AUDITORIA DE SISTEMAS DE INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "AUDITORIA DE SISTEMAS DE INFORMAÇÃO"

Transcrição

1 Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3

2 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES

3 FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO DE RISCO

4 GERENCIAMENTO DE RISCO Monitora o grau de risco de um sistema de informação, expondo as ameaças e probabilidades de acontecer algo não desejado ou imprevisto Fig. 3

5 SITUAÇÃO CONSIDERE O SEGUINTE CENÁRIO Há uma rede de grande porte com diversos pontos de acesso: internet, filiais, extranet (parceiros) etc. Existem diversos tipos de ameaças às quais a rede está exposta: Falha humana intencional Falha humana não intencional Acidentes Fig. 4 Desastres naturais e ocorrências inesperadas

6 SITUAÇÃO (cont.) A rede de filiais está protegida por um firewall, possui banco de dados e servidor de autenticação, hospeda subredes de vendas, estoque e contabilidade Considere os dados envolvidos, hardware, software, instalações e RH sujeitos a diversas ameaças 1. Qual a probabilidade de algo ruim acontecer? 2. Quais as soluções e custos envolvidos (custo X benefício) p/ gestão do risco a um nível aceitável?

7 NÍVEIS DE RISCO RISCO PROBABILIDADE Baixíssimo Praticamente impossível Baixo Médio Alto Pode ocorrer uma vez em 40 anos (ou a cada 4 anos, uma vez ao ano) Pode ocorrer uma vez em 100 dias (ou uma vez a cada dez dias) Pode ocorrer uma vez por dia (ou 10 vezes por dia) Fonte: MANOTTI, p. 24

8 NÍVEIS DE RISCO - Exemplo Fonte: adaptado de IMONIANA (2017).

9 NÍVEIS DE RISCO - Exemplo Fonte: adaptado de IMONIANA (2017).

10 NÍVEIS DE RISCO - Exemplo Fonte: adaptado de IMONIANA (2017).

11 NÍVEIS DE RISCO - Exemplo Fonte: adaptado de IMONIANA (2017).

12 NÍVEIS DE RISCO - Exemplo Fonte: adaptado de IMONIANA (2017).

13 MATRIZES DE RISCO Fonte: adaptado de IMONIANA (2017).

14 MATRIZES DE RISCO Fonte: adaptado de IMONIANA (2017).

15 AMEAÇAS E CONSEQUÊNCIAS As ameaças e consequências mostram situações em que falhas, humanas ou não, acontecem nos SI e devem ser consideradas para uma boa auditoria Diversas metodologias são adotadas para análise de risco e avaliação de ameaças Cabe ao auditor escolher a mais adequada a cada situação A experiência vai determinar as melhores escolhas

16 AMEAÇAS E CONSEQUÊNCIAS DE FALHA HUMANA INTENCIONAL AMEAÇAS Acesso irrestrito a documentos eletrônicos Hackers, Crackers, Criminosos profissionais Vírus Espionagem industrial Fonte: adaptado de MANOTTI, p. 24 CONSEQUÊNCIAS Alteração, destruição indevida ou roubo de informações Custos de backup e recuperação de dados Interrupção dos negócios Vazamento de informações para concorrência Fig. 5

17 AMEAÇAS E CONSEQUÊNCIAS DE FALHA HUMANA NÃO INTENCIONAL AMEAÇAS Operador ou técnico incapaz Falhas no controle de entrada de dados Pessoal desmotivado Fonte: adaptado de MANOTTI, p. 25 CONSEQUÊNCIAS Paradas Retrabalhos Perda de capital intelectual Fig. 6

18 AMEAÇAS E CONSEQUÊNCIAS DE ACIDENTES AMEAÇAS Falha no equipamento de ar-condicionado Desmoronamento do edifício Destruição de dados, discos, documentos, relatórios Rompimento de canos de água ou esgoto Fonte: adaptado de MANOTTI, p. 25 CONSEQUÊNCIAS Paradas Perda dos dados Perda financeira Informações imprecisas Fig. 7

19 AMEAÇAS E CONSEQUÊNCIAS DE DESASTRES NATURAIS E OCORRÊNCIAS INESPERADAS AMEAÇAS Umidade Enchentes Tempestades/ trovões Variação de energia Fonte: adaptado de MANOTTI, p. 25 CONSEQUÊNCIAS Danos a equipamentos Ferimentos, perda de vidas Perda financeira Interrupção dos negócios Fig. 8

20 METODOLOGIA OCTAVE Metodologia pública/gratuita Desenvolvida pela Universidade Carnegie Mellon (EUA) Usada para a realização de Análise de Risco e Avaliação de ameaças, ativos e vulnerabilidades críticas

21 METODOLOGIA OCTAVE O PROCESSO Fig. 9

22 METODOLOGIA OCTAVE DESCRIÇÃO DO PROCESSO Fase 1: Visão Organizacional Ativos Ameaças Práticas atuais Vulnerabilidades organizacionais Requerimentos de segurança Fase 2: Visão Tecnológica Componentes-chave Vulnerabilidades técnicas Fase 3: Estratégia e Plano de Desenvolvimento Riscos Estratégia de proteção Planos de mitigação (atenuação)

23 O QUE AVALIAR EM UMA ANÁLISE DE RISCO DE TI (1/3) Ativos relacionados a informação importantes para a organização. Ex.: sistemas e infraestrutura de TI Foco na análise dos riscos nos ativos críticos, se suportam direta ou indiretamente a atividade-alvo da organização Relacionamentos entre ativos críticos, ameaças e vulnerabilidades (organizacionais e técnicas) Ex.: uma senha de administrador (ativo crítico) é divulgada/obtida indevidamente (vulnerabilidade), cai em mãos erradas (ameaça) e permite acesso indevido ao sistema contábil da organização (impacto)

24 O QUE AVALIAR EM UMA ANÁLISE DE RISCO DE TI (2/3) Grau de exposição dos ativos em contexto operacional, como os ativos conduzem os negócios e o risco envolvido na vulnerabilidade da segurança Estratégia de proteção para melhoria dos processos, como plano de implementação de controles (técnicos, operacionais) para mitigação (gerenciamento) Razão de custo X benefício, onde a implementação do controle seja sempre inferior ao montante das perdas ocasionais

25 O QUE AVALIAR EM UMA ANÁLISE DE RISCO DE TI (3/3) Depois que as ameaças potenciais são identificadas, devem ser reduzidas a um subconjunto de ameaças relevantes a um ambiente de TI específico A identificação dos riscos significativos assegura que a empresa alocará de forma adequada seus recursos às medidas de segurança para os riscos identificados

26 FUNDAMENTOS DE AUDITORIA DE SI 2. CONTROLES

27 CONTROLES GERAIS DE TI Situação-exemplo: Melhorar o relacionamento e exceder em 20% o número de clientes Quais as necessidades operacionais a serem consideradas para atingir o objetivo: Aumento da capacidade de processamento? Aumento da banda larga nos links de comunicação? Maior número de canais de comunicação (Internet, Extranet, WAP)? Quais os riscos a serem assumidos para atingir esse objetivo: Trabalhar com nível limite de processamento? Maior exposição a ataque de hackers? Maior possibilidade de fraudes?

28 COMO OS CONTROLES GERENCIAM OS RISCOS ATIVIDADES DE CONTROLE: Planejamento de capacidade Monitoração da largura de banda (desempenho/disponibilidade) Adoção de métodos de autenticação forte (biometria/senhas fortes) Gerenciamento de incidentes CONTROLES consistem nas políticas e procedimentos que ajudam a garantir que as estratégias de negócio sejam atendidas, com ações necessárias para gestão de riscos inerentes a estas estratégias Deve haver garantia que estes procedimentos sejam periodicamente executados a fim de assegurar a aderência ao respectivo controle

29 TIPOS DE CONTROLE 1/8 CONTROLES PREVENTIVOS Prevenção do problema Segregação física do CPD (porta-cofre) Segregação lógica da rede Inteligência artificial (análise de comportamento do cliente) para evitar fraudes Ex.: João tenta usar cartão de crédito às 3h da manhã para comprar R$ 8.000,00 em carne no açougue

30 TIPOS DE CONTROLE 2/8 CONTROLES DETECTIVOS Detecção do problema Identificação de tráfego suspeito na rede Análise forense Trilhas de auditoria Logs de firewall Sensores de detecção de incêndio

31 TIPOS DE CONTROLE 3/8 CONTROLES CORRETIVOS Correção do problema antes das perdas ocorrerem Verificar integridade das informações em aplicativos Ex.: sistema de plano de saúde realiza indevidamente lançamentos de ginecologia para pacientes homens

32 TIPOS DE CONTROLE 4/8 GARANTIR A SEGURANÇA DE SISTEMAS Grande importância devido ao crescimento do uso de diversas redes de comunicação (voz e dados) Maior eficácia nos controles permite maior confiança nas comunicações e servidores, prevenindo acessos não autorizados, invasões por crackers, hackers etc.

33 TIPOS DE CONTROLE 5/8 GERENCIAR DADOS Controles de processamento das informações nos aplicativos Visam garantir integridade e confiabilidade às transações realizadas

34 TIPOS DE CONTROLE 6/8 GERENCIAR OPERAÇÕES Controle de programação e execução de tarefas dos operadores Monitoração do desempenho Procedimentos de contingência Gerenciamento e planejamento da capacidade do ambiente de TI Uso de recursos computacionais e de comunicação (processamento, largura de banda etc.)

35 TIPOS DE CONTROLE 7/8 GERENCIAR CONFIGURAÇÕES Eficácia dos controles de aquisição, implementação e manutenção dos sistemas operacionais, banco de dados, telecomunicações e utilitários de segurança

36 TIPOS DE CONTROLE 8/8 DESENVOLVIMENTO E MANUTENÇÃO DE SISTEMAS APLICATIVOS Uso de boas práticas de desenvolvimento e mapeamento dos controles de segurança, conforme o risco do processo a ser automatizado Visam racionalizar o alto custo operacional na implementação destes, após o desenho e implementação dos sistemas de informação da empresa

37 REFERÊNCIAS IMONIANA, Joshua Onome. Auditoria de Sistemas de Informação. 2ª ed. 6ª reimpr. São Paulo: Atlas, pp. LEITE, Dirceu. Fundamentos de Auditoria de SI. Slides. Disponível offline. MANOTTI, Alessandro. Curso Prático de Auditoria de Sistemas. Rio de Janeiro: Ciência Moderna, pp. BASTOS, L.R. Auditoria de Sistemas: aula 1. Disponível em: < Acesso em 15 abr IMAGENS Fig. 1: Fig. 2: Fig. 3: Fig. 4: Fig. 5: Fig. 6: Fig. 7: Fig. 8: Fig. 9: Fig. 10: Fig. 11: Fig. 12: adaptado de Fig. A: adaptado de

38 112

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Gerenciamento de Crises e Continuidade do Negócio

Gerenciamento de Crises e Continuidade do Negócio Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS

Faculdade de Tecnologia Senac Goiás. Projeto Integrador ATIVOS CRÍTICOS Faculdade de Tecnologia Senac Goiás Projeto Integrador ATIVOS CRÍTICOS Gestão da Tecnologia da Informação Alunos: Edu Rodrigues, Higor Rocha, Matheus Feitosa, Luís Henrique 5 Módulo ATIVOS CRÍTICOS Este

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Processo de gerenciamento da disponibilidade

Processo de gerenciamento da disponibilidade Processo de gerenciamento da disponibilidade Devido ao ritmo de crescimento da tecnologia, as organizações têm dificuldade em manter um ambiente padronizado no que diz respeito a hardware e software necessários

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

Controles Internos e Avaliação. Prof. Dr. Joshua Onome Imoniana

Controles Internos e Avaliação. Prof. Dr. Joshua Onome Imoniana Controles Internos e Avaliação Prof. Dr. Joshua Onome Imoniana Fundamentos de Controles Internos Conforme AICPA: a) Planos organizacionais; b) Coordenação de um conjunto de métodos e medidas; c) Salvaguardar

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

Universidade de São Paulo Faculdade de Economia, Administração e Contabilidade Departamento de Contabilidade e Atuárias

Universidade de São Paulo Faculdade de Economia, Administração e Contabilidade Departamento de Contabilidade e Atuárias Universidade de São Paulo Faculdade de Economia, Administração e Contabilidade Departamento de Contabilidade e Atuárias Riscos, Materialidade e WP Prof. Dr Joshua Onome Imoniana Sumário Planejamento da

Leia mais

O Ambiente Cooperativo e a Necessidade de Segurança

O Ambiente Cooperativo e a Necessidade de Segurança O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade

Leia mais

Auditoria de Controle de Acesso. Prof. Dr. Joshua Onome Imoniana

Auditoria de Controle de Acesso. Prof. Dr. Joshua Onome Imoniana Auditoria de Controle de Acesso Prof. Dr. Joshua Onome Imoniana Auditoria de Controle de Hardware Prof. Dr. Joshua Onome Imoniana Objetivo de Controle de Hardware i. Implementar os procedimentos de segurança

Leia mais

Segurança em Redes de Computadores. Conceitos Básicos Aula II

Segurança em Redes de Computadores. Conceitos Básicos Aula II Segurança em Redes de Computadores Conceitos Básicos Aula II Falsa Sensação de Segurança Quando o profissional não conhece os riscos, ele tende a achar que tudo está seguro com o ambiente. Negligência

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência

Leia mais

PLANO DIRETOR DE INFORMÁTICA

PLANO DIRETOR DE INFORMÁTICA A Diretoria Geral no uso de suas atribuições legais TORNA PÚBLICO o Plano Diretor de Informática da Faculdade Ortodoxa, aprovado pelo Órgão Competente, como se segue: PLANO DIRETOR DE INFORMÁTICA Independente

Leia mais

Auditoria de Operações e Suporte Tecnico. Prof. Dr. Joshua Onome Imoniana

Auditoria de Operações e Suporte Tecnico. Prof. Dr. Joshua Onome Imoniana Auditoria de Operações e Suporte Tecnico Prof. Dr. Joshua Onome Imoniana Auditoria de Operações de Computador Compreensão do controle de operação A operação do computador compreende função da área de informática

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

CB.POL a. 1 / 7

CB.POL a. 1 / 7 CB.POL-.01 4 a. 1 / 7 1. CONTEÚDO DESTE DOCUMENTO Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles Internos integrado ao Gerenciamento de

Leia mais

Política Controles Internos

Política Controles Internos Política Controles 1. Objetivo Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles integrado ao Gerenciamento de Risco Operacional aplicável

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política

Leia mais

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN SUPORTE ATLASSIAN 2017 1 Se as ferramentas Atlassian são de alto nível de importância dentro da sua organização, considere nosso Suporte Platinum. Mantenha sua equipe focada no que realmente interessa

Leia mais

Segurança da Informação. Alberto Felipe Friderichs Barros

Segurança da Informação. Alberto Felipe Friderichs Barros Segurança da Informação Alberto Felipe Friderichs Barros Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção. Ken Mehlman Desde o surgimento da internet, a busca

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 Capítulo 1 A NECESSIDADE DE SEGURANÇA SUMÁRIO

Leia mais

Política de Controles Internos

Política de Controles Internos Política de Controles Internos JURISDIÇÃO GEOGRÁFICA AND BAH BRA ESP USA ISR LUX MEX MON PAN SUI URU X A informação contida neste documento é de uso interno e propriedade do Grupo Andbank sendo proibida

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

SSC531 - Sistemas de Informação Segurança e Qualidade de Sistemas de Informação

SSC531 - Sistemas de Informação Segurança e Qualidade de Sistemas de Informação SSC531 - Sistemas de Informação Segurança e Qualidade de Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Claudio Dodt, ISMAS, CISA, CRISC, CISSP Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/daryusbr www.facebook.com/daryusbr

Leia mais

PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS

PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS PLANO DE CONTINUIDADE (CONTINGÊNCIA) DE NEGÓCIOS 1) Objetivo O plano de de negócios da MacroInvest se destina a estabelecer um conjunto de procedimentos que deverão ser seguidos na ocorrência de situações

Leia mais

Política de Gerenciamento de Risco de Mercado e Operacional

Política de Gerenciamento de Risco de Mercado e Operacional Política de Gerenciamento de Risco de Mercado Revisão em: 30/04/2019 Publicação em: 18/10/2017 Versão 3.0 Política de Gerenciamento de Risco de Mercado e Operacional Processos 2 de 8 Sumário 1. Estrutura...

Leia mais

Sistema de Gestão Empresarial

Sistema de Gestão Empresarial FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão da Tecnologia da Informação Gustavo Vinicius de Morais Pereira Gabriel Zerbine do Nascimento Rodrigo Neres Magalhães Yukie Kodama de Oliveira Rosa Sistema de

Leia mais

Política de Segurança da Informação do UNIPAM LISTA DE ACRÔNIMOS

Política de Segurança da Informação do UNIPAM LISTA DE ACRÔNIMOS Política de Segurança da Informação do UNIPAM RS - Redes e Segurança LISTA DE ACRÔNIMOS UNIPAM - Centro Universitário de Patos de Minas PC - Plano de Contingência PSI - Política de Segurança da Informação

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Conceitos e terminologia de segurança quanto à disponibilidade

Conceitos e terminologia de segurança quanto à disponibilidade Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro

Leia mais

Orientações para elaboração do Descritivo Sobre Aspectos Relevantes de Controles Internos - Circular Bacen 3.467/09

Orientações para elaboração do Descritivo Sobre Aspectos Relevantes de Controles Internos - Circular Bacen 3.467/09 Políticas e procedimentos a respeito da segregação de atividades, de modo a evitar conflitos de interesse e acúmulo de funções incompatíveis. Evidências de que a cooperativa mapeou as principais atividades

Leia mais

FALTA DE SEGURANÇA. Alberto Felipe Friderichs Barros

FALTA DE SEGURANÇA. Alberto Felipe Friderichs Barros FALTA DE SEGURANÇA Alberto Felipe Friderichs Barros Porque Proteger? A proteção de uma organização em TI não é apenas contra hackers, vírus e funcionários maliciosos, mas como uma garantia de que os negócios

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

REGRAS INTERNAS DE ATUAÇÃO NAS OPERAÇÕES REALIZADAS EM TESOURARIA JUNTO A CETIP S.A

REGRAS INTERNAS DE ATUAÇÃO NAS OPERAÇÕES REALIZADAS EM TESOURARIA JUNTO A CETIP S.A REGRAS INTERNAS DE ATUAÇÃO NAS OPERAÇÕES REALIZADAS EM TESOURARIA JUNTO A CETIP S.A 1. Conteúdo do Documento: Este documento contém as Regras Internas de Atuação nas Operações Realizadas em Tesouraria

Leia mais

INSTITUTO PRESBITERIANO MACKENZIE. Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos

INSTITUTO PRESBITERIANO MACKENZIE. Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos Ref.: Edital de Recrutamento 10/17 Público-alvo: Todos os colaboradores de todas as unidades e candidatos externos Cargo: Gerente de Tecnologia da Informação Horário: Horário comercial, de segunda à sexta-feira

Leia mais

Técnico em Radiologia. Prof.: Edson Wanderley

Técnico em Radiologia. Prof.: Edson Wanderley Técnico em Radiologia Prof.: Edson Wanderley Rede de Computadores Modelo Mainframe Terminal Computador de grande porte centralizado; Os recursos do computador central, denominada mainframe são compartilhadas

Leia mais

Douglas Rosemann Prof. Carlos Eduardo Negrão Bizzotto

Douglas Rosemann Prof. Carlos Eduardo Negrão Bizzotto Protótipo de software para avaliação da segurança da informação de uma empresa conforme a norma NBR ISO/IEC 17799 Douglas Rosemann Prof. Carlos Eduardo Negrão Bizzotto Roteiro de Apresentação Introdução

Leia mais

Política Institucional de Gerenciamento do Risco Operacional/Mercado

Política Institucional de Gerenciamento do Risco Operacional/Mercado Política Institucional de Gerenciamento do Risco Operacional/Mercado 1 INTRODUÇÃO Esta política tem a finalidade de orientar a gestão de riscos operacionais da GOLCRED e transformá-la em uma Instituição

Leia mais

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas. Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

5.3. Em relação aos controles adotados pelo emissor para assegurar a elaboração de demonstrações financeiras confiáveis, indicar:

5.3. Em relação aos controles adotados pelo emissor para assegurar a elaboração de demonstrações financeiras confiáveis, indicar: 5.3. Em relação aos controles adotados pelo emissor para assegurar a elaboração de demonstrações financeiras confiáveis, indicar: (a) as principais práticas de controles internos e o grau de eficiência

Leia mais

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO

SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO SOLUÇÃO COMPLETA PARA SEGURANÇA DE PERÍMETRO Proteção multinível para negócios conectados. NEXT GENERATION FIREWALL HIGHLIGHTS Firewall Proxy web Categorização de conteúdo IDS/IPS Controle de aplicação

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br

Leia mais

Governança. Corporativa e. Gestão de Riscos

Governança. Corporativa e. Gestão de Riscos Governança Corporativa e Gestão de Riscos Século XX Linha do tempo 1992 1999 2018 Criado pelo Banco da Inglaterra o 1º código de boas práticas de Governança Corporativa. No mesmo ano foi elaborado o 1º

Leia mais

Segurança das informações. Prof ª Gislaine Stachissini

Segurança das informações. Prof ª Gislaine Stachissini Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa

Leia mais

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa

Avaliação de Desempenho e Monitoramento Redes de Computadores. Gerenciamento de Redes. Professor Airton Ribeiro de Sousa Gerenciamento de Redes Professor Airton Ribeiro de Sousa airton.ribeiros@gmail.com Introdução - Gerenciamento de Redes As redes de computadores são compostas por uma grande variedade de dispositivos que

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

SUPORTE TÉCNICO. Processo de implantação e atendimento do Suporte Técnico

SUPORTE TÉCNICO. Processo de implantação e atendimento do Suporte Técnico 1 SUPORTE TÉCNICO Processo de implantação e atendimento do Suporte Técnico Histórico de Alterações Revisão Data Autor Principais Alterações 1 08/09/15 Rafael Anselmo Criação do documento 2 05/12/16 Rafael

Leia mais

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que

Leia mais

Política de Backup e Restauração

Política de Backup e Restauração Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética SUMÁRIO 1. OBJETIVO... 2 2. VIGÊNCIA... 2 3. PRINCÍPIO DE SEGURANÇA DA INFORMAÇÃO... 2 4. INFORMAÇÕES CONFIDENCIAIS... 2 5. ESTRUTURA DE GERENCIAMENTO DE SEGURANÇA CIBERNÉTICA...

Leia mais

Agenda 9:10-9:40 9:40-11:10. Combatendo spam com greylisting no sistema de André Gerhard - CCE/USP 11:30-12:10

Agenda 9:10-9:40 9:40-11:10. Combatendo spam com greylisting no sistema de André Gerhard - CCE/USP 11:30-12:10 Horário 8:3-9: 9: - 9:1 9:1-9:4 9:4-11:1 11:1-11:3 11:3-12:1 12:1-14: 14: - 14:4 14:4-15: 15: - 15:4 15:4-16: 16: - 17: 17: - 17:3 Agenda Agenda Credenciamento (entrega de crachás) Abertura - CTI e CCE

Leia mais

Política de Controles Internos

Política de Controles Internos Política de Controles Internos Indice 1. OBJETIVO... 3 2. PÚBLICO ALVO E VIGÊNCIA... 3 3. REGULAMENTAÇÕES APLICÁVEIS... 3 4. DIRETRIZES... 3 4.1. FINALIDADE... 3 4.2. AMBIENTE DE CONTROLE... 3 4.3. AVALIAÇÃO

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais