Políticas de Segurança Estudo de caso: USPNet

Tamanho: px
Começar a partir da página:

Download "Políticas de Segurança Estudo de caso: USPNet"

Transcrição

1 O GSeTI (Grupo de Segurança em Tecnologia da Informação) Trata das questões relativas à segurança de sistemas e redes da USP Recebe, identifica e processa os incidentes de segurança que foram notificados à USP Atua em parceria com os Centros de Informática e as Unidades da USP Provê sugestões para melhorar a segurança e elabora estatísticas, divulgando alertas sobre vulnerabilidades de sistemas

2 Estrutura da Política de Seguança Apresentação da política Políticas de Segurança Assessorar a Comissão Central de Informática e os Centros de Informática da capital e do Interior no tratamento de questões de segurança Elaborar uma Política de Segurança que dê sustentação às atividades de proteção da informação eletrônica da Universidade Propor Planos de Segurança e de Contingência para os sistemas computacionais, de acordo com a norma NBR ISO/IEC Acompanhar a implantação e execução dos planos propostos

3 Estrutura da Política de Seguança Introdução motivação A Rede Computacional da USP - USPnet, oferece à Universidade a possibilidade de se integrar a outros centros de ensino, pesquisa e extensão no exterior Oferece recursos computacionais e de redes para acesso aos Sistemas de Informação Coorporativos Sendo assim, a política se caracterizará pela tentativa de manter a confidencialidade, a integridade e a disponibilidade da informação disponível através desses recursos

4 Estrutura da Política de Seguança Objetivo Definir uma Política de Segurança para a Universidade, especialmente quanto à proteção dos seus ativos relacionados à USPnet, estabelecendo procedimentos e recomendações visando prevenir e responder a incidentes de segurança

5 Estrutura da Política de Seguança Abrangência A abrangência da segurança é definida pela Comissão Central de Informática - CCI, no tocante as responsabilidades dos Centros de Informática da capital e do interior sobre a USPnet Fora desse escopo, deve servir de recomendação, podendo ser aplicada pelas Unidades, Institutos, Departamentos ou outros setores integrantes da USP

6 Estrutura da Política de Seguança Pessoas responsáveis e suas atribuições Comissão Central de Informática: formular a política Centros de Informática: Executar as políticas de informática formuladas pela CCI Consultoria Jurídica: avaliar os incidentes de segurança causados por servidores da Universidade, recomendando as penalidades cabíveis Alunos, servidores e demais pessoas: cumprir com as determinações da política de segurança

7 Estrutura da Política de Seguança Aspectos da Segurança A segurança pode ser enfocada sob dois aspectos: físico e lógico Penalidades Centro de Informática, Instituto ou Unidade de Ensino devem avaliar as infrações ocorridas no âmbito de sua responsabilidade e aplicar ou recomendar as penalidades para cada caso Documentos da política de Seguança Normas

8 Norma geral Abrangência Segurança física dos dispositivos de rede da USPnet e da infra-estrutura Segurança lógica dos equipamentos de rede da USPnet Segurança da Informação Segurança administrativa Segurança do funcionário e do usuário

9 Norma geral Exemplos de recomendações: Segurança física Em relação à rede elétrica, aconselha-se o uso dos pára-raios de baixa tensão nos quadros elétricos de entrada do edifício É altamente recomendado o uso de no-break em equipamentos que suportam atividades críticas Uso de alarme que envie alguma mensagem a uma estação de gerenciamento remota caso ocorra algum acesso não autorizado

10 Norma geral Exemplos de recomendações: Segurança física Restrições de acesso baseadas em crachás de identificação, chaves e/ou cartão inteligente A instalação, manutenção e atualização de equipamentos é de responsabilidade única e exclusiva dos Centros de Informática Terminais públicos devem estar presos via dispositivos de alarme antifurto e cabos com travas Sejam adotados, ainda, procedimentos restringindo comida, bebida e fumo dentro das Instalações de Processamento

11 Norma geral Políticas de Segurança Exemplos de recomendações: Segurança lógica ou segurança da informação O acesso às mídias de back-up deve ser restrito ao pessoal autorizado A solicitação de abertura de contas em quaisquer dos sistemas se dará pelo preenchimento de um Termo de Identificação e Compromissos Também é recomendada a utilização de antivírus que monitorem as mensagens de correio eletrônico Para o caso do gerenciamento SNMP, não deve estar habilitado se não estiver em uso, do contrário, garantir acesso estritamente aos administradores responsáveis

12 Norma geral Políticas de Segurança Exemplos de recomendações: Segurança lógica ou segurança da informação Os visitantes devem se dirigir à recepção, ou outro setor responsável, a fim de receber uma conta de convidado (guest) As senhas de acesso lógico aos equipamentos devem ser trocadas periodicamente, a cada 90 dias no máximo, ou quando o administrador ou funcionário que as detenha venha a se desligar da Universidade ou da função Somente os Centros de Informática podem fornecer acesso remoto à USPnet, sendo estes os responsáveis pela configuração do hardware

13 Norma geral Políticas de Segurança Exemplos de recomendações: Segurança administrativa É proibido o acesso aos arquivos e informações do usuário, exceto em caso de segurança ou apuração de algum fato envolvendo o próprio usuário, sempre com a ciência do gerente ou responsável pela rede A monitoração de dados e voz que circulam através dos meios só deverá ser praticada visando a detecção de invasão ou outro assunto relacionado à segurança

14 Norma geral Políticas de Segurança Exemplos de recomendações: Segurança do funcionário e do usuário A utilização dos recursos de rede da Universidade só é concedida mediante a adesão dos usuários às normas e diretivas de segurança vigentes, lendo, entendendo e assinando o termo adequado Notebooks, PDAs ou outros dispositivos portáteis estão sujeitos a inspeção pelo administrador O usuário deve estar ciente de que atos impróprios resultarão em investigação, podendo acarretar punição

15 Norma geral Políticas de Segurança Exemplos de recomendações: Segurança do funcionário e do usuário É violação das regras: Utilizar os recursos computacionais da Universidade para fins comerciais ou políticos, tais como mala direta ou propaganda política Utilizar os recursos computacionais da Universidade para ganho indevido Utilizar os recursos computacionais da Universidade para intimidar, assediar, difamar ou aborrecer qualquer pessoa Consumir inutilmente os recursos computacionais da Universidade de forma intencional

16 Bibliografia NAKAMURA, Emílio T.; de GEUS, Paulo L. Segurança de redes em ambientes cooperativos. 3a edição. Editora Novatec. Cap 6.

Diretrizes para Uso das Contas de Correio Eletrônico ( )

Diretrizes para Uso das Contas de Correio Eletrônico ( ) Diretrizes para Uso das Contas de Correio Eletrônico (e-mail) 1. Introdução Neste documento estão definidas as diretrizes que devem ser observadas na utilização do endereço de correio eletrônico @fatec.sp.gov.br

Leia mais

SUPORTE TÉCNICO. Processo de implantação e atendimento do Suporte Técnico

SUPORTE TÉCNICO. Processo de implantação e atendimento do Suporte Técnico 1 SUPORTE TÉCNICO Processo de implantação e atendimento do Suporte Técnico Histórico de Alterações Revisão Data Autor Principais Alterações 1 08/09/15 Rafael Anselmo Criação do documento 2 05/12/16 Rafael

Leia mais

H11 GESTÃO DE RECURSOS LTDA.

H11 GESTÃO DE RECURSOS LTDA. H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

Regulamento dos Laboratórios de Informática

Regulamento dos Laboratórios de Informática r MINISTÉRIO DA EDUCAÇÃO B INSTITUTO FEDERAL DE SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA i EDUCAÇÃO CIÊNCIA E TECNOLOGIA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE GOIÁS 60iAs CAMPUSURUAÇU

Leia mais

Único - Considerando sua finalidade, são atribuições gerais do Centro de Informática:

Único - Considerando sua finalidade, são atribuições gerais do Centro de Informática: TÍTULO I DAS DISPOSIÇÕES INICIAIS CAPÍTULO I DA FINALIDADE Artigo 1º O Centro de Informática da Universidade Pedagógica - CIUP é um orgão central técnico e académico virada para a área de serviços, desenvolvimento

Leia mais

PLANO DE DESENVOLVIMENTO DE INFORMÁTICA

PLANO DE DESENVOLVIMENTO DE INFORMÁTICA PLANO DE DESENVOLVIMENTO DE INFORMÁTICA A proposta de um Plano para o desenvolvimento da informática da FAUUSP deverá compreender os três objetivos da USP: ensino, pesquisa e serviços à comunidade. GRUPO

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

REGULAMENTO DO CENTRO DE INTEGRAÇÃO UNIVERSITÁRIA (CIUNI)

REGULAMENTO DO CENTRO DE INTEGRAÇÃO UNIVERSITÁRIA (CIUNI) UNIVERSIDADE FEDERAL DE LAVRAS PRO-REITORIA DE ASSUNTOS ESTUDANTIS E COMUNITARIOS COORDENADORIA DE ESPORTES E LAZER REGULAMENTO DO CENTRO DE INTEGRAÇÃO UNIVERSITÁRIA (CIUNI) JANEIRO-2016 CAPÍTULO I DA

Leia mais

MANUAL DE PROCEDIMENTOS

MANUAL DE PROCEDIMENTOS MANUAL DE PROCEDIMENTOS ABRIL 2010 1 INTRODUÇÃO O Serviço Técnico de Informática STI é responsável pela prestação de serviços relacionados com a informática para as áreas de Ensino, Pesquisa, Extensão

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS

POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos

Leia mais

REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA

REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA FACULDADE LUCIANO FEIJÃO REGULAMENTO E POLÍTICAS DE FUNCIONAMENTO DO LABORATÓRIO DE INFORMÁTICA ÍNDICE CAPÍTULO I... 1 DAS NORMAS, PROCEDIMENTOS E OBJETIVOS GERAIS... 1 CAPÍTULO II... 2 DO FUNCIONAMENTO...

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES

Leia mais

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ

INSTITUTO DE SERVIÇOS EDUCACIONAIS VALE DO PARANAPANEMA LTDA CNPJ: / FACULDADES INTEGRADAS DE TAGUAÍ VALE DO PARANAPANEMA LTDA CNPJ: 19.412.711/0001-30 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO DE INFORMÁTICA TAGUAÍ SP 2015 REGULAMENTO E POLÍTICAS DE SEGURANÇA PARA USO DO LABORATÓRIO

Leia mais

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC

DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a

Leia mais

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015

UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO. INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO INSTRUÇÃO NORMATIVA N.º 01/2015 De 15 de Outubro de 2015 Estabelece normas para uso do serviço de correio eletrônico da UFPA.

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA TÍTULO I DA CONSTITUIÇÃO INSTITUIÇÃO DE ENSINO SUPERIOR SANT ANA FACULDADE SANT ANA Credenciada pela Portaria MEC nº 594 de 28 de fevereiro de 2005 INSTITUTO SUPERIOR DE EDUCAÇÃO SANT ANA Credenciado pela Portaria MEC nº 2812

Leia mais

Política de Confidencialidade Colaboradores Venturestar

Política de Confidencialidade Colaboradores Venturestar Política de Confidencialidade Colaboradores Venturestar (versão 05.2016) 1 ÍNDICE INTRODUÇÃO... 3 POLÍTICA DE CONFIDENCIALIDADE... 4 2 INTRODUÇÃO Esta Política de Confidencialidade dos Colaboradores da

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

Regulamento dos Laboratórios de Informática

Regulamento dos Laboratórios de Informática Regulamento dos Laboratórios de Informática "Este regulamento visa otimizar o aproveitamento dos recursos computacionais dos Laboratórios de Informática, satisfazendo ao máximo as necessidades de seus

Leia mais

RESOLUÇÃO CFM nº 1.639/2002

RESOLUÇÃO CFM nº 1.639/2002 RESOLUÇÃO CFM nº 1.639/2002 Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico", dispõe sobre tempo de guarda dos prontuários, estabelece critérios

Leia mais

Política de Segurança de Informações

Política de Segurança de Informações Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO. Fev.17 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Fev.17 1. OBJETIVO 3 2. CONFIDENCIALIDADE 3 3. INTEGRIDADE E DISPONIBILIDADE: 7 2 1. OBJETIVO A presente política define as diretrizes, procedimentos de trabalho e padrões

Leia mais

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH

NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH NORMAS E POLÍTICAS DE USO DOS NOTEBOOKS DA BIBCSH Sumário 1 QUESTÕES GERAIS... 1 1.1 Dos equipamentos... 1 1.2 Do empréstimo... 2 1.3 Do horário e tempo de uso... 2 1.4 Dos usuários habilitados ao uso...

Leia mais

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico

Congregação Cristã no Brasil Normas de Utilização de Correio Eletrônico 1. INTRODUÇÃO A paz de Deus. O serviço de e-mail (correio eletrônico) da Congregação Cristã no Brasil (CCB) possibilita a comunicação entre os servos dos diversos departamentos da Administração e Ministério

Leia mais

Regulamento. Laboratórios de Informática

Regulamento. Laboratórios de Informática Regulamento Laboratórios de Informática REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA CAPÍTULO I DISPOSIÇÕES GERAIS Art. 1º. Este regulamento trata da organização, estrutura administrativa, operacional e

Leia mais

Revisor Data da Revisão Controlo de Versão. Natalia Costa, Carlos Costa 13/02/

Revisor Data da Revisão Controlo de Versão. Natalia Costa, Carlos Costa 13/02/ REGULAMENTO DE UTILIZAÇÃO DA REDE DE INFORMAÇÃO DA SAÚDE Revisor Data da Revisão Controlo de Versão Natalia Costa, Carlos Costa 13/02/2017 2.0 A Rede de Informação da Saúde (RIS) é uma rede privada multimédia

Leia mais

Acordo de Nível de Serviço Webglobe Outsourcing Services

Acordo de Nível de Serviço Webglobe Outsourcing Services Acordo de Nível de Serviço Webglobe Outsourcing Services Introdução O Serviço de Atendimento oferecido pela Webglobe, para suportar o ambiente de tecnologia da sua empresa, possui Prazos de Atendimento

Leia mais

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec Pedro Monteiro da Silva Eleutério Marcio Pereira Machado Novatec Copyright 2011 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta

Leia mais

ORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA /1

ORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA /1 ORGANIZAÇÃO CURRICULAR TÉCNICO NA ÁREA DE INFORMÁTICA: HABILITAÇÃO TÉCNICO EM INFORMÁTICA NA MODALIDADE A DISTÂNCIA - 2008/1 DC 9481 03/10/07 Rev. 00 1. Dados Legais Autorizado pelo Parecer 278 do Conselho

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA ÍNDICE 1. POLÍTICA DE SEGURANÇA 3 2. CONTROLE DE DOCUMENTO 3 3. ESPECIFICAÇÃO 3 3.1. Objetivo 3 3.2. Responsabilidades e Proibições 4 3.3. Senhas 5 3.4. Realizações de Backups 6 4.

Leia mais

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016

PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 PORTARIA DA REITORIA Nº 471, DE 16 DE NOVEMBRO DE 2016 Regulamenta as normas para uso seguro do correio eletrônico e listas de e-mails institucionais da UFABC. O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL

Leia mais

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO

PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO PROCESSO GESTÃO DE ATIVOS DE TI Versão 1.0 GERÊNCIA CORPORATIVA DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. MACROPROCESSO... 4 3. DIAGRAMA DE ESCOPO DO PROCESSO GESTÃO DE ATIVOS DE TI... 5

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha

POLÍTICA DE SEGURANÇA. TECNOLOGIA DA INFORMAÇÃO Observação Código Documento Rev. Folha Documentação da Política de Segurança BRA_STI 1.1 1 / 9 POLÍTICA DE SEGURANÇA Autor: Brainvest Consultoria Financeira Ltda. Data de Criação: 09 de Abril de 2012 Última Atualização: 08 de Junho de 2015

Leia mais

EDITAL Nº 124, DE 30 DE AGOSTO DE 2016 CONCURSO PÚBLICO DE PROVAS E TITULOS TÉCNICOS ADMINISTRATIVOS EM EDUCAÇÃO RETIFICAÇÃO Nº 05

EDITAL Nº 124, DE 30 DE AGOSTO DE 2016 CONCURSO PÚBLICO DE PROVAS E TITULOS TÉCNICOS ADMINISTRATIVOS EM EDUCAÇÃO RETIFICAÇÃO Nº 05 EDITAL Nº 124, DE 30 DE AGOSTO DE 2016 CONCURSO PÚBLICO DE PROVAS E TITULOS TÉCNICOS ADMINISTRATIVOS EM EDUCAÇÃO RETIFICAÇÃO Nº 05 O EDITAL nº 124/2016 de 30 de Agosto de 2016 CONCURSO PÚBLICO DE PROVAS

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS TYR GESTÃO DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS AGOSTO 2016 1 O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Riscos e Controles Internos

Riscos e Controles Internos Riscos e Controles Internos Ouvidoria: 0800-724-4010 ouvidoria@spinelli.com.br 1 Índice 1. Introdução 3 2. Objetivo 3 3. Estrutura de gerenciamento do risco operacional 4 4. Agentes da Estrutura de GRO

Leia mais

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç

Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes

Leia mais

Portaria Nº 77, de 23 de janeiro de 2017

Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Portaria Nº 77, de 23 de janeiro de 2017 Institui a Política de Segurança da Informação e Comunicações (POSIC) no âmbito do Hospital Universitário da Universidade

Leia mais

UNIVERSIDADE FEDERAL DO PARANÁ RESOLUÇÃO Nº 01/2017-SPA, DE 23 DE MARÇO DE 2017

UNIVERSIDADE FEDERAL DO PARANÁ RESOLUÇÃO Nº 01/2017-SPA, DE 23 DE MARÇO DE 2017 UNIVERSIDADE FEDERAL DO PARANÁ RESOLUÇÃO Nº 01/2017-SPA, DE 23 DE MARÇO DE 2017 Estabelece a Política de uso dos Laboratórios de Informática da UFPR - Setor Palotina O CONSELHO SETORIAL DO SETOR PALOTINA

Leia mais

POLÍTICA ORGANIZACIONAL

POLÍTICA ORGANIZACIONAL Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo

Leia mais

REGULAMENTO DA GERÊNCIA DE SERVIÇOS DO IMA/UFRJ

REGULAMENTO DA GERÊNCIA DE SERVIÇOS DO IMA/UFRJ REGULAMENTO DA GERÊNCIA DE SERVIÇOS DO IMA/UFRJ O presente regulamento visa estabelecer normas, procedimentos de funcionamento e atividades atribuídas à Gerência de Serviços, conforme estabelecido no Capítulo

Leia mais

Rev. Data Efetividade Descrição da revisão Elaborado por Revisado por Aprovado por

Rev. Data Efetividade Descrição da revisão Elaborado por Revisado por Aprovado por POL-FL-0001 1.5 1/5 Política de acesso ao Data Center Ascenty Rev. Data Efetividade Descrição da revisão Elaborado por Revisado por Aprovado por 1.0 11/07/2013 Emissão inicial Lucia Melo Romão Fabio Trimarco

Leia mais

POLÍTICA DE PRIVACIDADE Páginas AMBEV

POLÍTICA DE PRIVACIDADE Páginas AMBEV POLÍTICA DE PRIVACIDADE Páginas AMBEV A AMBEV S.A., pessoa jurídica com sede na cidade de São Paulo, inscrita no CNPJ sob o nº 91.088.328/0001-67 ( AMBEV ), entende como sensível e relevante os registros

Leia mais

Motivação. Segurança da Informação. Definições relacionadas à Segurança da Informação

Motivação. Segurança da Informação. Definições relacionadas à Segurança da Informação Legislação e Normas de Segurança da Informação Petrópolis, Setembro e Novembro de 2015 Uma visão geral da legislação nacional e das normas relacionadas à segurança da informação no Brasil e no Mundo Luís

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012

CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012 CONSELHO SUPERIOR DA JUSTIÇA DO TRABALHO PRESIDÊNCIA ATO Nº 117/CSJT.GP.SG, DE 15 DE MAIO DE 2012 Aprova o cronograma das atividades relacionadas à implantação do Processo Judicial Eletrônico da Justiça

Leia mais

Plano de Continuidade de Negócios. Portofino Gestão de Recursos Ltda.

Plano de Continuidade de Negócios. Portofino Gestão de Recursos Ltda. Plano de Continuidade de Negócios Portofino Gestão de Recursos Ltda. Índice 1. Introdução... 4 2. Definições... 4 3. Segurança quanto ao risco de perda de informações... 4 4. Política e procedimentos de

Leia mais

Gerência de Redes Turma : V

Gerência de Redes Turma : V Gerência de Redes Turma : 20171.5.01405.1V Fundamentos do Gerenciamento de Redes Prof. Thiago Dutra Agenda n Administrar x Gerenciar n Contexto Atual n O Gerente de Rede n Gerenciamento

Leia mais

1º Treinamento de Multiplicadores do Sistema Eletrônico de Informações SEI. Parte 1 - Conceitos Teóricos

1º Treinamento de Multiplicadores do Sistema Eletrônico de Informações SEI. Parte 1 - Conceitos Teóricos 1º Treinamento de Multiplicadores do Sistema Eletrônico de Informações SEI Parte 1 - Conceitos Teóricos Alguns Conceitos Processo Conjunto de atividades que tem o objetivo de atingir resultados. Processo

Leia mais

UNIVERSIDADE FEDERAL DO PARÁ

UNIVERSIDADE FEDERAL DO PARÁ UNIVERSIDADE FEDERAL DO PARÁ DIVISÃO TÉCNICA/SEÇÃO DE INFORMÁTICA NORMAS DE UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA/LABIG BELÉM 08/10/2008 NORMAS PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA DO INSTITUTO

Leia mais

Portaria DAEE nº 761, de 09 de Março de 2015

Portaria DAEE nº 761, de 09 de Março de 2015 Portaria DAEE nº 761, de 09 de Março de 2015 O Superintendente do Departamento de Águas e Energia Elétrica - DAEE, no uso de suas atribuições legais e com fundamento no artigo 11, incisos I e XVI do Decreto

Leia mais

Política de Compra e Venda TVM

Política de Compra e Venda TVM POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 1 de 6 Política de Compra e Venda TVM POLÍTICA ECO GESTÃO DE ATIVOS PAG.: 2 de 6 ÍNDICE 1) Introdução...3 2) Objetivo...3 3) Negociações...3 4) Prazos de Restrições

Leia mais

Política de uso: Serviço de Videoconferência. DAGSer Diretoria Adjunta de Gestão de Serviços

Política de uso: Serviço de Videoconferência. DAGSer Diretoria Adjunta de Gestão de Serviços Política de uso: Serviço de Videoconferência DAGSer Diretoria Adjunta de Gestão de Serviços Setembro de 2016 Sumário 1. Apresentação... 3 2. Definições... 3 3. Público alvo... 4 4. Agendamento... 4 5.

Leia mais

Segurança em camadas

Segurança em camadas FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)

Leia mais

Regras e normas de utilização laboratórios de informática Versão 001. Sumário

Regras e normas de utilização laboratórios de informática Versão 001. Sumário Sumário Objetivo:... 2 Normas:... 3 Deveres dos usuários:... 4 Proibições aos usuários:... 5 Deveres dos docentes:... 7 Equipe de informática:... 8 Punições disciplinares:... 8 1 Objetivo: Auxiliar o usuário

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI AGOSTO DE 2016 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Sumário 1. INTRODUÇÃO... 3 2. OBJETIVOS... 3 3. APLICAÇÕES DA PSI... 4 4. PRINCÍPIOS DA PSI... 5 5. DIRETRIZES

Leia mais

Grupo MAHLE Brasil Data 01/08/08 Página 1/6 Nº Id. SSO Revisão 01

Grupo MAHLE Brasil Data 01/08/08 Página 1/6 Nº Id. SSO Revisão 01 Grupo MAHLE Brasil Data 01/08/08 Página 1/6 1. OBJETIVO 1.1 Assegurar que os trabalhos não rotineiros sejam executados com segurança. 1.2 Garantir a prévia coordenação / comunicação entre os empregados

Leia mais

CÓDIGO DE ÉTICA. Versão Código Julho/17 de Ética - Versão

CÓDIGO DE ÉTICA. Versão Código Julho/17 de Ética - Versão CÓDIGO DE ÉTICA Versão 2017.04 Código Julho/17 de Ética - Versão 2017.04 1 ÍNDICE I - Introdução... 2 II - Objetivo... 2 III - Filosofia de Trabalho... 2 IV - Relações com Clientes... 3 V - Deveres do

Leia mais

NORMATIVA Nº 001/2013 BIBLIOTECA IFTO - CAMPUS PARAÍSO DO TOCANTINS

NORMATIVA Nº 001/2013 BIBLIOTECA IFTO - CAMPUS PARAÍSO DO TOCANTINS NORMATIVA Nº 001/2013 BIBLIOTECA IFTO - Estabelece normas e orienta os serviços de empréstimo de equipamentos eletrônicos na Biblioteca do IFTO Campus Paraíso do Tocantins e dá outras providências. A Biblioteca

Leia mais

DESCRIÇÃO DA BIBLIOTECA

DESCRIÇÃO DA BIBLIOTECA DESCRIÇÃO DA BIBLIOTECA Informatização A Biblioteca ESPM SP utiliza o sistema de gerenciamento da informação Pergamum que facilita a descrição, o armazenamento e a recuperação da informação. As expressões

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15

POLÍTICA CORPORATIVA Política nº 402 POLÍTICA DE USO DE TECNOLOGIA. Data da emissão inicial Data do versão atual Página. Página 1 de 6 12/98 01/04/15 Data do versão atual 01/04/15 1 de 6 Esta política estabelece as normas que regem o uso e o acesso aos recursos de informação e tecnologia de comunicação da empresa e os registros relacionados, incluindo:

Leia mais

ISO/IEC Processo de ciclo de vida

ISO/IEC Processo de ciclo de vida ISO/IEC 12207 Processo de ciclo de vida O que é...? ISO/IEC 12207 (introdução) - O que é ISO/IEC 12207? - Qual a finalidade da ISO/IEC 12207? Diferença entre ISO/IEC 12207 e CMMI 2 Emendas ISO/IEC 12207

Leia mais

Sistema de gestão e controle de frequência e acesso a ambientes;

Sistema de gestão e controle de frequência e acesso a ambientes; Características Sistema de gestão e controle de frequência e acesso a ambientes; Equipamento com lacre físico e sistema eletrônico de proteção contra violação usando sensores que bloqueiam o mesmo em qualquer

Leia mais

PORTARIA CADE Nº 91, DE 12 DE ABRIL DE 2016.

PORTARIA CADE Nº 91, DE 12 DE ABRIL DE 2016. Boletim de Serviço Eletrônico em 13/04/2016 Ministério da Justiça MJ Conselho Administrativo de Defesa Econômica CADE SEPN 515 Conjunto D, Lote 4 Ed. Carlos Taurisano, 1º andar Bairro Asa Norte, Brasília/DF,

Leia mais

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA.

MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. MÓDULO CAPITAL GESTÃO DE RECURSOS LTDA. Política de Segurança da Informação Junho de 2016 ÍNDICE POLÍTICA DE SEGURANÇA DA INFORMAÇÃO... 2 (A) Objetivo... 2 (B) Gestão de Segurança da Informação... 2 (C)

Leia mais