Disciplina: Sistemas de Informação Gerencial Prof.: Érico Oda. Aula 9 Tema: A Segurança de Informações SUMÁRIO

Tamanho: px
Começar a partir da página:

Download "Disciplina: Sistemas de Informação Gerencial Prof.: Érico Oda. Aula 9 Tema: A Segurança de Informações SUMÁRIO"

Transcrição

1 Disciplina: Sistemas de Informação Gerencial Prof.: Érico Oda Aula 9 Tema: A Segurança de Informações "Se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas. Se você se conhece, mas não conhece o inimigo, para cada vitória sofrerá também uma derrota. Se você não conhece nem o inimigo nem a si mesmo, perderá todas as batalhas. A Arte da Guerra, Sun Tzu, 500 a.c SUMÁRIO 1. A importância e valor das informações empresariais Aspectos gerais da Segurança de Informação Atributos específicos da Informação Conceitos de Segurança Dimensões a analisar na segurança de informação (GUT) Medidas a adotar em segurança de informação Ciclos de vida da informação: momentos da Segurança Gestão de Segurança da Informação Planejamento da Segurança de Informação Execução da Segurança de Informação Controle da Segurança de Informação Auditoria de Segurança da Informação Políticas da Segurança de Informação Segurança física e ambiental de informações Alimentação de energia elétrica de qualidade Temperatura condicionada Umidade ambiente Fatores ambientais naturais: Medidas de Proteção em Segurança Físicas Segurança Lógica Evitando erros de construção/desenvolvimento Documentação de Sistemas de Informação Erros de Operação de Sistemas de Informação Medidas de Segurança Lógica em Sistemas de Informação Segurança de Acesso: Confidencialidade As seis barreiras de Segurança de informação Segurança na Internet Privacidade de dados e das informações Medidas de Segurança de Acesso e Confidencialidade Segurança Ocupacional Padrões e normas de segurança no mercado... 14

2 1. A importância e valor das informações empresariais O valor econômico de uma empresa é medido pelo conjunto de todos os ativos que formam o seu patrimônio, que deve ser dotado de medidas de segurança contra fatos e elementos que possam representar ameaças à sua integridade e posse, ou que diminuam o seu valor.. No cenário atual da Economia digital e globalizada, com o aumento de importância dos serviços em detrimento dos produtos, o valor dos ativos intangíveis, constituídos e representados pela informação e pelo conhecimento das empresas e dos indivíduos que as compõem, é significativamente superior, em relevância e valor, aos ativos tangíveis, financeiros e materiais. Ex: valor de marcas, softwares, fórmulas, projetos de novas tecnologias, capital intelectual. Aliado ao aumento de seu valor, a informação no ambiente empresarial têm aumentado a sua importância geral, com as empresas dependendo cada vez mais das Tecnologias de Informações, modelando as suas estruturas centrais de negócios com a aplicação das mesmas. Ex: bancos. Devido à crescente dependência e à importância das informações e suas tecnologias nas empresas, a segurança empresarial deve tratar com especial atenção a segurança das mesmas, efetuando a análise de riscos, vulnerabilidades e conseqüências envolvidos com a sua perda parcial ou total, providenciando recursos e mecanismos que as coloquem a salvo das ameaças e garantam as suas integridades e disponibilidades para a organização No papel de formação do ativo intangível das organizações e dos indivíduos e com o aumento da dependência das organizações, as informações, suas tecnologias e os conhecimentos decorrentes do uso das mesmas devem ser protegidos e preservados para que mantenham e/ou elevem o seu valor empresarial Aspectos gerais da Segurança de Informação Diferentemente de outros ativos cujo valor é representado pela sua integridade e disponibilidade para a empresa, a informação tem grande parte de seu valor definida pela sua exclusividade. Então as medidas de segurança da informação, além das voltadas à proteção dos aspectos tradicionais dos ativos tangíveis relacionados à sua integridade, sua disponibilidade, deverão preservar a sua confidencialidade. A integridade da informação é assegurada pela garantia de sua precisão e abrangência, na dimensão lógica, bem como pela preservação dos meios pessoas, computadores, equipamentos - que a manipulam e armazenam na dimensão física, além de cópias de segurança que possibilite a sua recuperação em caso de danos eventuais. A disponibilidade das informações é garantida pela confiabilidade e rapidez dos sistemas que as geram pela agilidade dos meios de comunicação que as disponibilizam. A confidencialidade da informação deve ser afiançada pela restrição de acessos somente às pessoas autorizadas, uma vez que a propriedade e a limitação de disseminação da mesma determinam o seu valor. A confidencialidade é atualmente o aspecto de maior projeção, pois a natureza digital das informações empresariais atuais as torna bastante vulneráveis, devido às facilidades de acesso e cópia, propiciadas pelos mesmos meios que garantem a sua integridade (computação) e disponibilidade (telecomunicações).

3 1.2. Atributos específicos da Informação Além dos aspectos gerais a ser preservados, há os atributos específicos de cada informação a serem analisados e preservados: Confiabilidade - Fidedignidade, neutralidade e essência da informação com objeto ou fato a que se relaciona. Ex: dados de currículos pessoais Relevância importância e criticidade do conteúdo da informação em relação ao negócio e processos da empresa. Ex: formula de um medicamento, planos de negócio. Legalidade a informação deve estar alinhada à legislação vigente e à ética e responsabilidade social. 2. Conceitos de Segurança Sêmola (2003, p.43) define segurança de informação como a área de conhecimento dedicada à proteção de ativos da informação contra alterações indevidas, sua indisponibilidade ou a acessos não autorizados, que estão relacionadas, respectivamente, à preservação da sua integridade, disponibilidade e confidencialidade. Ameaças à segurança de informações, segundo o mesmo autor (2003,p.47) são agentes ou condições que causam incidentes que comprometem as informações e seus ativos, provocando perdas de confidencialidade, integridade e disponibilidade e, consequentemente, causando impactos aos negócios de uma organização, explorando as vulnerabilidade e/ou fragilidades existentes no contexto empresarial; 2.1. Dimensões a analisar na segurança de informação (GUT) Os aspectos a serem considerados para determinação de prioridades de medidas de segurança e da solução, na análise de riscos potenciais e em caso de ocorrência do fato inseguro: (com exemplos genéricos) Gravidade ou severidade: alcance e amplitude provável dos danos e/ou prejuízos decorrentes do fato inseguro. Ex: prioridade de resolução de problemas de paralisação das máquinas da produção em relação aos de lançamentos errados da contabilidade; Urgência: prazo disponível para a solução do problema, podendo haver um limite máximo ou quando os danos podem aumentar significativamente com o passar do tempo. Ex: em um pronto socorro atender os pacientes em estados mais graves; Tendência: determinados problemas, caso não sejam solucionados quando ainda são pequenos, podem resultar em aumentos gradativos dos danos. Ex: resolver o problema de um pequeno vazamento em uma barragem hidroelétrica Medidas a adotar em segurança de informação As vulnerabilidades e fragilidades existentes devem ser eliminadas e as ameaças, podem ser atenuadas e até anuladas com medidas de segurança e providências que proporcionem:

4 - Prevenção: análise de probabilidade de ocorrência de ameaças e riscos com mecanismos que inibam a insegurança das informações de uma empresa; - Predição ou detecção: com processos e instrumentos que possibilitem monitorar os sinais e as condições de risco iminente, alertando em caso de possibilidade de ocorrência; - Correção: com a preparação prévia de planos de recuperação, para o retorno das condições anteriores e originais de operação 2.3. Ciclos de vida da informação: momentos da Segurança A informação é obtida, armazenada, utilizada e descartada pelas empresas mediante o ciclo estabelecido pelos seus usuários e seus sistemas de informação. As de medidas de segurança devem ser providenciadas nas diferentes etapas deste ciclo, mediante mecanismos e ações adequadas a cada momento de seu ciclo de vida: 1. Manuseio regulamentando procedimentos de origem, manipulação e transito de planilhas de dados, relatórios e tabelas, utilizados em entrada e saída de dados e informações, desde o seu fato gerador até o destino final, com cuidados específicos a cada elemento tangível envolvido; 2. Armazenamento com restrições condicionando as cópias e acessos nos registros e gravações de dados e informações, contidas em banco de dados, regendo as operações de inclusão, alteração, tratamento e consulta; 3. Tratamento assegurando a correta execução de operações e a precisão dos resultados a obter, mediante atualizações, integrações, importações e exportações de dados, devidamente controlados e rastreados; 4. Transmissão / Transporte garantindo a segurança do envio, trânsito e recebimento de informações, utilizando recursos de telecomunicações, utilizando VPN (virtual private network), criptografia, autenticação de emissor, de conteúdo e de receptor; 5. Descarte mediante especificação e monitoração das operações de descarte e destino final de dados e informações mediante depurações, limpezas (purgue) de discos rígidos (winchesters), CD s, fitas DAT, pendrives, e destruição de relatórios e documentos. 3. Gestão de Segurança da Informação A segurança de informação é responsabilidade de todos os profissionais e pessoas envolvidas nas diferentes etapas do ciclo de vida da informação, e deve ser administrada dentro dos princípios consagrados de gestão, efetuada com as fases do ciclo PDCA (Plan-planejar, Do-executar, Control-controlar e Act-agir, auditar) (Gil, 1998, págs.43 a 59) 3.1. Planejamento da Segurança de Informação O planejamento de segurança de informação de uma empresa compreende o desenvolvimento de atividades que visem o diagnóstico situacional, com foco nas

5 vulnerabilidades e fragilidades existentes, em possíveis ameaças e riscos com a determinação de prioridades mediante a análise GUT (ver 2.1). Após o diagnóstico sistêmico, deve planejar as providências, barreiras e ações a adotar para minimizar as condições que propiciem a insegurança das informações empresariais, utilizando as mais recentes tecnologias disponíveis, prevendo a atualização permanente dos mecanismos aplicados, elaborando o Plano de Segurança de Informação da empresa Execução da Segurança de Informação Esta fase se refere à concretização das providências e ações previstas no Plano de Segurança, com o envolvimento e treinamento de pessoas, instalação de barreiras físicas preconizadas, montagem de sistemas e softwares recomendados, providenciando as atualizações permanentes previstas, principalmente em softwares e sistemas Controle da Segurança de Informação Efetuada com os registros de todos os eventos referentes à segurança de informação, confrontando o comportamento planejado e ocorrido, para servir de base para o constante aprimoramento do Plano e seus mecanismos projetados Auditoria de Segurança da Informação Esta etapa da gestão da segurança de informação deve analisar todos os aspectos abrangidos pelo plano, para verificar a sua correta concretização e funcionamento planejados e realizados, averiguando todas as diferenças constatadas, e processando os registros dos eventos inseguros detectados para determinar as causas e/ou alvos da ameaça, de modo a aprimorar a segurança geral. 4. Políticas da Segurança de Informação A segurança de informação de uma empresa, para asseverar a integridade, confiabilidade e disponibilidade das mesmas, deve ser tratada oficialmente mediante o estabelecimento de uma política de segurança de informações da organização e que deve abordar as seguintes dimensões: Segurança física e ambiental - preservação da integridade dos computadores, insumos e instalações físicas, contra ameaças sistemáticas, ocasionais e naturais, providenciando a existência de planos de contingência, com alternativas de equipamentos e instalações fundamentais; Segurança lógica voltada ao funcionamento correto dos sistemas prevendo todas as suas possíveis condições de erro e prevenindo-as; Segurança de acessos prevenir contra possíveis acessos indevidos aos sistemas, informações e conhecimentos empresariais, com diferentes barreiras; Segurança ocupacional para prever a qualidade de condições de trabalho para os profissionais envolvidos com as informações e seus sistemas.

6 5. Segurança física e ambiental de informações A segurança física dos sistemas de informações ocupa-se da dimensão tangível dos recursos envolvidos na informatização empresarial. Isto compreende o cuidado com as instalações, os equipamentos e demais recursos físicos, zelando pela sua integridade, e utilização e funcionamento corretos. Para isto deverão implementar, monitorar e manter as seguintes condições: 5.1. Alimentação de energia elétrica de qualidade Os equipamentos computacionais e de telecomunicação são eletrônicos e necessitam de uma alimentação de energia elétrica limpa, estabilizada e constante para funcionar corretamente e sem problemas. A energia elétrica é fornecida por empresas concessionárias, públicas ou privadas, como serviço de utilidade pública, em determinados níveis e especificações adequados à alimentação de dispositivos eletro-eletrônicos, mas que, muitas vezes deixa a desejar em termos de qualidade, estabilidade e constância necessárias a um ambiente computacional. Para a garantia de qualidade da energia elétrica, mesmo as mais simples instalações de computadores utiliza filtros de linha para a eliminação de harmônicos espúrios, que são sujeiras existentes nos harmônicos normais da corrente alternada. Atuam de forma similar aos filtros de água fornecida pela rede pública, quando esta é utilizada para o consumo humano. Além dos problemas da limpeza da corrente elétrica, na rede pública pode haver uma variação de voltagem nominal, em níveis e intervalos acima dos admitidos pelos equipamentos utilizados em sistemas de informação, que são eliminados/ atenuados por estabilizadores de voltagem. As interrupções de fornecimento da energia elétrica, momentâneas ou de pequena duração, são fatais para computadores e seus periféricos podendo ocasionar danos irreparáveis nos mesmos e nos sistemas e dados em processamento. Para a prevenção destes eventos, as instalações computacionais devem estar dotadas de nobreaks (sem quebra), dotados de baterias de acumulação de energia elétrica, com dispositivos de carregamento e lógica de acionamento, que garantam o fornecimento de energia elétrica ininterrupta para a continuidade normal dos trabalhos. Em instalações que necessitem de plena segurança em termos de fornecimento de energia elétrica, além das providências e dispositivos anteriores, ainda são utilizados geradores de energia elétrica, movidos a diesel ou gasolina, devidamente dimensionados e mantidos em prontidão, para ser acionados caso a interrupção de energia se prolongue por prazo maior que a duração das baterias dos no-breaks Temperatura condicionada A utilização de energia elétrica tem como resultado colateral a sua dissipação como energia calorífica, verificada pelo aquecimento dos componentes que alimenta e dos condutores por onde passa. Nos equipamentos eletrônicos, pela extrema miniaturização e condensação de componentes nos circuitos eletrônicos, esta dissipação se acentua e, para manter o seu funcionamento normal, é necessário retirar este calor para que não haja prejuízo físico pela elevação da temperatura. Caso não seja dissipado este calor pode chegar a temperaturas de fusão dos materiais utilizados, inutilizando estes dispositivos.

7 Em computadores, de modo geral, utiliza-se a dissipação calorífica pelo ar, isto é, resfriam-se os componentes pela passagem forçada do ar com dissipadores metálicos para aumentar a superfície de contato e coolers para incrementar o fluxo do ar nestes dissipadores e suas superfícies de contato. O ar é injetado a uma temperatura, aquece e retorna ao meio ambiente a uma temperatura maior. Se esta dissipação for constante, como é o caso em instalações de servidores de redes de computadores que não são desligados, ou em ambientes de alta concentração de terminais, como em call-centers, o ar deve ser refrigerado para aumentar a eficiência da retirada deste calor e para evitar o aumento gradativo da temperatura do ambiente onde se localizam. Em alguns casos especiais, como em computadores de grande porte ou de grandes racks (bastidores) de equipamentos concentrados, onde somente a circulação do ar seja insuficiente para resfriar os componentes eletrônicos, utilizam-se redes circulantes e fechadas de água gelada para a retirada do calor Umidade ambiente A umidade ambiente é medida pela quantidade de vapor de água presente no ar, normalmente expressa em percentual de umidade relativa, em que 100% é o ponto de orvalho ou o nível de saturação que provoca a condensação do vapor para gotículas de agua. A temperatura ambiente tem influência na umidade relativa: quanto maior a temperatura, maior é a umidade absoluta admitida pelo ar. Quando a temperatura cai, observa-se a condensação do vapor de água, principalmente nas superfícies mais frias. A variação da umidade do ar ambiente deve ser mensurada e controlada, pois interfere no funcionamento de computadores e componentes eletrônicos nos dois extremos, exigindo cuidados específicos. Alta umidade ambiente: pode causar a oxidação gradativa de componentes metálicos prejudicando os contatos elétricos entre os mesmos e, quando excessiva, a diminuição da temperatura provoca a condensação nas superfícies metálicas, podendo ocasionar curto-circuito; Baixa umidade ambiente: há a geração e acumulação de energia estática em todos os corpos, ocasionadas pelo atrito entre átomos, e que podem provocar descargas elétricas que podem queimar placas e outros componentes. A medição pode deve ser feita com higrômetros, registrado por higrógrafos e o seu nível pode ser controlado por umidificadores e desumidificadores Fatores ambientais naturais: Como toda instalação elétrico-eletrônica os equipamentos computacionais estão sujeitos às conseqüências ocasionais das intempéries naturais, principalmente aos efeitos das descargas atmosféricas. Para evitar danos e interferências destes fatores ambientais naturais no funcionamento dos sistemas de informação, as instalações elétricas devem ter a prevenção destes fenômenos com pára-ráios, gaiolas de Faraday 1 e, principalmente, com o aterramento elétrico adequado de todos os equipamentos, que é proporcionado com circuitos projetados para tanto e pelos conectores tripolares (tomadas de três pinos) presentes nos equipamentos. 1 Blindagem eletromagnética composta de elementos condutores que envolvem uma determinada região do espaço (prédio, construção) e que impedem a entrada de perturbações oriundas de campos elétricos ou eletromagnéticos externos.

8 5.5. Medidas de Proteção em Segurança Físicas Possíveis danos físicos decorrentes de energia elétrica, temperatura, umidade ambiente e fenômenos naturais, e de displicência ou má fé por parte dos usuários devem ser evitados e/ou atenuados preventivamente, mediante projetos ambientais corretos, providências de controle de acessos, proteções físicas etc; Ex: pisos anti-estáticos e impermeáveis, vidros blindados, salas de computadores de acesso restrito e com registros de entradas etc. Prevendo-se a ocorrência do fato inseguro, deverão ser tomadas precauções para possibilitar a rápida recuperação da capacidade operacional dos sistemas de informação, adotando-se as seguintes providências e ações: Mirroring (espelhamento) de discos rígidos, duplicando os registros e arquivos em dois ou mais destes discos trabalhando em paralelo, pois são dispositivos eletrônico-mecânicos, sujeitos a quebras por defeitos e desgastes gradativos com o uso. Ex: RAID - Redundant Array of Independent Disks ou Conjunto Redundante de Discos Independentes; Duplexing (duplicação) de servidores inteiros, trabalhando em paralelo, em redes e sistemas de serviços de missão crítica, que não admitem interrupções de espécie alguma. Ex: servidores de UTI s, controladores de vôo. Backups de arquivos ou de discos inteiros, que são cópias de segurança, normalmente efetuadas em mídia portátil como fitas DDS (Digital Data Storage), DVD s, CD, etc., e mantidas em local diferente dos arquivos originais. Devem ser feitas de forma sistemática e gerenciada, em várias versões temporais (ex: uma cópia por dia), com testes de restauração em equipamentos diferentes da gravação. Além destas providências imediatas e diretas, em casos mais complexos e de maior responsabilidade, é necessária a elaboração de um plano geral de contingência, prevendo instalações e recursos computacionais alternativos, inclusive de pessoal, em caso de concretização de ameaças cujos danos impossibilitem a recuperação rápida de capacidade operacional das instalações originais. 6. Segurança Lógica A segurança lógica de informação é responsável pela garantia do bom funcionamento dos sistemas e softwares de tratamento das informações, pela sua constante atualização e desempenho, abrangendo cópias de segurança dos bancos de dados e de informações estratégicas, em meios e locais diferentes. Esta segurança é centrada na prevenção de erros de concepção e construção, de documentação e de operação dos sistemas Evitando erros de construção/desenvolvimento Os erros de concepção dos sistemas devem ser evitados na etapa de sua análise e projeto, iniciando com a correta determinação de escopo, isto é, da sua abrangência proposta do sistema e das limitações estabelecidas para seu uso e operação. Ex: sistemas para gestão de lojas de varejo não servirão para a gestão de indústrias metalúrgicas.

9 No estabelecimento das regras de negócios da empresa deverão ser especificados corretamente os processos contemplados pelos sistemas, especificando-os nas regras e, principalmente, nas suas exceções e respectivos tratamentos. Ex: caixas para vendas à vista e à prazo, com crediário próprio, cartões de débito e crédito, com possibilidade de escolhas e também de mudanças na hora da venda. No projeto e modelagem dos bancos de dados deverão ser previstos o armazenamento de todos os dados necessários à caracterização das entidades e seus relacionamentos, na estrutura mais adequada e ágil para o objetivo do sistema (cadastros de pessoas, empresas e produtos, tabelas auxiliares e arquivos de registro de operações e movimentos), considerando o tamanho dos arquivos que resultarão do seu uso e o desempenho durante as operações. Ainda na concepção do sistema deverão ser estabelecidas as regras de permissões e restrições de usuários e de grupos de usuários às funcionalidades do sistema e às operações com os registros. Ex: só os usuários de RH podem editar dados da folha de pagamento Documentação de Sistemas de Informação Como os sistemas e programas são softwares compostos de conjuntos de comandos concebidos e realizados de acordo com a lógica dos profissionais de TI responsáveis pelo seu desenvolvimento, a documentação destes mecanismos mentais utilizados é imprescindível, para garantir a manutenibilidade e evolução dos mesmos. Outro fator que aponta para esta necessidade é a constante atualização e melhoramentos promovidos pela própria dinâmica do ambiente de negócios, que provocam a geração de diversas versões dos programas e suas validades, que deverão ser rigidamente documentadas e controladas. Deverão ser elaboradas e permanentemente atualizadas, no mínimo, as seguintes documentações, preferencialmente utilizando os meios eletrônicos para a sua elaboração, consultas e atualizações. Ex: intranets: Documentação técnica contendo as definições de escopo, funcionalidades, regras de negócio, diagramas de entidades-relacionamentos, dicionário de dados, ferramentas e bibliotecas utilizadas, controle de versões, programas-fonte, etc; Normas de Operação contendo as parametrizações iniciais, regras de implantação, processamentos, fechamentos, atualizações, suporte, apoio a alterações, instruções de integrações, exportações, importações e rotinas de backups etc; Manual de Usuário vinculados a cada funcionalidade/módulos do sistema, com instruções de entradas de dados, geração de arquivos de trabalho, cuidados a adotar nas operações, consultas, emissão de relatórios e suas interpretações etc; 6.3. Erros de Operação de Sistemas de Informação A maioria dos erros de operação dos sistemas é proveniente das ações de pessoas que interagem com os mesmos, principalmente na entrada de dados. Considerando este fato, os sistemas devem prever ao máximo as automatizações de entrada de dados, utilizando recursos como a códigos com barras de leitura ótica, etiquetas de leitura por RFID (radiofrequency identification), troca de arquivos de

10 documentos por EDI (eletronic data interchange) etc. Exs: códigos de barras EAN-13 2 de produtos no varejo, crachás de identificação RFID, envio e importação de dados de pedidos e notas fiscais. Como todos os sistemas serão operados também por pessoas, sujeitas a erros, os sistemas deverão prever ainda os erros mais freqüentes, alertando o operador e possibilitando a sua correção, restringindo a entrada de dados somente a faixas de dados factíveis (valores máximos e/ou mínimos permitidos). Ex: CPF e CNPJ validados pelos dígitos verificadores, informação da data de nascimento dentro do intervalo possível. As operações mais técnicas e de maior envergadura, tais como parametrizações, importações, exportações, atualizações gerais, fechamentos de períodos etc., só deverão ser permitidas a pessoas com a capacitação adequada, e sempre deverão ser precedidas de providências para o retorno ao estado original, em caso de erro ou problemas na operação. Para possibilitar a recuperação de erros de operação, os sistemas devem adotar os recursos de logs, isto é, o registro de operações realizadas e a identificação dos responsáveis pelas mesmas, com possibilidades de retorno das ações efetuadas, bem como se valer de cópias de segurança dos arquivos, citadas no capítulo Medidas de Segurança Lógica em Sistemas de Informação As medidas de segurança lógica, como aspecto de prevenção de erros de concepção e operação dos sistemas por parte das pessoas, só podem ser implementadas mediante treinamentos e capacitação destes profissionais, nas tarefas de interação com o sistema. Estas capacitações deverão ser baseadas em Metodologias e Padrões de procedimentos e de uso de ferramentas lógicas, oficializadas como normas a serem seguidas e/ou obedecidas por todos no desempenho das suas atividades junto aos sistemas. São elas: Metodologia de desenvolvimento e documentação de sistemas - com os padrões de procedimentos estabelecidos para as fases de projeto lógico (levantamentos, análise e lógica), projeto físico (modelagem de dados, dicionário de dados, regras de codificação, ferramentas, bibliotecas de objetos etc) e documentações de sistemas; Metodologia de Implantação de sistemas contendo as etapas de parametrização de sistemas, treinamentos de usuários, documentações junto ao cliente, customizações etc; Metodologia de Suporte e Manutenção contendo os procedimentos de apoio aos clientes, diagnóstico e resolução de problemas de sistemas implantados, implementações de melhorias específicas, migrações e instalações de versões de sistemas etc. 7. Segurança de Acesso: Confidencialidade 2 Padrão mundial de codificação de produtos comercializados pelo varejo, regulamentado pela organização denominada de GS1 Global Standards ver

11 A segurança de acessos para a manutenção da confidencialidade das informações baseia-se fundamentalmente na limitação de acessos físicos e lógicos aos dados, sistemas e informações. A restrição de acessos físicos é efetuada mediante registros e controle rígidos de pessoas nos acessos às instalações sensíveis, com a utilização de identificação e senhas ou com a utilização de dispositivos de identificação por biometria (impressão digital, da palma da mão, mapeamento de iris e de retina dos olhos etc.) A restrição de acessos lógicos é efetuada mediante o uso de identificação, senhas com as respectivas permissões e autorizações vinculadas nos sistemas, e com uso de proteções a acessos indevidos sob forma de artifícios criptografadores e de barreiras para programas maliciosos As seis barreiras de Segurança de informação Segundo ainda Sêmola (2003 pg.52 a 55) as barreiras a serem estabelecidas entre as ameaças e os alvos das mesmas que são as informações: 1 Desencorajar retirada dos estímulos à tentativa de quebra da segurança: ex: identificação, documentação, câmeras de vídeo, muros, paredes, alarmes, divulgação da segurança, auditorias; 2 - Dificultar adoção de mecanismos que dificultem a efetivação do ato inseguro: ex: senhas, biometria, detectores de metal, firewall, criptografia; 3 Discriminar - Filtrar, selecionar e identificar os acessos. ex: logins, senhas, certificados digitais, cartão pessoais de identificação; 4 Detectar complementa as duas anteriores, com dispositivos de sinalização e alerta de ameaças. Ex: anti-virus, alertas e sinais intermitentes na presença de programas suspeitos; 5 Deter impedir que as ameaças atinjam os ativos envolvidos nos negócios. Ex: bloqueios, Shields (escudos), blindagens 6 Diagnosticar diagnosticar os fatos inseguros ocorridos, para preservar a continuidade dos processos de segurança pelo aprimoramento e dimensionamento correto das barreiras anteriores. Ex: verificação de impactos secundários de ameaças e tentativas mal sucedidas ou detidas pelas barreiras, para atualização das barreiras, treinamentos permanentes contra novas ameaças Segurança na Internet Com a digitalização, os dados e informações empresariais ganharam uma mobilidade muito superior à época em que eram contidas em documentos de papel. A internet potencializou ainda mais esta mobilidade alavancando novos negócios e provendo um novo meio de realização dos antigos negócios, configurando conexões diversas dos sistemas da empresa com extranets com seus clientes, fornecedores, bancos, governo etc. O fato dos negócios e transações financeiras serem realizadas neste novo ambiente atraiu os criminosos e pessoas mal-intencionadas, gerando uma série de ameaças para a segurança de informação das empresas, renovadas com a mesma velocidade com que se constroem defesas contra as que já existem. As ameaças propositais contra a segurança de informação na Internet podem ser classificadas em três grandes tipos:

12 Softwares mal-intencionados denominados de malwares, que incluem os vírus, spywares (espiões), sniffers (farejadores) etc., que são programas dotados de três características: o invadem dissimuladamente os computadores por meio de s, arquivos, programas, conexões de sites; o reproduzem-se e propagam-se automática e autonomamente, sem serem percebidos; o causam algum prejuízo ao computador e/ou ao usuário, acessando, alterando e/ou apagando dados valiosos. Hackers ou crackers pessoas com capacidade e conhecimentos técnicos que invadem os computadores e sistemas de outras pessoas ou empresas, com objetivos escusos, normalmente para se apoderar ou destruir informações preciosas e/ou inserir algo indesejado nos sistemas e arquivos; DoS Denial of Service ( negação de serviço ) ataques organizados as determinados serviços ou sites de sistemas empresariais, com um grande volume de requisições e solicitações, de forma a inviabilizar as vias de conexões e/ou capacidade de processamento dos computadores, derrubando a disponibilidade dos sistemas atacados. Estas ameaças na Internet são tratadas com a adoção de softwares e hardwares de proteção, comercializados e instalados por empresas especializadas. Os incidentes de segurança na Internet são estudadas, registradas e quantificadas estatisticamente pelo Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (www.cert.br) do Comitê Gestor da Internet no Brasil (www.cgi.br) Privacidade de dados e das informações A privacidade, dos dados e das informações a seu respeito, é um direito do cidadão e das empresas em uma sociedade civilizada. Para assegurar esta privacidade, as empresas devem zelar pela confidencialidade das informações a respeito de seus funcionários, clientes, fornecedores e parceiros, sob a ótica de que os dados as informações armazenadas a respeito destes, só interessa e só deve ser acessados por duas partes: o dono dos dados/ informações e a empresa que os armazena, não devendo ser divulgados a nenhuma outra parte, sem o expresso consentimento das partes interessadas ou mediante ordem judicial Medidas de Segurança de Acesso e Confidencialidade A segurança de acessos deve ser efetivada por medidas básicas de identificação e senhas em diversas camadas sobrepostas nas redes, nos sistemas, nos programas e nas tarefas. Em cada uma destas camadas podem ser instaladas barreiras tais como servidores proxy (servidores da intranet), gateways (computadores porteiros ), firewall, identificações, senhas, chaves criptografadas, autenticadores etc. Assim sendo um usuário, professor em uma instituição de ensino, para acessar um serviço de alterar a nota de um aluno via internet, deve se logar a seu provedor com identificação e senha; para acessar a rede da instituição (intranet) deve informar o seu login e senha; para efetuar a requisição de acesso ao sistema (notas) outro login e senha; e para efetuar uma operação sensível (mudar a nota) outra senha.

13 Além das barreiras, os sistemas também devem prover os registros das ações por usuário e por funcionalidade ativadas nos softwares, afim de possibilitar a rastreabilidade de ações, detectando ameaças e auditando erros e problemas. Os sistemas gerenciadores de Banco de Dados também provêem uma camada de segurança interna de restrições de ações em seus registros, permitindo ou não a determinado usuário cadastrado efetuar Consulta, Adição, Edição, Deleção. Com a internet, a comunicação empresarial e pessoal atual é maciçamente efetuada por meio do correio eletrônico ou . Por ser uma via de saída e entrada de dados e arquivos, os s devem ser objeto de um monitoramento, controle e higienização rigorosos, para evitar a entradas de malwares e o envio de arquivos contendo informações sigilosas da empresa. 8. Segurança Ocupacional Informações são geradas pelos sistemas por e para pessoas e profissionais utilizarem na gestão de empresas. O ativo intelectual, representado pelos conhecimentos tácitos (intelectuais) e explícitos (documentados) construído pelas interpretações e inter-relacionamentos das informações, é formatado, estruturado e armazenado na mente das pessoas, designado de Capital Intelectual das empresas. O Capital Intelectual das empresas só se manifesta plenamente e produzindo resultados concretos, em ambientes de trabalho fisicamente adequados, com um clima organizacional profissional positivo e de permanentes desafios, com políticas justas e modernas de gestão de recursos humanos, alinhadas à estratégias empresariais arrojadas e de inovações contínuas. Então, as pessoas e profissionais são as peças fundamentais na concepção, construção e utilização dos Sistemas de Informação, devendo ser o objetivo central das preocupações na Segurança Ocupacional em Sistemas de Informação. Parte significativa das ameaças e riscos para os Sistemas de Informação são provenientes de ações e processos envolvendo pessoas mal capacitadas, desmotivadas ou mesmo revoltadas com a empresa, provocando erros e danos aos sistemas e suas informações. Cabe à organização prover, com a segurança ocupacional, as condições apropriadas para o trabalho junto aos softwares e hardwares utilizados pela empresa em seus negócios. Deverão ser controlados, atenuados e eliminados fatores e variáveis que interferem na produtividade do trabalho humano, tais como temperatura, iluminação, ruídos, radiações, poluição, radiações, gases etc. Devem ser utilizados princípios e técnicas aplicados em providências que favoreçam o trabalho humano, tais como: jornada de trabalho adequada, para evitar o cansaço, a desatenção e a fadiga, com quantidade de horas produtivas, pausas periódicas e descanso semanal, projeto de ambientes produtivo com layouts corretos, com a correta distribuição e posicionamentos de postos de trabalho; ergonomia de postos de trabalho, com posturas corporais corretas que previnam desconfortos, dores e danos físicos; medicina e saúde ocupacional no trabalho com orientações de interrupções periódicas, para exercícios que combatam o stress, o sedentarismo e as

14 LERs lesões por esforços repetitivos, como é o caso da digitação contínua; sinalizações e segurança do trabalho, com dispositivos tais como corrimão, guardacorpo, protegendo pessoas contra condições de risco; condicionamento de temperatura e umidade, com renovação contínua do ar ambiente, para combater o desconforto e prevenir problemas respiratórios dimensionamento da iluminação em níveis adequados ao trabalho para precaver contra o cansaço e danos visuais; alimentação de energia elétrica e cabeamentos de lógica isolados de radiação, seguros e bem dimensionados; recursos de comunicação e telecomunicações para a interação profissional e social entre as pessoas; vestiários, lavabos e banheiros em quantidade suficiente e mantidos limpos e higienizados; ambientes de convívio profissional, social e de lazer adequados, tais como salas de reuniões, refeitórios, bibliotecas salas de estudo etc. 9. Padrões e normas de segurança no mercado Quando se trata de Sistemas e Tecnologia de Informação, existem diversos padrões e práticas atualmente adotadas e aceitas pelo mercado. Pode-se citar entre elas a ISO9000:2000 e suas derivações, os padrões para internet do W3C - World Wide Web Consortium, e os procedimentos do PMBoK / PMI 3, mas algumas normas e padrões se destacam pelo seu foco, disponibilidade de acesso e de adoção prática. Estes padrões estão sendo adotadas para a gestão de TI s das empresas, e/ou sendo exigidos por órgãos reguladores e/ou empresas clientes dos sistemas: I.T.I.L. - Information Technology Infrastructure Library - é uma biblioteca que reúne práticas em mais de duas dezenas de processos documentados. Foi elaborado por iniciativa do governo britânico, com conteúdo atualizado periodicamente por organizações e colaboradores do mundo todo. Reconhecido e adotado como padrão de fato para os serviços seguros em tecnologia de informação. Cobit: elaboradas pelo ISACA - Informations and System Audit and Control Association - compreendendo 34 processos agrupados nas áreas Planning, Acquiring & Implementing, Delivery and Support, e Monitoring. Atualmente é a mais adotada normatização para governança em TI e congrega métricas, fatores críticos de sucesso e recomendações de melhoria contínua. CMMi - Capability Maturity Model Integration modelo de referência de Capacidade e Maturidade integrada, com padrões e um conjunto de conhecimentos para melhores práticas em Engenharia de Software. O CMMi é hoje adotado internacionalmente em empresas desenvolvedoras e 3 PMBoK / PMI Project Management Body of Knowledge/Project Management Institute Conjunto de conhecimentos de gestão de projetos do Instituto de Gestão de Projetos

15 fornecedoras de softwares e é exigido pelo mercado internacional de serviços da área. SWEBoK Software Engeneering Body of Knowledge conjunto de conhecimentos em Engenharia de software organizados hierarquicamente por área de conhecimentos, adotado por empresas desenvolvedoras. ISO17799 e BS7799: São padrões europeus e globais para Segurança em Tecnologia de Informação. A ISO é mais recente e inclui parte das recomendações da BS (British Stardards). A BS é de origem britânica e é adotada extensamente na Europa. Estas normas abordam a segurança física do ambiente, das pessoas e de cuidados essenciais em redes, aplicativos e acessos remotos. Bibliografia Básica: GIL, Antonio de Loureiro. Segurança em informática.2.ed..são Paulo:Atlas: 1998 LAUDON, Kenneth. LAUDON Jane Sistemas de informação gerenciais: administrando a empresa digital, 5ª. edição. São Paulo: Prentice Hall, 2004 SEMOLA, Marcos. Gestão da segurança da informação: visão executiva da segurança da informação. Rio de Janeiro:Elsevier, 2003 Bibliografia Complementar: BATISTA,Emerson de Oliveira. Sistema de Informação: o uso consciente de tecnologias para p gerenciamento. São Paulo: Saraiva, 2004 DE SORDI, José Osvaldo. Tecnologias da informação aplicadas aos negócios. São Paulo: Atlas 2003 FRANCO Jr., Carlos F. E-business: tecnologia de informação e negócios na internet. São Paulo: Atlas, 2003 O BRIEN, James A. Sistemas de Informação e as decisões gerenciais na era da internet. 2ª.ed. São Paulo: Saraiva, PEIXOTO, Mario César Pintaudi. Engenharia Social e Segurança da Informação na gestão corporativa. Rio de Janeiro:Brasport, 2006 ROSINI, Alessandro M.; PALMISANO,Ângelo. Administração de Sistema de Informação e a gestão do conhecimento. São Paulo: Pioneira Thomson Learning, SIQUEIRA, Marcelo Costa. Gestão Estratégica da Informação. Rio de Janeiro: Brasport, 2005 SORDI, José Osvaldo. Tecnologia de Informação Aplicada aos Negócios. São Paulo: Atlas, 2003 SOUZA, Alexandre de S,;SACCOL, Amarolina Z. (organ.) Sistemas ERP no Brasil: teorias e casos. São Paulo: Atlas, STAIR, Ralph M.; REYNOLDS, George W. Princípios de Sistemas de Informação. Uma Abordagem Gerencial. 4ª. ed. Rio de Janeiro: LTC, TURBAN, Efraim; RAINER JR,R.Kelly; POTTER, Richard E.. Administração de Tecnologia da Informação. Rio de Janeiro: Elsevier, 2003.

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

N REQUISITOS OBSERVAÇÕES

N REQUISITOS OBSERVAÇÕES N REQUISITOS OBSERVAÇÕES 01 02 03 04 05 06 07 A - MANUTENÇÃO E SUPORTE A empresa fornece produto de software com Verificar se a empresa fornece manual do produto (instalação), documentação de suporte ao

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Governança de Tecnologia da Informação LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Marcelo Faustino Sumário 1. OBJETIVO... 2 2. DESCRIÇÃO DO SERVIÇO... 2 3. ETAPAS

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Segurança da Informação Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Norma: ISO/IEC NBR 27001 e ISO/IEC NBR 27002 Histórico O BSi (British Standard Institute) criou a norma BS 7799,

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

Contrato de Suporte End.: Telefones:

Contrato de Suporte End.: Telefones: Contrato de Suporte Contrato de Suporte Desafios das empresas no que se refere à infraestrutura de TI Possuir uma infraestrutura de TI que atenda as necessidades da empresa Obter disponibilidade dos recursos

Leia mais

Segurança Física e Segurança Lógica. Aécio Costa

Segurança Física e Segurança Lógica. Aécio Costa Segurança Física e Segurança Lógica Aécio Costa Segurança física Ambiente Segurança lógica Programas A segurança começa pelo ambiente físico Não adianta investir dinheiro em esquemas sofisticados e complexos

Leia mais

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI)

BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) BOAS PRÁTICAS DE SEGURANÇA EM TECNOLOGIA DA INFORMAÇÃO (TI) André Gustavo Assessor Técnico de Informática MARÇO/2012 Sumário Contextualização Definições Princípios Básicos de Segurança da Informação Ameaças

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Engenharia de Software Qualidade de Software

Engenharia de Software Qualidade de Software Engenharia de Software Qualidade de Software O termo qualidade assumiu diferentes significados, em engenharia de software, tem o significado de está em conformidade com os requisitos explícitos e implícitos

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

Esta Política de Segurança da Informação se aplica no âmbito do IFBA.

Esta Política de Segurança da Informação se aplica no âmbito do IFBA. 00 dd/mm/aaaa 1/11 ORIGEM Instituto Federal da Bahia Comitê de Tecnologia da Informação CAMPO DE APLICAÇÃO Esta Política de Segurança da Informação se aplica no âmbito do IFBA. SUMÁRIO 1. Escopo 2. Conceitos

Leia mais

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim

Segurança e Auditoria de Sistemas. Profº.: Daniel Gondim Segurança e Auditoria de Sistemas Profº.: Daniel Gondim Roteiro Auditoria de Sistemas Conceitos; Tipos de Auditorias; Objetivos e Importância; Etapas; Segurança da Informação Conceitos; Ameaças; Algumas

Leia mais

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD

Problema. Controle de Acesso Lógico e Físico. Controle de Acesso Físico. Definição. Localização do CPD. Localização do CPD Problema Controle de Acesso Lógico e Físico Prof. Alexandre Beletti Ferreira Com as informações armazenadas em computadores interligados com outros computadores no mundo todo surgi a necessidade de uma

Leia mais

Tecnologia da Informação UNIDADE 3

Tecnologia da Informação UNIDADE 3 Tecnologia da Informação UNIDADE 3 *Definição * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização. *Definição

Leia mais

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI

Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI Tecnologia da Informação UNIDADE 3:Estrutura organizacional de TI * A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para a organização.

Leia mais

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003.

SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. Segurança da Informação - 2 Maio / 2008 SEMOLA, Marcos. Gestão da segurança da informação: uma visão executiva. Rio de Janeiro: Campus, 2003. 1 A segurança da informação é: uma área do conhecimento dedicada

Leia mais

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos

ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos ÉTICA E SEGURANÇA EM SISTEMAS DE INFORMAÇÃO Fundamentos Prof. Carlos Faria (adaptação) 2011 DESAFIOS ÉTICOS E DE SEGURANÇA Emprego Privacidade Saúde Segurança Ética e Sociedade Crime Individualidade Condições

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt (slides cedidos pelo Prof. Carlos Kamienski - UFABC) Gerenciamento e Avaliação de Riscos Terminologia

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO Capítulo 14 SEGURANÇA A E CONTROLE EM SISTEMAS DE INFORMAÇÃO 14.1 2003 by Prentice Hall OBJETIVOS Por que sistemas de informação são tão vulneráveis veis a destruição, erro, uso indevido e problemas de

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA Nº 139, DE 10 DE MAIO DE DE 2011. Aprova a instituição e o funcionamento da equipe de tratamento e resposta a incidentes em redes computacionais do IPEA.

Leia mais

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO

SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO SEGURANÇA E CONTROLE EM SISTEMAS DE INFORMAÇÃO 1 OBJETIVOS 1. Por que sistemas de informação são tão vulneráveis a destruição, erro, uso indevido e problemas de qualidade de sistemas? 2. Que tipos de controles

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

UNIP UNIVERSIDADE PAULISTA

UNIP UNIVERSIDADE PAULISTA UNIP UNIVERSIDADE PAULISTA GERENCIAMENTO DE REDES Segurança Lógica e Física de Redes 2 Semestre de 2012 SEGURANÇA FÍSICA Introdução Recomendações para o controle do acesso físico Política de segurança

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19).

Art. 1º Aprovar as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). PORTARIA Nº 483, DE 20 DE SETEMBRO DE 2001. Aprova as Instruções Gerais de Segurança da Informação para o Exército Brasileiro (IG 20-19). O COMANDANTE DO EXÉRCITO, no uso da competência que lhe é conferida

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa

Governança em T.I. GTI-V Noturno - 2015. Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Governança em T.I GTI-V Noturno - 2015 Alunos: Douglas de Souza Braga Rafael vitor Hugo Bastos Kaysmier Walessa Politica de Segurança Ativos: Computadores: Sistema \ Hardwere \Segurança A infraestrutura

Leia mais

PORTFÓLIO www.imatec.com.br

PORTFÓLIO www.imatec.com.br História A IMATEC foi estabelecida em 1993 com o objetivo de atuar nos segmentos de microfilmagem, digitalização e guarda de documentos e informações, hoje conta com 300 colaboradores, têm em seu quadro,

Leia mais

Gerenciamento de Serviços de TI com base na ITIL

Gerenciamento de Serviços de TI com base na ITIL Gerenciamento de Serviços de TI com base na ITIL Information Technology Infrastructure Library ou Biblioteca de Infraestrutura da Tecnologia da Informação A TI de antes (ou simplesmente informática ),

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

III. Norma Geral de Segurança da Informação para Uso da Internet

III. Norma Geral de Segurança da Informação para Uso da Internet O B J E CT I V O Estabelecer critérios para acesso à Internet utilizando recursos do Projecto Portal do Governo de Angola. Orientar os Utilizadores sobre as competências, o uso e responsabilidades associadas

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

MINISTÉRIO DA FAZENDA

MINISTÉRIO DA FAZENDA MINISTÉRIO DA FAZENDA Procuradoria-Geral da Fazenda Nacional PGFN Departamento de Gestão Corporativa - DGC Coordenação-Geral de Tecnologia da Informação - CTI CATÁLOGO DE SERVIÇOS DE TECNOLOGIA Infraestrutura

Leia mais

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador

Programas Maliciosos. 2001 / 1 Segurança de Redes/Márcio d Ávila 182. Vírus de Computador Programas Maliciosos 2001 / 1 Segurança de Redes/Márcio d Ávila 182 Vírus de Computador Vírus de computador Código intruso que se anexa a outro programa Ações básicas: propagação e atividade A solução

Leia mais

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão:

CHECK LIST DE AVALIAÇÃO DE FORNECEDORES Divisão: 4.2.2 Manual da Qualidade Está estabelecido um Manual da Qualidade que inclui o escopo do SGQ, justificativas para exclusões, os procedimentos documentados e a descrição da interação entre os processos

Leia mais

PARTE III Auditoria Conceitos Introdutórios

PARTE III Auditoria Conceitos Introdutórios FATERN Faculdade de Excelência Educacional do RN Coordenação Tecnológica de Redes e Sistemas Curso Superior de Tecnologia em Sistemas para Internet Auditoria em Sistemas de Informação Prof. Fabio Costa

Leia mais

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes

POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes POLÍTICA DE SEGURANÇA, MEIO AMBIENTE E SAÚDE - SMS. Elaboração Luiz Guilherme D CQSMS 10 00 Versão Data Histórico Aprovação 00 20/10/09 Emissão de documento Aldo Guedes Avaliação da Necessidade de Treinamento

Leia mais

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA

SOLUÇÕES DE RESILIÊNCIA E SEGURANÇA SERVIÇO DE RESPOSTA A INCIDENTES D Solução de segurança que fornece orientações para o efetivo controle ou correção de ataques externos causados por vulnerabilidades encontradas no ambiente do cliente.

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação

TERMO DE REFERÊNCIA. 1. Objeto. 2. Antecedentes. 3. Objeto da Licitação TERMO DE REFERÊNCIA 1. Objeto 1.1. Contratação de empresa especializada em auditoria de tecnologia da informação e comunicações, com foco em segurança da informação na análise de quatro domínios: Processos

Leia mais

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001)

GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) GESTÃO DE SEGURANÇA DA INFORMAÇÃO (ISO 27001) Graduação Tecnológica em Redes de Computadores. Professor Marco Antônio Chaves Câmara Agenda Introdução A norma 27001 Por quê um SGSI certificado? Como utilizar

Leia mais

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha

Segurança da Informação. Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Segurança da Informação Givanaldo Rocha givanaldo.rocha@ifrn.edu.br http://docente.ifrn.edu.br/givanaldorocha Cenário Atual Era da Informação e da Globalização: Avanços da Tecnologia da Informação; Avanços

Leia mais

TREINAMENTO ITAIM INTERPRETAÇÃO DA NORMA NBR ABNT ISO 9001:2008. Maria das Graças Ferreira mgferreira@prefeitura.sp.gov.

TREINAMENTO ITAIM INTERPRETAÇÃO DA NORMA NBR ABNT ISO 9001:2008. Maria das Graças Ferreira mgferreira@prefeitura.sp.gov. TREINAMENTO ITAIM INTERPRETAÇÃO DA NORMA NBR ABNT ISO 9001:2008 Maria das Graças Ferreira mgferreira@prefeitura.sp.gov.br 11 3104-0988 Este treinamento tem por objetivo capacitar os participantes para

Leia mais

ISO/IEC 17799. Informação

ISO/IEC 17799. Informação ISO/IEC 17799 Norma de Segurança da Norma de Segurança da Informação Segurança da Informação Segundo a norma ISO/IEC 17799, é a proteção contra um grande número de ameaças às informações, de forma a assegurar

Leia mais

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO

SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO SISTEMA DE GESTÃO DE PESSOAS SEBRAE/TO UNIDADE: GESTÃO ESTRATÉGICA PROCESSO: TECNOLOGIA DA INFORMAÇÃO Competências Analista 1. Administração de recursos de infra-estrutura de tecnologia da informação 2.

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Soluções em Armazenamento

Soluções em Armazenamento Desafios das empresas no que se refere ao armazenamento de dados Aumento constante do volume de dados armazenados pelas empresas, gerando um desafio para manter os documentos armazenados Necessidade de

Leia mais

Organização de arquivos e pastas

Organização de arquivos e pastas Organização de arquivos e pastas Pasta compara-se a uma gaveta de arquivo. É um contêiner no qual é possível armazenar arquivos. As pastas podem conter diversas subpastas. Definir a melhor forma de armazenamento

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO CEAP CENTRO DE ENSINO SUPERIOR DO AMAPÁ CURSO DE ADMINISTRAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof Célio Conrado E-mail: celio.conrado@gmail.com Site: www.celioconrado.com Conceito Por que usar? Como funciona

Leia mais

Melhores práticas para gerenciamento de suporte a serviços de TI

Melhores práticas para gerenciamento de suporte a serviços de TI Melhores práticas para gerenciamento de suporte a serviços de TI Adriano Olimpio Tonelli Redes & Cia 1. Introdução A crescente dependência entre os negócios das organizações e a TI e o conseqüente aumento

Leia mais

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA

ESTUDO COMPARATIVO NBR ISO 13485:2004 RDC 59:2000 PORTARIA 686:1998 ITENS DE VERIFICAÇÃO PARA AUDITORIA ESTUDOCOMPARATIVO NBRISO13485:2004 RDC59:2000 PORTARIA686:1998 ITENSDEVERIFICAÇÃOPARAAUDITORIA 1. OBJETIVO 1.2. 1. Há algum requisito da Clausula 7 da NBR ISO 13485:2004 que foi excluída do escopo de aplicação

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Planejando uma política de segurança da informação

Planejando uma política de segurança da informação Planejando uma política de segurança da informação Para que se possa planejar uma política de segurança da informação em uma empresa é necessário levantar os Riscos, as Ameaças e as Vulnerabilidades de

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas.

ERP é um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais das empresas. Introdução Sistemas de Informação é a expressão utilizada para descrever um Sistema seja ele automatizado (que pode ser denominado como Sistema Informacional Computadorizado), ou seja manual, que abrange

Leia mais

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica

Capítulo 2 Conceitos de Segurança Física e Segurança Lógica Capítulo 2 Conceitos de Segurança Física e Segurança Lógica 2.1 Introdução 2.2 Segurança Física 2.2.1 Segurança externa e de entrada 2.2.2 Segurança da sala de equipamentos 2.2.3 Segurança dos equipamentos

Leia mais

Plano de Segurança da Informação

Plano de Segurança da Informação Faculdade de Tecnologia Plano de Segurança da Informação Alunos: Anderson Mota, André Luiz Misael Bezerra Rodrigo Damasceno. GTI 5 Noturno Governança de tecnologia da informação Prof. Marcelo Faustino

Leia mais

WMS - Warehouse Management System

WMS - Warehouse Management System Sistema de Gestão Empresarial LUSANA SOUZA NATÁLIA BATUTA MARIA DAS GRAÇAS TATIANE ROCHA GTI V Matutino Prof.: Itair Pereira Sumário 1. INTRODUÇÃO... 2 2. WMS... 2 3. SEGURANÇA DA INFORMAÇÃO... 2 4. POLÍTICA

Leia mais

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul

Planejamento Estratégico de TIC. da Justiça Militar do Estado. do Rio Grande do Sul Planejamento Estratégico de TIC da Justiça Militar do Estado do Rio Grande do Sul MAPA ESTRATÉGICO DE TIC DA JUSTIÇA MILITAR DO ESTADO (RS) MISSÃO: Gerar, manter e atualizar soluções tecnológicas eficazes,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,

ATO Nº 232/2013. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais, ATO Nº 232/2013 Aprova a Norma Complementar de Procedimentos para Inventariar Ativos de Tecnologia da Informação. A PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

Sistemas de Informações Gerenciais

Sistemas de Informações Gerenciais Sistemas de Informações Gerenciais Unidade Didática : A Segurança e os Desafios Éticos da Tecnologia da Informação Segurança e Desafios Éticos de e-business Objetivos do Capítulo Identificar diversos problemas

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Hospedagem Virtualizada

Hospedagem Virtualizada Conheça também Desenvolvimento de sistemas Soluções de Segurança Soluções com o DNA da Administração Pública Há 43 anos no mercado, a Prodesp tem um profundo conhecimento da administração pública e também

Leia mais

OBJETIVO DA POLÍTICA DE SEGURANÇA

OBJETIVO DA POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA DIGITAL Wagner de Oliveira OBJETIVO DA POLÍTICA DE SEGURANÇA Hoje em dia a informação é um item dos mais valiosos das grandes Empresas. Banco do Brasil Conscientizar da necessidade

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

Segurança da Informação. Fundamentos do Modelo de Segurança da Informação

Segurança da Informação. Fundamentos do Modelo de Segurança da Informação Segurança da Informação Fundamentos do Modelo de Segurança da Informação A Segurança da Informação no Governo Federal OGoverno Federal, em diversas oportunidades, tem se manifestado no sentido de assegurar

Leia mais

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002

Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Segurança Estratégica da Informação ISO 27001, 27002 e 27005 Segunda Aula: ISO 27002 Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br ISO 27002 (17799) Boas Práticas Objetivos d Fazem

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras?

Conscientização sobre a Segurança da Informação. Suas informações pessoais não tem preço, elas estão seguras? Conscientização sobre a Segurança da Informação Suas informações pessoais não tem preço, elas estão seguras? PROFISSIONAIS DE O que é Segurança da Informação? A Segurança da Informação está relacionada

Leia mais

Resolução CC-52, de 23-6-2004

Resolução CC-52, de 23-6-2004 Resolução CC-52, de 23-6-2004 ANEXO I Institui a Política e o Plano Estratégico de Uso de Software na Administração Pública Estadual O Secretário-Chefe da Casa Civil, na qualidade de Presidente do Comitê

Leia mais

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com

Auditoria e Segurança de Sistemas Aula 02 Auditoria. Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Auditoria e Segurança de Sistemas Aula 02 Auditoria Felipe S. L. G. Duarte Felipelageduarte+fatece@gmail.com Evolução / Necessidade Empresas com Capital Fechado Aumento da concorrência Investimento em

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Normas para o Administrador do serviço de e-mail

Normas para o Administrador do serviço de e-mail Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de

Leia mais

LSoft SGC Gestão Empresarial

LSoft SGC Gestão Empresarial LSoft SGC Gestão Empresarial O LSoft SGC é um sistema de gestão dinâmico, eficiente e flexível idealizado para atender diversos segmentos de indústrias, comércios e serviços. O objetivo principal é tornar

Leia mais

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC

Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC Pode Judiciário Justiça do Trabalho Tribunal Regional do Trabalho da 11ª Região ATRIBUIÇÕES DOS CARGOS DE DIREÇÃO E CHEFIAS DA SETIC 1. Diretor da Secretaria de Tecnologia da Informação e Comunicação Coordenar

Leia mais

Sistema de Gestão da Qualidade

Sistema de Gestão da Qualidade Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma

Leia mais

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede...

Serviços do Prodasen. Estrutura de atendimento... 5. Central de Atendimento... 6. Gerente de Relacionamento... 7. Infra-estrutra de Rede... Serviços do Prodasen Estrutura de atendimento... 5 Central de Atendimento... 6 Gerente de Relacionamento... 7 Infra-estrutra de Rede... 9 Gestão de Equimentos... 9 Serviços de apoio... 10 Outros serviços...

Leia mais