política Geral de Segurança da Informação da Assembleia da República Resolução da Assembleia da República n.º 123/2018, de 8 de maio (TP) A Assembleia da República resolve, nos termos do n.º 5 do artigo
Leia maisINSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ
VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO
Leia maisCertificado. Missão da Rosenberger. Visão da Rosenberger. Missão e Visão
Missão e Visão Missão da Rosenberger O cliente está no centro nosso pensar e agir Pensamento orientado à inovação para o benefício de nossos clientes Garantia de empregos seguros em um ambiente de trabalho
Leia mais2.2.2 Fases da Implementação de um Plano de Segurança Global
2.2.2 Fases da Implementação de um Plano de Segurança Global A elaboração de um Plano de Segurança Global exige que sejam tidos em conta os seguintes aspectos:?? Sensibilizar todos os executivos da organização
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisSegurança em Redes de Computadores. Conceitos Básicos Aula II
Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência
Leia maisOnde estão os sistemas de informação?
Aula 02 1 Onde estão os sistemas de informação? Fazem parte do nosso cotidiano (sistema bancário, sistema de telefonia, etc.) Mas, o que é um sistema de informação? O que garante que um sistema possa ser
Leia maisGerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes
Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...
Leia maisPLANO DE EMERGÊNCIA. Introdução. Objectivos do PEI. Identificação de Riscos. Constituição do PEI Curiosidades Conclusão
PLANO DE EMERGÊNCIA Introdução Objectivos do PEI Identificação de Riscos Constituição do PEI Curiosidades Conclusão Introdução O Plano de Emergência Interno (PEI) tem o objectivo fundamental, a protecção
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisTambém conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.
Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar
Leia maisPROJETO DE RESOLUÇÃO N.º 1498/XIII/3.ª. Política geral de segurança da informação da Assembleia da República
PROJETO DE RESOLUÇÃO N.º 1498/XIII/3.ª Política geral de segurança da informação da Assembleia da República A Assembleia da República reconhece que, independentemente do suporte, a informação é um ativo
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia maisAntes de mais nada, temos que avaliar
Antes de mais nada, temos que avaliar Segurança em Desenvolvimento de Software Realizar uma avaliação das ameaças; Dos pontos críticos da aplicação; Dos ativos valiosos; Da legislação aplicável; Das salvaguardas
Leia maisFaculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS
Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este
Leia maisEEL - USP. Aula 2 Projeto do Produto, do processo e planejamento da produção. Prof. Dr. Geronimo
EEL - USP Aula 2 Projeto do Produto, do processo e planejamento da produção Prof. Dr. Geronimo O processo de planejamento de instalações voltadas para a produção de montagem pode ser listado: 1. Definir
Leia maisClaranet. Política de Segurança da Informação. Versão 3.0
Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...
Leia maisPlano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.
Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados
Leia maisUnidade 1 Segurança em Sistemas de Informação
Unidade 1 Segurança em Sistemas de Informação 5 Existe uma rede 100% segura? Riscos não podem ser eliminados!! Riscos podem ser identificados, quantificados e reduzidos, mas não é possível eliminá-los
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisGestão de risco na cadeia de suprimentos. MSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção
Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@ifsp.edu.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente
Leia maisAtivos Críticos: Habilidades Recursos
Ativos Críticos: Ativo Crítico é tudo aquilo que é considerado essencial para organização, de modo que se não estiver intacto, disponível/acessível somente às pessoas autorizadas, poderá acarretar danos
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens
Leia maisPolítica de Gerenciamento de Risco de Mercado e Operacional
Política de Gerenciamento de Risco de Mercado Revisão em: 30/04/2019 Publicação em: 18/10/2017 Versão 3.0 Política de Gerenciamento de Risco de Mercado e Operacional Processos 2 de 8 Sumário 1. Estrutura...
Leia maisBruno R. N. Matheus. Engenharia de Software Prof. Paulo Masiero
Bruno R. N. Matheus Engenharia de Software Prof. Paulo Masiero Objetivos Entender porque C&P podem ser mais importantes do que características funcionais. Entender as 4 principais dimensões da Confiança:
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisMSe. Paulo Cesar C. Rodrigues Mestre em Engenharia de Produção
Gestão de risco na cadeia de suprimentos MSe. Paulo Cesar C. Rodrigues paulo.rodrigues@usc.br Mestre em Engenharia de Produção Enquanto no passado os gestores das redes de suprimento estavam predominantemente
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisCampus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /
Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DE REDES Aula N : 02 Tema:
Leia maisSEGURANÇA CONTRA INCÊNDIO EM EDIFÍCIOS INDUSTRIAIS
SEGURANÇA CONTRA INCÊNDIO EM EDIFÍCIOS INDUSTRIAIS PRINCIPAIS DIFICULDADES PROJETOS DE SEGURANÇA CONTRA INCÊNDIO MEDIDAS DE AUTOPROTECÇÃO Elaboração de projeto de SCIE (em simultâneo com o projeto de arquitetura)
Leia maisDa Segurança no espaço (físico) à Segurança no Ciberespaço
Da Segurança no espaço (físico) à Segurança no Ciberespaço Mais do mesmo ou novos desafios? Faculdade de Direito 02JUL2014 Manuel Honorato CMG, Eng.º de Material Naval Segurança como preocupação ancestral
Leia mais861 Proteção de Pessoas e Bens
861 Proteção de Pessoas e Bens Brigada de Incêndio Destinatários Profissionais em exercício de funções na área de especialização do curso ou novos profissionais que pretendam a aquisição de competências
Leia maisPolítica de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Leia maisNR 20 (SEGURANÇA E SAÚDE NO TRABALHO COM INFLAMÁVEIS E COMBUSTÍVEIS ) Informações
NR 20 (SEGURANÇA E SAÚDE NO TRABALHO COM INFLAMÁVEIS E COMBUSTÍVEIS ) Informações NR-20 APRESENTAÇÃO DE INTEGRAÇÃO DE SEGURANÇA CONFORME A NR 20 (LÍQUIDOS E COMBUSTÍVEIS) Perigos e Riscos Características
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisSaibam como os malwares atacam o vosso computador
Saibam como os malwares atacam o vosso computador Date : 24 de Abril de 2017 Habitualmente e? comum referenciar um programa malicioso como sendo um vi?rus, embora essa definição na?o seja totalmente correta!
Leia maisConheça nossa solução Corporativa de Backup e Armazenamento
Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do
Leia maisMÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.
MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)
Leia maisSegurança da Informação
Segurança da Informação Segurança da informação é a proteção dos sistemas de informação contra a negação de serviço a usuários autorizados, assim como contra a intrusão, e a modificação não-autorizada
Leia maisINSTALAÇÃO E CONFIGURAÇÃO
INSTALAÇÃO E CONFIGURAÇÃO 1 1º Ligue o computador e insira o CD de instalação do Server 2003 no drive devido. Após a inicialização, surge o ecrã seguinte: 2 2º Depois de copiados todos os ficheiros necessários
Leia maisUNIDADE 2 Utilitários de Sistema
UNIDADE 2 Utilitários de Sistema 1 1. Categorização dos utilitários do sistema 1.1. Ferramentas de gestão de ficheiros 2 Ferramentas de gestão de ficheiros A quantidade de dados que os sistemas informáticos
Leia maisPOLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA CIBERNÉTICA E DA SEGURANÇA DA INFORMAÇÃO Atribuições A Política de Segurança Cibernética e da Informação tem como objetivo atender a resolução nº 4.658 do Banco Central do Brasil,
Leia maisConceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
Leia maisNormas para Uso dos Laboratórios de Informática
Normas para Uso dos Laboratórios de Informática I. DO REGULAMENTO E SUA APLICAÇÃO Art. 1º - O presente documento contém as normas que regem e orientam as condições de utilização dos Laboratórios de Informática.
Leia maisEngenharia de Software Sistemas Sociotécnicos
Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos
Leia mais2007 Ozona Consulting Beatriz Martínez atualização
Título Boas práticas de la presentación em Segurança da Informação 2007 Ozona Consulting Beatriz Martínez Cándano @2013 atualização adersoneto@yahoo.com.br Ovalordainformação A informação é um ativo muito
Leia maisCOMO ELABORAR UM PLANO DE RESPOSTA A EMERGÊNCIAS PRE PARA ATENDER AS EXIGÊNCIAS DA NOVA NR-20
COMO ELABORAR UM PLANO DE RESPOSTA A EMERGÊNCIAS PRE PARA ATENDER AS EXIGÊNCIAS DA NOVA NR-20 A nova Norma Regulamentadora NR-20, em seu item 20.14.2, determina que a empresa deve elaborar o plano de resposta
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia mais10. IDENTIFICAÇÃO DAS SITUAÇÕES INDUTORAS DE RISCO AMBIENTAL E RESPECTIVAS MEDIDAS PREVENTIVAS
10. IDENTIFICAÇÃO DAS SITUAÇÕES INDUTORAS DE RISCO AMBIENTAL E RESPECTIVAS MEDIDAS PREVENTIVAS 10.1. INTRODUÇÃO De acordo com o ponto 7. do Anexo III do Decreto Lei nº 69/2000, o conteúdo do Estudo de
Leia maisDouglas Rosemann Prof. Carlos Eduardo Negrão Bizzotto
Protótipo de software para avaliação da segurança da informação de uma empresa conforme a norma NBR ISO/IEC 17799 Douglas Rosemann Prof. Carlos Eduardo Negrão Bizzotto Roteiro de Apresentação Introdução
Leia maisSegurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer
Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação
Leia maisConfigurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN
Configurações de firewall gerais no Roteadores RV016, RV042, RV042G e RV082 VPN Objetivo Um Firewall protege uma rede interna de uma rede externa tal como o Internet. Os Firewall são vitais à segurança
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisOS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance
OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisSegurança da Informação nas Universidades A Experiência da UFRN
Segurança da Informação nas Universidades A Experiência da UFRN Ricardo Kléber rk@ufrn.br NARIS Núcleo de Atendimento e Resposta a Incidentes de Segurança Superintendência de Informática Universidade Federal
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisApresentação de 7 de Novembro de A Informática informada
Apresentação de 7 de Novembro de 2008 - A Informática informada O meu propósito é apresentar uma perspectiva sobre a função da informática nas empresas, que normalmente é desempenhada por um departamento
Leia maisConceitos, Arquitetura e Design
capítulo 1 Conceitos, Arquitetura e Design 1.1 O que são os serviços de diretórios? Segundo a Wikipédia: Um serviço de diretório é um software que armazena e organiza informações sobre os recursos e os
Leia maisTécnico de Segurança. Sobre o curso. Destinatários. Segurança Informática. Com certificação. Nível: Iniciado Duração: 126h
Técnico de Segurança Segurança Informática Com certificação Nível: Iniciado Duração: 126h Sobre o curso Este percurso, visa criar profissionais de TI com as competências e experiência necessária para identificar
Leia maisFACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE DO SERTÃO DO ARARIPE REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA CAPÍTULO I Definição O Laboratório de Informática instalado na Faculdade do Sertão do Araripe tem como finalidade fundamental, fornecer
Leia maisLista de Verificação
Anexo IV Lista de Verificação Vias de Circulação Sim Não Obs. As vias normais de circulação e as vias de evacuação e saídas de emergência estão desobstruídas? No caso de existirem diferenças de nível estão
Leia maisManual Brigada de Incêndio. Manual IFRS - POA
Manual IFRS - POA IFRS - Instituto Federal do Rio Grande do Sul IFRS POA - Instituto Federal do Rio Grande do Sul Campus Porto Alegre DGP Diretoria de Gestão de Pessoas Campus Porto Alegre Saúde e Segurança
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisSegurança a da Informação Aula 08. Aula 08
Segurança a da Informação Prof. Rossoni, Farias 1 Direito de acesso O direito de cada um termina no limite de sua responsabilidade. Apesar desta aula estar mais relacionada com o acesso lógico, l muitas
Leia maisOrientações para elaboração do Descritivo Sobre Aspectos Relevantes de Controles Internos - Circular Bacen 3.467/09
Políticas e procedimentos a respeito da segregação de atividades, de modo a evitar conflitos de interesse e acúmulo de funções incompatíveis. Evidências de que a cooperativa mapeou as principais atividades
Leia maisAmeaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV
Leia maisPolítica de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017
1 Política de Uso dos Recursos de Tecnologia da Informação da UFRGS Versão 1.0 29/03/2017 1. Preâmbulo 2. Glossário 3. Escopo 4. Princípios 5. Diretrizes 6. Penalidades 7. Considerações finais 1 Preâmbulo
Leia maisViva Lar. Garanta o valor do seu património e do seu descanso. preserving people
Viva Lar Garanta o valor do seu património e do seu descanso. preserving people Viva Lar O seguro Multirriscos que protege o seu património. GARANTIAS Com amplas coberturas, o VIVALAR protege património
Leia maisApostila 4. Ameaças e Contramedidas de Segurança no Host
Apostila 4 Ameaças e Contramedidas de Segurança no Host 1 Ameaças e Contramedidas de Segurança no Host As ameaças no host são direcionadas ao sistema de software sobre o qual suas aplicações são construídas.
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisSegurança nas empresas contábeis: Guarda de documentos na nuvem e backup
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão
Leia maisSUMÁRIO. Compartilhe este e-book 03. Introdução 04. O que é Disaster Recovery? 05. Quais riscos sua infraestrutura de TI está correndo? 06.
SUMÁRIO 03. 04. 05. 06. 08. 09. Introdução O que é Disaster Recovery? Quais riscos sua infraestrutura de TI está correndo? Quais são os níveis de segurança do Disaster Recovery? Como elaborar e executar
Leia maisTRIBUNAL REGIONAL DO TRABALHO 1ª REGIÃO
CONTEÚDO 1. Acessando a ferramenta de chamados 1.1 Acessar pela primeira vez e solicitar a troca de senha 1.2 Acessar a ferramenta conhecendo a senha 2. Como registrar o seu chamado 2.1 Chamado para INFORMATICA
Leia maisFACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA
FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO INTERNO DA CONTISTUIÇÃO Art. 1 - Os Laboratórios de Informática estão vinculados ao Departamento
Leia maisOS DILEMAS ÉTICOS E LEGAIS DO IMPACTO DA TECNOLOGIA NO SETOR DE SAÚDE Alexandre Atheniense
OS DILEMAS ÉTICOS E LEGAIS DO IMPACTO DA TECNOLOGIA NO SETOR DE SAÚDE Alexandre Atheniense 43% dos vazamentos de dados na área hospitalar ocorrem por falta de ética dos insiders Quem são os insiders? Colaboradores
Leia maisConfigurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series
Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series Objetivo Uma conexão do Virtual Private Network (VPN) permite que os usuários alcancem,
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia mais