Políticas de Segurança da Informação: Recomendações para Redução de Riscos e Vulnerabilidades Humanas.

Tamanho: px
Começar a partir da página:

Download "Políticas de Segurança da Informação: Recomendações para Redução de Riscos e Vulnerabilidades Humanas."

Transcrição

1 Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Políticas de Segurança da Informação: Recomendações para Redução de Riscos e Vulnerabilidades Humanas. Luciano Silva Tadeu Monografia apresentada como requisito parcial para conclusão do Curso de Computação Licenciatura Orientadora Profa. Maria de Fátima Ramos Brandão Brasília 2006

2 Universidade de Brasília UnB Instituto de Ciências Exatas Departamento de Ciência da Computação Curso de Computação Licenciatura Coordenadora: Profa Dra Maria Emília Banca examinadora composta por: Profª Maria de Fátima Ramos Brandão (Orientadora) CIC/UnB Prof Marco Aurélio de Carvalho CIC/UnB Prof Pedro de Azevedo Berger CIC/UnB CIP Catalogação Internacional na Publicação Luciano Silva Tadeu Recomendações para Políticas de Redução de Riscos e Vulnerabilidades Humanas em Ambientes Coorporativos./ Luciano Silva Tadeu. Brasília : UnB,2006 Monografia (Graduação) Universidade de Brasília, Brasília, Endereço Universidade de Brasília Campus Universitário Darcy Ribeiro Asa Norte CEP Brasília - DF - Brasil 2

3 Universidade de Brasília Instituto de Ciências Exatas Departamento de Ciência da Computação Políticas de Segurança da Informação: Recomendações para Redução de Riscos e Vulnerabilidades Humanas. Luciano Silva Tadeu Monografia apresentada como requisito parcial para conclusão do Curso de Computação Licenciatura Profª Maria de Fátima Ramos Brandão(Orientadora) CIC/UnB Prof Dr Marco Aurélio de Carvalho CIC/UnB Prof Dr Pedro de Azevedo Berger CIC/UnB Profª. Dra. Maria Emília Coordenadora do Curso de Computação Licenciatura Brasília, 21 de Dezembro de

4 Agradecimento Agradeço a Deus, a quem devo minha vida, a minha esposa Zenaide e aos meus filhos, Lucas, Maísa e Amanda que são a razão de tudo pra mim. Agradeço também a minha orientadora Professora Maria de Fátima Ramos Brandão, que se dedicou para a realização desta monografia. 4

5 Resumo A informação é, na atualidade, uma das mais valiosas ferramentas de uma corporação. Logo, se não houver mecanismos de proteção, cedo ou tarde, haverá prejuízo, moral ou material para a corporação. Portanto, a questão que se apresenta é de como promover nas corporações ações para conscientização, esclarecimento e informação de seus colaboradores quanto aos riscos existentes, às vulnerabilidades e aos aspectos de segurança da informação, de maneira a garantir que a Política de Segurança da Informação de uma corporação seja efetiva do ponto de vista do fator humano? A pesquisa apresenta uma análise dos problemas levantados em três estudos de caso de corporações militares e fornece recomendações para a redução dos riscos e vulnerabilidades humanas nas corporações. A análise identificou que os problemas estão concentrados nas áreas de acesso à Internet via rede corporativa; na engenharia social que vulnerabiliza o sistema e na invasão do sistema por código malicioso do tipo vírus e cavalo de tróia. Esses problemas apresentam o colaborador, o funcionário e o militar como aspecto comum de fragilidade. As recomendações partem do princípio de que os gestores priorizem os aspectos humanos e comportamentais dos sistemas de segurança. Um quadro com recomendações práticas é proposto com o objetivo de apoiar as ações dos gestores nos contextos de suas corporações. Palavras-chave: Tecnologia da Informação. Segurança. 5

6 Abstract Information is, nowadays, one of the most valuable tools of a corporation. Consequently, without protection mechanisms, sooner or later, there will be moral or material losses to the corporation. The question that appears is how to promote in corporations actions to create awareness and provide information to its collaborators about the risks, vulnerabilities and information security aspects, in a way to assure that the Information Security Policy of a corporation is effective in the point of view of the human factor? The research presents an analysis of the problems found in three case studies of military corporations e provides recommendations for the reduction of risks and human vulnerabilities in corporations. The analysis identified that the problems are concentrated in the Internet access area through corporative net; in the social engineering that turns vulnerable the system and in the invasion of the system by malicious virus-like and trojan-like codes. These problems show the collaborator, the employee and the military as common aspects of fragility. The recommendations consider that the managers prioritize the human and behavior aspects of the security system. A graph with practical recommendations is proposed with the objective to support the actions of managers considering their corporations context. Keywords: Information Technology. Security. 6

7 Sumário Glossário... 8 Lista de Abreviaturas Lista de Figuras Lista de Quadros Capítulo 1 Introdução Capítulo 2 Normas e Padrões de Segurança da Informação Capítulo 3 Segurança da Informação em Ambientes Corporativos Capítulo 4 Segurança da Informação e Vulnerabilidades Capítulo 5 Metodologia do Estudo de Casos Instrumentos de Coleta de Dados Estratégia de Aplicação Desafios Inerentes ao planejamento do estudo Desafios inerentes a operacionalização do estudo Capítulo 6 Dos Dados Coletados Perfil das Organizações Militares Pesquisadas Consciência sobre Segurança Análise dos dados obtidos nas pesquisas aplicadas nas OM Tecnologias e Falhas de Segurança Capítulo 7 Recomendações Recomendações para gestores Recomendações para o usuário final Conscientização Capítulo 8 Conclusões Referências Bibliográficas Anexo A

8 Glossário 1. Cavalo de Troia:Programa que finge realizar uma certa tarefa, e secretamante realiza uma outra tarefa maliciosa; 2. Classificação de Informações: de acordo com o grau de sigilo as informações são classificadas em: ultra-secreto, secreto, confidencial, reservado e ostensivo; 3. Confidencialidade:garantia de que a informação é acessível somente por pessoas autorizadas a terem acesso; 4. Crackers: São aqueles que invadem computadores através da quebra de códigos; 5. Detector de Intrusão: Dispositivo que verifica e monitora tentativa de intrusão no sistema; 6. Disponibilidade: garantia de que os usuários autorizados obtenham acesso á informações e aos ativos correspondentes sempre que necessário; 7. Engenharia Social: Técnica de influenciar pessoas pelo poder da persuasão; 8. Hackers: Hacker é o termo originário do inglês usado para designar um especialista em Informática; 9. Hardware: Material ou Ferramental é a parte física do computador, ou seja, é o conjunto de componentes eletrônicos, circuitos integrados e placas, que se comunicam através de barramentos 10. Integridade: salvaguarda da exatidão e completeza da informação e dos métodos de processamento; 11.Keyloggers: É um programa ou um dispositivo físico desenvolvido para registar a sequência de teclas digitadas por um utilizador; 12.Malware: Proveniente de "Malicious Software" é um software designado a se infiltrar em um sistema de computador alheio de forma ilícita com o intúito de causar algum dano ou roubo de informações (confidênciais ou não). 13.Pathes: Correções de programas disponibilizados no site do fabricante; 14.Phishing Scam:é um golpe no qual o autor distribui s com aspecto legítimo, aparentemente vindos de alguns dos mais importantes sites da Web, com a intenção de roubar informações particulares e obter acesso às contas bancárias ou aos serviços por assinatura da vítima; 8

9 15.Phreacker - No início dos anos 80, alguns crackers se especializaram enganar o sistema telefônico.o objetivo podia ser fazer ligações de graça ou alterar as configurações de uma linha, por exemplo.estes crackers ficaram conhecidos como phreacker (de phone freak, algo como maníaco por telefone); 16. Software: programa de computador, é uma sequência de instruções a serem seguidas e/ou executadas, na manipulação, redirecionamento ou modificação de um dado/informação ou acontecimento; 17.Spam:O spam é uma mensagem de não-solicitada; 18.Spyware: Produto que utiliza uma conexão de internet sem que o usuário tome conhecimento e extrai/transmite informações do mesmo; Palavra-Chave Tecnologia da Informação.Segurança 9

10 Lista de abreviaturas 1. BSI: British Standards Institute 2. Cobit: Control Objectives for Information and related Technology 3. IDS: (Intrusion detection system) sistema de software ou hardware que registra a tentativa de acesso não autorizado a um sistema; 4. IEC: International Eletrotechnical Comission 5. ISACF: Information Systems Audit and Control Foundation 6. ISO: International Organization for Standardization 7. ISMS: Information Security Management System 8. OM : Organização Militar 9. PDCA: Plan-do-Check-Act ( Planejar, fazer, checar e agir) 10. SGSI: Sistema de Gestão da Segurança da Informação 11. SOA: Statement of Applicability declaração de aplicabilidade 12. TI: Sigla que significa Tecnologia da informação. Aqui é citado como sendo o setor responsável em manter a tecnologia utilizada na empresa de maneira a garantir que a informação esteja disponível e segura para todos que possuem acesso à mesma. Corresponde ao então setor de informática 10

11 Lista de Figuras Fig 1 PDCA Sistemas de Gestão de Segurança da Informação Fig 2 Cobit (Control Objectives for Information and related Technology)

12 Lista de quadros Quadro 6.1 Investimentos na área de segurança em Quadro 6.2 Principais obstáculos para implementação de segurança Quadro 6.3 Principais tópicos abordados na política de segurança Quadro 6.4 Principais Ameaças Quadro 6.5 Principais pontos de invasão Quadro 6.6 Responsáveis por problemas de segurança registrados Quadro 6.7 Providências adotadas no caso de alguma falha de segurança.. 50 Quadro 6.8 Medidas de segurança já implementadas Quadro 6.9 Uso corporativo da Internet Quadro 6.10 Principais aplicações efetuadas na Internet Quadro 7.1 Recomendações para o usuário final

13 Capítulo 1 Introdução O preço da liberdade é a eterna vigilância Thomas Jefferson Na era do conhecimento, a informação é considerada um dos principais patrimônios das corporações e deve ser protegida em seus aspectos de disponibilidade, integridade e confidencialidade, sendo a área de Segurança da Informação o elemento chave dessa proteção (VASCONCELLOS, 2004). Por outro aspecto, com o uso das tecnologias em sistemas de comunicações, tais como satélite, celulares, computadores, rádios, etc., ocorrem diariamente problemas de segurança. Os celulares e cartões de crédito são clonados, redes bancárias são invadidas pela Internet. Nas empresas, corporações e repartições de trabalho, a situação não é diferente, a segurança nos meios de comunicações é necessária, seja no computador, no telefone ou, até mesmo, na comunicação entre as pessoas. A definição, os procedimentos e os motivos para cada funcionário ou grupo de funcionários possuir qualquer tipo de acesso à informação devem estar especificados num documento de definição da Política de Segurança da Informação da Corporação, além disso, devem ser especificados todas as regras de controle de acesso, treinamento, conscientização e os procedimentos para a classificação das informações. Esse esforço visa controlar e evitar os acessos não autorizados aos recursos de TI (Tecnologia da Informação). A segurança da informação é tema de debate para as corporações que estão em busca de soluções práticas e efetivas para otimizar suas atividades e, ao mesmo tempo, garantir segurança nos seus mecanismos de trabalho. A forma como as corporações devem gerir este desafio, se apresenta sob dois aspectos de ordem tecnológica e de ordem humana. O aspecto tecnológico trata da comunicação através de ativos e dispositivos de software e hardware. Por outro lado, o aspecto humano tem a função de gerenciar, operar, desenvolver, organizar e coordenar os aspectos tecnológicos da segurança nas corporações. 13

14 As corporações preocupam-se quase que exclusivamente com a tecnologia e toda a estrutura física empregada. Em segundo plano é posicionado o aspecto humano que, em geral, é o elo mais fraco que rege as corporações de qualquer setor. As pessoas são imprevisíveis e passíveis de serem influenciadas, o que torna esse aspecto um elemento importante e crítico em qualquer sistema de segurança. Atualmente, além dos hackers e vírus, o funcionário insatisfeito e o vazamento de informações indevidas, passam a fazer parte do rol de preocupações das corporações. Dessa forma, é necessário que os responsáveis pela área de Segurança da Informação nas corporações tenham suas atenções voltadas também para os aspectos humanos nas questões de segurança da informação. Deve-se procurar conscientizar, esclarecer e informar os seus funcionários e colaboradores, sobre os riscos existentes tornando-os parte importante da Política de Segurança da Informação na corporação. A questão que se apresenta é de como promover nas corporações ações para conscientizar, esclarecer e informar seus colaboradores no que diz respeito aos riscos existentes sobre Segurança da Informação e garantir que a Política de Segurança da Informação seja efetiva? Nesse contexto, o objetivo da pesquisa é propor recomendações sobre fatores humanos em Segurança da Informação que possam ser adotados em ambientes corporativos. A abordagem metodológica apresenta-se do seguinte modo: Análise de normas e padrões existentes na literatura e identificação dos requisitos de segurança; Elaboração de roteiros de investigação para Estudo de Caso; Realização de pesquisa sobre Segurança da Informação em três Organizações Militares Análise dos dados obtidos Elaboração de Recomendações para Políticas de Redução de Riscos e Vulnerabilidades Humanas nos Ambientes avaliados. Espera-se que as recomendações inseridas no contexto das corporações possam contribuir para a conscientização sobre os benefícios de uma Política de Segurança da Informação que priorize o fator humano. O documento apresenta no capítulo 2 as normas e padrões que orientam a área de Segurança da Informação. No capítulo 3 é abordada a temática 14

15 de segurança da informação em ambientes corporativos. O capítulo 4 ressalta as vulnerabilidades na área de Segurança da Informação. O capítulo 5 apresenta o estudo de caso realizado nas três Organizações Militares. O capítulo 6 apresenta as análises sobre os dados levantados. O capítulo 7 apresenta as recomendações propostas para políticas de redução de riscos e vulnerabilidades humanas em ambientes corporativos. E, por fim, no capítulo 8 são apresentadas as conclusões e recomendações para trabalhos futuros. MAIORES INFORMAÇÕES: a) Segurança da Informação: b) Política de Segurança da Informação: NBR ISO/IEC Tecnologia da Informação Código de prática para a gestão da segurança da informação. c) Política de Redução de Riscos: ISO Guide 73 d) Engenharia Social: (MITNICK, Kevin D.), A arte de enganar, ed. Makron Book 15

16 Capítulo 2 Normas e Padrões de Segurança da Informação A segurança não é um produto, mas um processo. Você não pode simplesmente incluí-la em um sistema após um fato Soluções perfeitas não são exigidas, mas sistemas que possam ser totalmente invadidos são inaceitáveis Bruce Schneier [Segurança.com] A engenharia é definida como a arte de aplicar conhecimentos científicos e empíricos e certas habilitações específicas à criação de estruturas, dispositivos e processos que se utilizam para converter recursos naturais em formas adequadas ao atendimento das necessidades humanas. E ainda, o aspecto social é da sociedade ou relativo a ela (PRIBERAM,2006). Portanto, a Engenharia Social é a ciência que estuda como o conhecimento do comportamento humano pode ser utilizado para induzir uma pessoa a atuar segundo seu desejo. Não se trata de hipnose ou controle da mente. As técnicas de Engenharia Social são amplamente utilizadas por detetives para obter informação ou por e magistrados para comprovar se um declarante fala a verdade. Também é utilizada para lograr todo tipo de fraudes, inclusive invasão de sistemas eletrônicos. (Diponível em :<http:// > Acesso em: 20 nov. 2005) Perfil do Engenheiro Social Geralmente o engenheiro social é um tipo de pessoa agradável, ou seja, uma pessoa educada, simpática, carismática, mas sobretudo criativa, flexível e dinâmica, possuindo uma conversa bastante envolvente (PEIXOTO, 2002). 16

17 As origens da Norma ISO/IEC (International Standards Organization) ¹ Por mais de 100 anos, o British Standards Institute (BSI) e a International Organization for Standardization (ISO) fornecem referências globais para padrões operacionais, de fabricação e de desempenho. Uma coisa que o BSI e o ISO não tinham ainda proposto era um padrão para a Segurança de Informação Finalmente em 1995, o BSI lançou seu primeiro padrão de segurança, BS 7799 (British Standards). A BS 7799 foi criada com a intenção de abranger assuntos de segurança relacionados ao e-commerce (comércio eletrônico). No início, a BS 7799 foi considerada inflexível e não foi adotada globalmente. O momento não era correto e questões de segurança não despertavam grande interesse naquele tempo. Avancemos para quatro anos mais tarde. Em maio de 1999, o BSI tentou novamente, lançando a segunda versão da BS 7799, uma enorme revisão da versão anterior. Essa edição continha vários aperfeiçoamentos e melhoras. Foi nessa época que a ISO identificou a oportunidade e começou a trabalhar na revisão da BS Em dezembro de 2000, o International Standards Organization (ISO) adotou e publicou a primeira parte da BS7799 como seu próprio padrão, chamando-a ISO/IEC Nessa mesma época, uma maneira formal de credenciamento e certificação de compatibilidade com os padrões foram adotadas. A adoção da BS 7799 Parte 1 (o critério padrão) pela ISO foi mais aceitável nternacionalmente, e foi nessa época que um conjunto de padrões de segurança finalmente recebeu reconhecimento global Uma estrutura de recomendações Especialistas da área reconhecem a ISO/IEC como uma compilação de recomendações para melhores práticas de segurança, que podem ser aplicadas por empresas, independentemente do seu porte ou setor. Ela foi criada com a intenção de ser um padrão flexível, nunca guiando seus usuários a seguir uma solução de segurança específica em vez de outra. ¹ Disponível em: <http://www.symantec.com> Acesso em:14 Dez

18 As recomendações da ISO/IEC continuam neutras com relação à tecnologia e não fornecem nenhuma ajuda na avaliação ou entendimento de medidas de segurança já existentes. Por exemplo, discute a necessidade de firewall, mas não aprofunda nos tipos de Sistemas de firewall e como devem ser usados. Isso leva alguns opositores a dizer que a ISO/IEC é muito vaga e pouco estruturada para ter seu valor realmente reconhecido. A flexibilidade e imprecisão da ISO/IEC são intencionais, pois é muito difícil criar um padrão que funcione para todos os variados ambientes de TI e que seja capaz de crescer com a mutante paisagem tecnológica atual. Ela simplesmente fornece um conjunto de regras, em uma Corporação onde elas não existiam. As dez áreas de controle do ISO/IEC 17799: A flexibilidade e imprecisão da ISO são intencionais, pois é muito difícil criar um padrão que funcione para todos os variados ambientes de TI e que seja capaz de crescer com a mutante paisagem tecnológica atual. Ela simplesmente fornece um conjunto de regras, em uma indústria onde elas não existam (Symantec, 2004). A norma ISO/IEC 17799, 2001 é dividida nas seguintes áreas: 1) Política de Segurança É necessário uma política para determinar as expectativas para segurança, o que fornece direção e suporte ao gerenciamento. A política deve também ser usada como uma base para revisões e avaliações regulares. 2) Corporação da Segurança Sugere que uma estrutura de gerenciamento seja determinada dentro da empresa, explicando quais os grupos são responsáveis por certas áreas de segurança e um processo para o gerenciamento de respostas a incidentes. 3) Classificação e Controle do Patrimônio Exige um inventário do patrimônio de informações da empresa e, com esse conhecimento, garante que o nível de proteção apropriado seja aplicado. 4) Segurança dos Funcionários Indica a necessidade de educar e informar os funcionários atuais ou potenciais sobre a expectativa da empresa para com eles, com relação a assuntos confidenciais e de segurança, e como sua função na segurança se enquadra na operação geral da empresa. Tenha um plano de relatórios de incidentes. 18

19 5) Segurança Física e Ambiental Aborda a necessidade de proteger áreas, equipamentos de segurança e controles gerais. 6) Gerenciamento de Operações e Comunicações Os objetivos dessa seção incluem: - Garantir instalações para a operação correta e segura do processamento de informações; - Minimizar o risco de falhas dos sistemas; - Proteger a integridade do software e/ou das informações; - Manter a integridade e disponibilidade do processamento de informações e comunicações; - Garantir a proteção das informações em redes e da infra-estrutura de suporte; - Evitar danos ao patrimônio e interrupções nas atividades da empresa; - Prevenir perdas, modificações ou uso inadequado das informações trocadas entre empresas. 7) Controle de Acesso Identifica a importância da monitoração e controle do acesso a recursos da rede e de aplicativos, para proteger contra abusos internos e intrusões externas. 8) Manutenção e Desenvolvimento de Sistemas Reforça que com todos os esforços de TI, tudo deve ser implementado e mantido com a segurança em mente, usando os controles de segurança em todas as etapas do processo. 9) Gerenciamento da Continuidade dos Negócios Recomenda que as empresas se preparem com maneiras de neutralizar as interrupções às atividades comerciais, e protejam os processos comerciais cruciais, no evento de uma falha ou desastre. 10) Compatibilidade Instrui as empresas a observar como a sua compatibilidade com o ISO/IEC se integra ou não com outros requisitos legais como o European Union s Directive on Privacy (Diretivas da União Européia sobre Privacidade), Health Insurance Portability and Accountability Act (Decreto de Responsabilidade e Portabilidade de Seguro de Saúde, HIPAA) e o Gramm-Leach- Bliley Act (GLBA). Essa seção exige também uma revisão da política de segurança e compatibilidade técnica, além de considerações a serem feitas com relação ao sistema do processo de auditoria, para garantir que cada empresa se beneficie o máximo possível. 19

20 Status da ISO/IEC A ISO (International Organization for Standardization) está atualmente revisando a norma para torná-lo mais aceitável pelo seu público global. A ISO/IEC determinou o primeiro padrão e suas recomendações principais e idéias serão criadas e expandidas de acordo com as necessidades futuras. Se a Corporação não possui um programa de proteção de informações, a ISO pode fornecer as diretrizes para a criação de um. A norma pode servir como um guia para a criação da postura de segurança da Corporação ou como uma boa diretriz de segurança a ser usada pela Corporação.(NBR/IEC 17799, 2002). ISO 27001:2005 A norma ISO 27001:2005 é a evolução natural da norma BS7799-2:2002 um padrão britânico que trata da definição de requisitos para um Sistema Gestão de Segurança da Informação. O padrão foi incorporado pela The International Organization for Standardization (ISO), instituição internacional com sede na Suíça que cuida do estabelecimento de padrões internacionais de certificação em diversas áreas. A norma ISO 27001:2005 é a norma BS7799-2:2002 revisada, com melhorias e adaptações. A revisão foi feita por um comitê técnico de âmbito internacional, formado pela ISO e pelo IEC (The International Eletrotechnical Comission) o ISO/IEC JTC 1, sub-comitê SC 27, que através de um trabalho conjunto que ocorreu desde 2000 efetuou as alterações que são a compilação de diversas sugestões que os membros deste comitê apresentaram ao longo do trabalho, cujas reuniões de discussão e apresentação dos resultados ocorreram em diversos países até o primeiro semestre de Um breve histórico da evolução da norma até chegar a ISO 27001:2005 Os Gerentes de segurança há muito tempo esperam por alguém que produza um conjunto razoável de padrões de Segurança da Informação, reconhecidos globalmente. Muitos acreditam que um código de prática ajudaria a suportar os esforços dos gerentes de TI e também a influenciar decisões, aumentar a cooperação 20

21 entre os vários departamentos em nome do interesse comum pela segurança e ajudar a tornar a Segurança em uma das prioridades organizacionais (Symantec, 2004) : publicada a primeira versão da BS (BS :1995 Tecnologia da Informação Código de prática para gestão da Segurança da Informação) : publicada a primeira versão da BS (BS :1998 Sistema de gestão da Segurança da Informação Especificações e guia para uso) : publicada uma revisão da BS (BS :1999 Tecnologia da Informação Código de prática para gestão da Segurança da Informação) : publicada a primeira versão da norma ISO/IEC (ISO/IEC 17799:2000 Tecnologia da Informação Código de prática para gestão da Segurança da Informação também referenciada como BS ISO/IEC 17799:2000) : publicada a primeira versão da norma no Brasil, NBR ISO/IEC (NBR ISO/IEC 17799:2001 Tecnologia da Informação Código de prática para gestão da Segurança da Informação) : publicada revisão da norma BS 7799 parte 2 (BS7799-2:2002 Sistema de gestão da Segurança da Informação Especificações e guia para uso). - Agosto/2005: publicada a segunda versão da norma no Brasil, NBR ISO/IEC (NBR ISO/IEC 17799:2005 Tecnologia da Informação Código de prática para gestão da Segurança da Informação); - Outubro/2005: publicada a norma ISO (ISO/IEC 27001:2005 Tecnologia da Informação Técnicas de segurança Sistema de gestão da Segurança da Informação Requisitos). Acompanhando o processo de evolução histórica apresentado acima, pode-se observar que a norma ISO/IEC 17799, que é a evolução da BS7799-1, incorporada pela ISO em 2000, também foi revisada, e ambas as normas, a ISO/IEC e a ISO/IEC 17799, já estão alinhadas. A publicação da ISO/IEC 27001:2005 representa não apenas um grande e ansiosamente aguardado acontecimento no mundo da Segurança da Informação, mas trata-se de uma norma internacional que toda corporação ciente da importância da segurança deve procurar implementar e tentar obter sua certificação (DE CICCO, 2005). A ISO é uma especificação para Sistemas de Gestão da Segurança da Informação (SGSI) e pode ser adotadas por corporações pequenas, médias e grandes de diferentes setores industriais e de serviços, como manufatura, 21

22 finanças, seguros, telecomunicações, utilidades, varejo, transportes, governos e muitos outros. A adoção da ISO 27001, reafirmará, para clientes e fornecedores, o fato de que a Segurança da Informação está sendo levada a sério pelas corporações com as quais eles fazem negócio, já que empregam processos de última geração para lidar com as ameaças e os riscos à segurança, a informação, a exemplo de outros importantes valores empresariais, é um ativo que agrega riqueza à corporação e como tal precisa ser protegida (DE CICCO, 2005). Quanto ao comportamento dos mercados perante a introdução da nova norma, De Cicco avalia que a ISO estava sendo ansiosamente aguardada, pois havia algumas restrições à certificação de empresas segundo a BS , que é uma norma nacional da Grã-Bretanha. Agora que foi publicada a ISO 27001, a BS deixou de existir, diz. Mas ele acha importante frisar que ainda existe no mercado uma certa confusão em relação a outra norma internacional a ISO/IEC 17799:2005 que não é para ser utilizada para fins de certificação, pois trata-se de documento mais amplo, que dá as diretrizes e princípios gerais para melhorar a gestão da Segurança da Informação nas corporações. A ISO/IEC é, portanto, um código de boas práticas que se complementa de forma excelente com a nova ISO 27001, afirma. Em relação ao ranking atual das empresas que já se certificaram, De Cicco diz que esta informação ainda não está disponível, tendo em vista que muitas empresas que estavam certificadas pela BS deverão ainda fazer a transição para a ISO Comparativamente, a ISO/IEC 27001:2005 substituiu integralmente a norma britânica BS 7799 parte 2, que existia desde 1998 e que tinha sido revisada em Em termos estritos, a nova ISO é uma especificação (documento que é utilizado para a realização de auditorias e conseqüente certificação) de um Sistema de Gestão da Segurança da Informação (SGSI). A ISO 27001:2005 contém as seguintes seções: 0) Introdução 1) Objetivo e Campo de Aplicação 2) Referências Normativas 3) Termos e Definições 4) Sistema de Gestão da Segurança da Informação 5) Responsabilidades da Direção 22

23 6) Análise Crítica do SGSI 7) Melhoria do SGSI Além disso, a ISO estabelece um processo de seis etapas para a implementação da SGSI, adotando a abordagem baseada em processos (a mesma utilizada nas normas ISO 9001 Gestão da Qualidade e ISO Gestão Ambiental), incluindo o ciclo PDCA (Plan-do-Check-Act - Planejar, fazer, checar e agir) (fig1) de melhoria contínua (planejamento, execução, verificação, ação). O processo de seis etapas compreende: I) Definir a política de Segurança da Informação da corporação. II) Definir o escopo do SGSI. III) Identificar, analisar e avaliar riscos. IV) Tratar os riscos avaliados. V) Selecionar os controles que serão implementados VI) Preparar uma SoA ( Statement of Applicability declaração de aplicabilidade). O ciclo PDCA (Plan-Do-Check-Act) de melhoria contínua pode ser assim visualizado: PLANEJAR FAZER CHECAR AGIR (ISMS - Information Security Management System) Figura 1 PDCA -Sistemas de Gestão da Segurança da Informação Fonte: CobiT (Control Objectives for Information and related Technology) É uma ferramenta eficiente para auxiliar o gerenciamento e controle das iniciativas de TI nas empresas; um guia para a gestão de TI recomendado pelo ISACF (Information Systems Audit and Control 23

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com

Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Prof. Jeferson Cordini jmcordini@hotmail.com Segurança da Informação Segurança da Informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

SEGURANÇA DA INFORMAÇÃO EM AMBIENTES CORPORATIVOS

SEGURANÇA DA INFORMAÇÃO EM AMBIENTES CORPORATIVOS Universidade Católica de Brasília - UCB Pró-Reitoria de Pós-Graduação e Pesquisa - PRPGP MBA - Gestão de Sistemas de Informação - GSI Segurança da Informação Prof. Ly Freitas SEGURANÇA DA INFORMAÇÃO EM

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma

Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma Evitar cliques em emails desconhecidos; Evitar cliques em links desconhecidos; Manter um Firewall atualizado e ativado; Adquirir um Antivírus de uma loja específica Manter um Antivírus atualizado; Evitar

Leia mais

SEGURANÇA DA INFORMAÇÃO PARTE 2

SEGURANÇA DA INFORMAÇÃO PARTE 2 SEGURANÇA DA INFORMAÇÃO PARTE 2 Segurança da Informação A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso indevido, sabotagens, paralisações, roubo de informações ou

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos

Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malwares Segurança da Informação. S.O.S. Concursos Prof: Tiago Furlan Lemos Malware O termo malware é proveniente do inglês malicious software; é um software destinado a se infiltrar em um sistema de computador

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Vírus Professor: Pedro R3 Junior. Vírus

Vírus Professor: Pedro R3 Junior. Vírus Conceitos Conceitos Pequenos segmentos de código com capacidade de se agregar ao código de outros programas. Além do mecanismo de reprodução disparado a cada vez que o programa infectado é executado, eles

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente.

O Firewall do Windows vem incorporado ao Windows e é ativado automaticamente. Noções básicas sobre segurança e computação segura Se você se conecta à Internet, permite que outras pessoas usem seu computador ou compartilha arquivos com outros, deve tomar algumas medidas para proteger

Leia mais

Ameaças a computadores. Prof. César Couto

Ameaças a computadores. Prof. César Couto Ameaças a computadores Prof. César Couto Conceitos Malware: termo aplicado a qualquer software desenvolvido para causar danos em computadores. Estão nele incluídos vírus, vermes e cavalos de tróia. Vírus:

Leia mais

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião

CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO. Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO Prof. Me. Hélio Esperidião CONCEITOS GERAIS SOBRE SEGURANÇA NA TECNOLOGIA DA INFORMAÇÃO O conceito de segurança envolve formas de proteção e

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo

TECNOLOGIA WEB. Segurança na Internet Aula 4. Profa. Rosemary Melo TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo Segurança na Internet A evolução da internet veio acompanhada de problemas de relacionados a segurança. Exemplo de alguns casos de falta

Leia mais

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso:

MALWARE. Spyware. Seguem algumas funcionalidades implementadas em spywares, que podem ter relação com o uso legítimo ou malicioso: MALWARE Spyware É o termo utilizado para se referir a uma grande categoria de software que tem o objetivo de monitorar atividades de um sistema e enviar as informações coletadas para terceiros. Seguem

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta

Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta Em informática, um vírus de computador é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar

Leia mais

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa

SEGURANÇA DA INFORMAÇÃO. Aguinaldo Fernandes Rosa SEGURANÇA DA INFORMAÇÃO DICAS Aguinaldo Fernandes Rosa Especialista em Segurança da Informação Segurança da Informação Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos

Leia mais

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan

Índice. Ameaças à Segurança da Informação. Introdução. Dispositivos de Segurança no Bradesco Net Empresa. E-Mail. Como Identificar um Phishing Scan www.bradesco.com.br Índice Versão 01-2007 Introdução 2 Ameaças à Segurança da Informação 12 Dispositivos de Segurança no Bradesco Net Empresa 3 E-Mail 14 Procuradores e Níveis de Acesso 6 Como Identificar

Leia mais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais

Segurança na Internet. Disciplina: Informática Prof. Higor Morais Segurança na Internet Disciplina: Informática Prof. Higor Morais 1 Agenda Segurança de Computadores Senhas Engenharia Social Vulnerabilidade Códigos Maliciosos Negação de Serviço 2 Segurança de Computadores

Leia mais

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp

Aula 03 Malware (Parte 01) Visão Geral. Prof. Paulo A. Neukamp Aula 03 Malware (Parte 01) Visão Geral Prof. Paulo A. Neukamp Mallware (Parte 01) Objetivo: Descrever de maneira introdutória o funcionamento de códigos maliciosos e os seus respectivos impactos. Agenda

Leia mais

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:

Malwares. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são: Malwares Códigos Maliciosos - Malware Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas

Leia mais

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br

João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br. José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br João Bosco Beraldo - 014 9726-4389 jberaldo@bcinfo.com.br José F. F. de Camargo - 14 8112-1001 jffcamargo@bcinfo.com.br BCInfo Consultoria e Informática 14 3882-8276 WWW.BCINFO.COM.BR Princípios básicos

Leia mais

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br

Segurança e Proteção da Informação. Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br Segurança e Proteção da Informação Msc. Marcelo Carvalho Tavares marcelo.tavares@unir.br 1 Segurança da Informação A informação é importante para as organizações? Por que surgiu a necessidade de se utilizar

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1

Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Curso de Sistemas de Informação 8º período Disciplina: Tópicos Especiais Professor: José Maurício S. Pinheiro V. 2009-1 Aula 4 Introdução aos Sistemas Biométricos 1. Identificação, Autenticação e Controle

Leia mais

Segurança do governo eletrônico

Segurança do governo eletrônico 1. Introdução O governo está empenhado em fornecer programas e serviços de modo que atenda às necessidades de empresas e cidadãos que necessitam desses recursos. Para aumentar a demanda desses serviços,

Leia mais

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt

EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt EN-3611 Segurança de Redes Aula 01 Introdução Prof. João Henrique Kleinschmidt Santo André, maio de 2012 Roteiro PARTE I Apresentação da Disciplina PARTE II Introdução à Segurança de Redes Apresentação

Leia mais

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento

Leia mais

1 Introdução 1.1. Segurança em Redes de Computadores

1 Introdução 1.1. Segurança em Redes de Computadores 1 Introdução 1.1. Segurança em Redes de Computadores A crescente dependência das empresas e organizações modernas a sistemas computacionais interligados em redes e a Internet tornou a proteção adequada

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica

Fundamentos em Segurança de Redes de Computadores. Segurança Lógica Fundamentos em Segurança de Redes de Computadores Segurança Lógica 1 Segurança Lógica Mecanismos de Controle A Segurança Lógica é aspecto abrangente e complexo, requerendo, consequentemente, um estudo

Leia mais

Gerência de Redes Segurança

Gerência de Redes Segurança Gerência de Redes Segurança Cássio D. B. Pinheiro cdbpinheiro@ufpa.br cassio.orgfree.com Objetivos Apresentar o conceito e a importância da Política de Segurança no ambiente informatizado, apresentando

Leia mais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais

Fundamentos em Segurança de Redes de Computadores. Pragas Virtuais Fundamentos em Segurança de Redes de Computadores Pragas Virtuais 1 Pragas Virtuais São programas desenvolvidos com fins maliciosos. Pode-se encontrar algumas semelhanças de um vírus de computador com

Leia mais

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589

Segurança Internet. Fernando Albuquerque. fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Segurança Internet Fernando Albuquerque fernando@cic.unb.br www.cic.unb.br/docentes/fernando (061) 273-3589 Tópicos Introdução Autenticação Controle da configuração Registro dos acessos Firewalls Backups

Leia mais

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque.

EAD. Controles de Acesso Lógico. Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Controles de Acesso Lógico 3 EAD 1. Objetivos Identificar os controles de acesso lógico a serem implementados em cada uma das situações possíveis de ataque. Usar criptografia, assinatura e certificados

Leia mais

INE 5223 Informática para Secretariado

INE 5223 Informática para Secretariado 4. AMBIENTE INTERNET UFSC Prof.: Achilles Colombo Prudêncio 4. Ambiente Internet UFSC 4.2. Utilização de Recursos da Internet O uso dos recursos da Internet vem sendo comentado sempre, em todos os tópicos

Leia mais

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007

Qualidade. Introdução à Administração de Empresas. Prof. Luiz Antonio 01/03/2007 Introdução à Administração de Empresas Prof. Luiz Antonio 01/03/2007 Histórico Era Artesanal (séc. XIX) Etapas da produção controladas pelo artesão. Compra dos materiais e insumos Acabamento Entrega do

Leia mais

A utilização das redes na disseminação das informações

A utilização das redes na disseminação das informações A utilização das redes na disseminação das informações Elementos de Rede de computadores: Denomina-se elementos de rede, um conjunto de hardware capaz de viabilizar e proporcionar a transferência da informação

Leia mais

Dicas de Segurança no uso de Computadores Desktops

Dicas de Segurança no uso de Computadores Desktops Universidade Federal de Goiás Dicas de Segurança no uso de Computadores Desktops Jánison Calixto CERCOMP UFG Cronograma Introdução Conceitos Senhas Leitores de E-Mail Navegadores Anti-Vírus Firewall Backup

Leia mais

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho

MALWARE`S. Disciplina : Informática ll - Válquer Coêlho MALWARE`S Disciplina : Informática ll - Válquer Coêlho MALWARE O termo software; é proveniente do inglês malicious É destinado a se infiltrar em um sistema de computador alheio de forma ilícita, com o

Leia mais

Prof. Jefferson Costa www.jeffersoncosta.com.br

Prof. Jefferson Costa www.jeffersoncosta.com.br Prof. Jefferson Costa www.jeffersoncosta.com.br Preservação da: confidencialidade: Garantia de que o acesso à informação seja obtido somente por pessoas autorizadas. integridade: Salvaguarda da exatidão

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções.

Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Acesse a página inicial do NET Antivírus + Backup : www.netcombo.com.br/antivirus. Teremos 3 opções. Esse box destina-se ao cliente que já efetuou o seu primeiro acesso e cadastrou um login e senha. Após

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br

Introdução a Segurança de Redes Segurança da Informação. Filipe Raulino filipe.raulino@ifrn.edu.br Introdução a Segurança de Redes Segurança da Informação Filipe Raulino filipe.raulino@ifrn.edu.br Objetivos Entender a necessidade de segurança da informação no contexto atual de redes de computadores;

Leia mais

Segurança de Redes e Internet

Segurança de Redes e Internet Segurança de Redes e Internet Prof. MSc Thiago Pirola Ribeiro sg_02 alqbarao@yahoo.com.br 1 Guia Básico para Segurança de uma Rede Identificar o que se está tentando proteger; Identificar contra quem está

Leia mais

CERTIFICAÇÃO DIGITAL

CERTIFICAÇÃO DIGITAL Autenticidade Digital CERTIFICAÇÃO DIGITAL Certificação Digital 1 Políticas de Segurança Regras que baseiam toda a confiança em um determinado sistema; Dizem o que precisamos e o que não precisamos proteger;

Leia mais

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento o ESET Smart Security é um software

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

Exploradores de uma vulnerabilidade para atacar ativos

Exploradores de uma vulnerabilidade para atacar ativos Ameaças Exploradores de uma vulnerabilidade para atacar ativos Demonstração de poder Motivos Busca por prestígio Motivações financeiras Motivações ideológicas Motivações comerciais Processo de Ataque Exploram

Leia mais

Evolução dos Problemas de Segurança e Formas de Proteção

Evolução dos Problemas de Segurança e Formas de Proteção Evolução dos Problemas de Segurança e Formas de Proteção Núcleo de Informação e Coordenação do Ponto.br Nic.br http://www.nic.br/ Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no

Leia mais

Segurança em computadores e em redes de computadores

Segurança em computadores e em redes de computadores Segurança em computadores e em redes de computadores Uma introdução IC.UNICAMP Matheus Mota matheus@lis.ic.unicamp.br @matheusmota Computador/rede segura Confiável Integro Disponível Não vulnerável 2 Porque

Leia mais

Abin e PF. Informática Complemento. Prof. Rafael Araujo

Abin e PF. Informática Complemento. Prof. Rafael Araujo Criptografia Criptografia é a ciência e arte de escrever mensagens em forma cifrada ou em código. É parte de um campo de estudos que trata das comunicações secretas, usadas, dentre outras finalidades,

Leia mais

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura.

Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. Módulo 14 Segurança em redes Firewall, Criptografia e autenticação Falaremos um pouco das tecnologias e métodos utilizados pelas empresas e usuários domésticos para deixar a sua rede segura. 14.1 Sistemas

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

O processo de ataque em uma rede de computadores. Jacson R.C. Silva

O processo de ataque em uma rede de computadores. Jacson R.C. Silva <jacsonrcsilva@gmail.com> O processo de ataque em uma rede de computadores Jacson R.C. Silva Inicialmente, se conscientizando... É importante ter em mente os passos que correspondem a um ataque Porém,

Leia mais

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guia de Inicialização Rápida Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guia de Inicialização Rápida O ESET Smart Security fornece proteção de última geração para o seu computador contra código malicioso. Com base no ThreatSense,

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Segurança e Auditoria em Sistemas

Segurança e Auditoria em Sistemas Segurança e Auditoria em Sistemas Curso: Analise e Desenvolvimento de Sistemas Prof.Eduardo Araujo Site:www.professoreduardoaraujo.com O que é Segurança? Confidencialidade Integridade Disponibilidade Jogo

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Prof. Marcelo Moreira Curso Juris

Prof. Marcelo Moreira Curso Juris Segurança/Exercícios 12/ABR/11 CNPQ - Analista em Ciência e Tec. Jr - CESPE 12/ABR/11 CNPQ - Assistente CESPE 22/MAR/2011 SESA/ES PARTE COMUM TODOS OS CARGOS (MÉDICOS, GESTÃO, VIGILÂNCIA) CESPE 1 2 MAR/2011

Leia mais

Tutorial sobre Phishing

Tutorial sobre Phishing Tutorial sobre Phishing Data: 2006-08-15 O que é o Phishing? Phishing é um tipo de fraude electrónica que tem se desenvolvido muito nos últimos anos, visto que a Internet a cada dia que passa tem mais

Leia mais

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com

SEGURANÇA DA INFORMAÇÃO PROF. SÓCRATES FILHO http://socratesfilho.wordpress.com Comentários sobre prova do TRE/PR 2009 (CESPE TRE/PR 2009 Analista Judiciário Especialidade: Análise de Sistemas) A figura acima ilustra como um sistema de gerenciamento de segurança da informação (SGSI)

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Riscos, Ameaças e Vulnerabilidades. Aécio Costa

Riscos, Ameaças e Vulnerabilidades. Aécio Costa Riscos, Ameaças e Vulnerabilidades Aécio Costa Riscos, Ameaças e Vulnerabilidades Independente do meio ou forma pela qual a informação é manuseada, armazenada, transmitida e descartada, é recomendável

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

Disciplina: Administração de Redes de Computadores.

Disciplina: Administração de Redes de Computadores. Disciplina: Administração de Redes de Computadores. Abordagem: Segurança Prof. Leandro Meireles 2011.2 Sistema Seguro Confidencialidade Integridade Disponibilidade Porque se preocupar com a segurança?

Leia mais

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU

Auditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Políticas de Segurança Tópicos 1. Necessidade de uma Política de Segurança de Informação; 2. Definição de uma Política de

Leia mais

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG

Prof. Walter Cunha. Segurança da Informação. Não-Escopo. Escopo. Prof. Walter Cunha Rede LFG Segurança da Informação Prof. Walter Cunha Rede LFG Prof. Walter Cunha Contatos: E-mail: falecomigo@waltercunha.com timasters@yahoogoups.com Atividades: http://www.waltercunha.com/blog/ http://twitter.com/timasters/

Leia mais

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall

www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício AULA 09 Firewall www.projetoderedes.com.br Gestão da Segurança da Informação Professor: Maurício O que é Firewall Um Firewall é um sistema para controlar o aceso às redes de computadores, desenvolvido para evitar acessos

Leia mais

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos.

INTRODUÇÃO. O conteúdo programático foi pensado em concursos, assim simularemos algumas questões mais usadas em vestibular e provas de concursos. INTRODUÇÃO Essa apostila foi idealizada como suporte as aulas de Informática Educativa do professor Haroldo do Carmo. O conteúdo tem como objetivo a inclusão digital as ferramentas de pesquisas on-line

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação 2 0 1 3 OBJETIVO O material que chega até você tem o objetivo de dar dicas sobre como manter suas informações pessoais, profissionais e comerciais preservadas. SEGURANÇA DA INFORMAÇÃO,

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

Nettion Security & Net View. Mais que um software, gestão em Internet.

Nettion Security & Net View. Mais que um software, gestão em Internet. Nettion Security & Net View Mais que um software, gestão em Internet. Net View & Nettion Security Mais que um software, gestão em Internet. A Net View e a Nettion Security Software se uniram para suprir

Leia mais

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012.

PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. PORTARIA N Nº 182 Rio de Janeiro, 27 de dezembro de 2012. ACRESCENTA A ARQUITETURA DE PADRÕES TECNOLÓGICOS DE INTEROPERABILIDADE - e-pingrio, NO SEGMENTO SEGURANÇA DE TECNOLOGIA INFORMAÇÃO E COMUNICAÇÃO

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS

PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS PARA EMPRESAS COM MAIS DE 25 EQUIPAMENTOS ESET Business Solutions 1/7 Vamos supor que você tenha iniciado uma empresa ou que já tenha uma empresa bem estabelecida, há certas coisas que deveria esperar

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece

Leia mais