PROTEJA O MAIOR BEM DA SUA EMPRESA, A INFORMAÇÃO, COM: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Tamanho: px
Começar a partir da página:

Download "PROTEJA O MAIOR BEM DA SUA EMPRESA, A INFORMAÇÃO, COM: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO"

Transcrição

1 PROTEJA O MAIOR BEM DA SUA EMPRESA, A INFORMAÇÃO, COM: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Byron Lanverly de M. Júnior 1, Érica Acioli da Silva 1, José Humberto Souza 1, Rodrigo Pereira Neves 1, Francisco Abud Nascimento 2, Almir Pereira Guimarães 2, Hélio Martins do Nascimento Junior 2. 1 Pós-Graduandos - FAL 2 Curso de Sistemas de Informação Faculdade de Alagoas (FAL) Rua PIO XII, 70, Jatiúca, Maceió, AL Brasil {lanverly, erica.acioli, rodrigo.pneves, Resumo. Este artigo apresenta uma Política de Segurança da Informação para uma empresa proteger seu maior bem, que é a Informação. Visando mostrar as características da segurança da informação num ambiente de T.I, exibindo aspectos a serem levados em conta na elaboração de uma política de segurança da informação. 1. Introdução Atualmente a economia mundial evoluiu de um modelo industrial para um modelo baseado em conhecimento, assim como a ética, a segurança deve ser entendida como parte fundamental da cultura interna da empresa, ou seja, qualquer incidente de segurança subtende-se como alguém agindo contra a ética e os bons costumes regidos pela empresa. As ameaças à vulnerabilidade nos sistemas computacionais vêm crescendo em uma velocidade proporcional e muitas vezes superior ao avanço tecnológico, dessa forma, faz-se necessário implementar uma política de segurança. Uma política de segurança de uma empresa define as normas e procedimentos que melhor atendam ao propósito da mesma, minimizados os riscos com perdas e violações de qualquer um de seus bens. Em toda política de segurança da informação faz-se necessário ter uma idéia clara daquilo que se quer proteger, contra quem queremos defender e quais obstáculos que essa política oferece para funcionamento normal do sistema. Podemos assumir que todos os dados referentes a uma empresa fazem parte do seu patrimônio. Esta Política de Segurança da Informação restringe-se à defesa das informações e sistemas computacionais de software e hardware da empresa. Assim como ao acesso físico e lógico às informações. O restante do artigo está organizado da seguinte forma: Na seção 2, explana a importância da segurança da informação. Na seção 3, mostra a implantação da política de segurança da informação. Na seção 4, as considerações finas são expostas. 2. A importância da segurança da informação

2 2.1. Dados e informação Do ponto de vista da teoria das decisões, a organização pode ser visualizada como uma série estruturada de redes de informação que ligam as necessidades de informação de cada processo decisório às fontes de dados. Embora separadas, essas redes de informação sobrepõem-se e interpretam-se de maneira complexa. CHIAVENATO (2000) diz que, os dados são os elementos que servem de base para a formação de juízos ou para a resolução de problemas. Um dado é apenas um índice, um registro, uma manifestação objetiva, passível de uma análise subjetiva, isto é, existe a interpretação da pessoa para a sua manipulação. Em si, os dados têm pouco valor. Todavia, quando classificados, armazenados e relacionados entre si, os dados permitem a obtenção da informação. Assim, os dados isolados não são significativos e não constituem informação. Os Dados exigem processamento (classificação, armazenamento e relacionamento), para que possam ganhar significado e conseqüentemente informar. A Informação apresenta significado e intencionalidade, aspectos que a diferenciam do conceito de Dado. As informações constituem um dos objetos de maior valor para as empresas. BALLONI (2002) diz que, atualmente a informação é de valor altamente significativo e pode representar grande poder para quem a possui, seja pessoa, seja a empresa. A informação apresenta-se como recurso estratégico sob a ótica da vantagem competitiva. Possui valor, pois está presente em todas as atividades que envolvem pessoas, processos, sistemas, recursos financeiros, tecnologias e etc. 2.2 Segurança da informação A empresa pode ser constituída por equipamentos, tecnologias e pessoas. Os equipamentos e tecnologia não pensam, não tem sentimentos, não roubam, não cometem fraudes, enfim, não agem dolosamente. O homem sim! A segurança deverá ser proporcional ao valor do que se está protegendo. Parte desse valor é realmente um valor; outra parte é o trabalho necessário para restabelecê-lo; uma outra parte mais sutil é o trabalho que permitirá confiar em sua rede novamente. (WADLOW, 2000) Informação compreende qualquer conteúdo que possa ser armazenado ou transferido de algum modo, servindo a determinado propósito e sendo de utilidade ao ser humano. Trata-se de tudo aquilo que permite a aquisição de conhecimento. A segurança da informação, por ser um assunto tão importante para todos, pois afeta diretamente todos os negócios de uma organização ou de um indivíduo, tem como propósito proteger os chamados ativos de informação, não importando onde eles estejam armazenados ou representados: impressos em papel, armazenados em discos rígidos de computadores ou até mesmo na memória das pessoas que os conhecem. Entendemos por ativos de informação todas as peças de informação que uma empresa possui, como arquivos e sistemas, que possuam valor, demandando necessidades em termos de proteção. WADLOW (2000) afirma que, a segurança não é uma tecnologia. Não é possível comprar um dispositivo que torne sua rede segura, assim como não é possível comprar ou criar um software capaz de tornar seu computador seguro. A falácia dessas promessas se baseia na implicação de a segurança ser um estado que se pode

3 alcançar. Isso não é possível. A segurança é a direção em que se pode viajar, mas nunca chegando de fato ao destino. Diz também que: A segurança é um processo. Pode-se aplicar o processo seguidamente à rede e à empresa que a mantém e, dessa maneira, melhorar a segurança dos sistemas. Se não iniciar ou interromper a aplicação do processo, sua segurança será cada vez pior, à medida que surgem novas ameaças e técnicas. A segurança está relacionada à necessidade de proteção contra o acesso ou manipulação, intencional ou não, de informações confidenciais por elementos não autorizados, e a utilização não autorizada do computador ou seus dispositivos periféricos. A necessidade de proteção deve ser definida em termos das possíveis ameaças e riscos e dos objetivos de uma organização, formalizada nos termos de uma política de segurança (SOARES, 1995). A segurança é um requisito essencial para o funcionamento confiável e robusto dos sistemas de informação. A crescente dependência do uso da informática em todos os setores da atividade humana, aliada à facilidade de acesso aos sistemas de informação através da Internet, trouxe à tona muitos problemas e desafios para a operação segura desses sistemas. A Figura 1 mostra a pirâmide comportamental de acesso a dados. Figura 1. Pirâmide comportamental de acesso aos dados AMOROSO (1994) relata em seu livro que, segurança da informação compreende um conjunto de medidas que visam proteger e preservar informações e sistemas de informações, assegurando-lhes integridade (Salvaguarda da exatidão e completeza da informação e dos métodos de processamento), disponibilidade(garantia de que os usuários autorizados obtenham acesso à informação e aos ativos correspondentes sempre que necessário) e confidencialidade(garantia de que o acesso à informação seja obtido somente por pessoas autorizadas). Esses elementos constituem os três pilares da segurança da informação e, portanto, são essenciais para assegurar a integridade e confiabilidade em sistemas de informações. Nesse sentido, esses pilares, juntamente com mecanismos de proteção têm por objetivo prover suporte a restauração de sistemas de informações, adicionando-lhes capacidades detecção, reação e proteção. A Figura 2 mostra os três pilares segurança da

4 informação. Os componentes criptográficos da segurança da informação tratam da confidencialidade, integridade, não repúdio e autenticidade. Vale, no entanto, ressaltar que o uso desses pilares é feito em conformidade com as necessidades específicas de cada organização. Assim, o uso desses pilares pode ser determinado pela suscetibilidade das informações ou sistemas de informações, pelo nível de ameaças ou por quaisquer outras decisões de gestão de riscos. Perceba que esses pilares são essenciais no mundo atual, onde se tem ambientes de natureza pública e privada conectados a nível global. Dessa forma, torna-se necessário dispor de uma estratégia, levando em conta os pilares acima mencionados, a fim de compor uma arquitetura de segurança que venha unificar os propósitos dos três pilares. A Figura2 mostra os pilares para a segurança da informação. 2.3 Política de segurança Figura 2. Pilares para a segurança da informação Em toda Política de Segurança faz-se necessário ter uma idéia clara daquilo que se quer defender, contra quem queremos defender e quais os entraves que essa política oferece para funcionamento normal do sistema. Uma Política de Segurança de uma empresa define as normas e procedimentos que melhor atendam ao propósito da mesma, minimizando os riscos com perdas e violações de qualquer um dos seus bens. Podemos assumir que todos os dados referentes a uma empresa fazem parte do seu patrimônio. A política de segurança é um instrumento importante para proteger a sua organização contra ameaças à segurança da informação que a ela pertence ou que está sob sua responsabilidade. A política de segurança não define procedimentos específicos de manipulação e proteção da informação, mas atribuem direitos e responsabilidades às pessoas (usuários, administradores de redes e sistemas, funcionários, gerentes, etc.) que lidam com essa informação. Desta forma, elas sabem quais as expectativas que podem ter e quais são as suas atribuições em relação à segurança dos recursos computacionais com os quais trabalham. Além disso, a política de segurança também estipula as penalidades às quais estão sujeitos aqueles que a descumprem (CERT, 2003). A implantação de uma política de segurança baseia-se na aplicação de regras que limitam o acesso de uma entidade às informações e recursos com base na comparação do seu nível de autorização relativo a essa informação ou recurso, na designação da sensibilidade da informação ou recurso e na forma de acesso empregada. Assim, a política de segurança define o que é, e o que não é permitido em

5 termos de segurança, durante a operação de um dado sistema. A base política de segurança é a definição do comportamento autorizado para os indivíduos que interagem com um sistema. (SOARES, 1995). É importante a Política de Segurança da Informação na empresa, uma vez que a informação é um bem de valor intangível, e que não basta apenas estas possuírem meios tecnológicos e informatizados para protegê-las contra danos e ataques internos e externos, desta forma, a Empresa necessita de uma Política de Segurança da Informação bem estruturada, com o objetivo de alcançar a solução que deixe as informações íntegras e seguras tomando como base a norma de segurança ISO 17799/ As conseqüências de uma política de segurança implementada e corretamente seguida podem ser resumidas em três aspectos: Redução da probabilidade de ocorrência, Redução de danos causados por eventuais ocorrências, Criação de procedimentos para se recuperar de eventuais danos. A implantação da Política de Segurança da Informação dar-se-á: Gestão à Informação, Classificação das Informações, Impressão da Informação; Eliminação da Informação, Acesso Físico, Equipamentos, Hardware e Software, Acesso à Rede, Acesso à Internet, Uso de Correio Eletrônico, Quanto ao Registro de Eventos e Evidências (LOG), Monitoramento. Uma Política de Segurança da Informação bem elaborada e devidamente implantada protege a informação e ajuda a minimizar os problemas de acessos indevidos internos, vírus, pirataria, falta de cultura dos usuários que não se preocupam com segurança e fraudes. Porém, apenas a criação e implantação desta política não são suficientes se não existirem mecanismos de controle para assegurar que as normas estipuladas nessa política estão sendo efetivamente adotadas. Uma das maneiras de controlar tudo isso é através de auditorias permanentes, fazendo com que, uma das responsabilidades da auditoria interna seja, não somente verificar a existência de uma Política de Segurança da Informação, mas também de verificar se suas normas estão sendo efetivamente cumpridas e de redigir relatórios de recomendações de melhoria a cada trabalho realizado, a fim de evidenciar que falhas foram encontradas e que devem ser corrigidas (BIANCO, 2004). 2. Implementação de uma política de segurança da informação A informação é um bem de valor intangível, e não basta apenas meios tecnológicos e informatizados para protegê-la contra danos e ataques internos e externos de sua rede, necessitando assim de uma política de segurança da informação bem estruturada, deixando as informações íntegras e seguras. 3.1 A política de segurança da informação De acordo com o que foi descrito no capítulo anterior, a informação representa um valioso patrimônio para a Empresa, sendo assim, a política segurança da informação torna-se uma premissa de máxima importância para realização de suas atividades com total eficácia e confidencialidade. Com isso, pretende lidar com

6 determinadas situações, sejam elas contingenciais ou de rotinas que impliquem em riscos e incertezas no tocante à segurança da informação, nos seus aspectos físicos, lógicos e comportamentais. Na implantação de uma política de segurança a primeira tarefa a ser realizada é a definição do que se deseja, fixando-se os objetivos a serem atendidos, definindo-se os meios e recursos necessários, estabelecendo-se as etapas a cumprir e os prazos das mesmas. Só após haver uma avaliação do que é necessário fazer é que se começa a executar o planejado. Ainda assim, o planejado raramente atende todas as situações que aparece, de modo que, frequentemente, a necessidade de acertar desvios de rota ou até mesmo mudar radicalmente o planejado originalmente. (CARUSO, 1999) De acordo com GIL (1998) um bom planejamento de segurança é a base para um programa de segurança abrangente e efetivo em relação ao investimento efetuado, entretanto, o principal requisito para o planejamento é o contínuo apoio e participação da alta administração. O planejamento da segurança em informática implica a atuação dos profissionais envolvidos com a tecnologia de informática em atividades dos focos: Determinações dos processos a serem praticados e estabelecimentos dos resultados esperados, uma vez estabelecidas/instaladas as condições de insegurança empresarial; Montagem/criação de cenários futuros, de maior probabilidade de ocorrência, para estudo de causas e de conseqüências, com a concomitante caracterização das práticas e resultados prováveis, em termos de medidas de segurança preventivas, detectivas, corretivas e restauradoras; Definição de atividades para analista de segurança de informática, para usuários e para profissionais de informática e de segurança empresarial/patrimonial; Elaboração de normas de planos, bem como definição de softwares a serem adquiridos e de sustentação de hardware de terceiros, para situações de insegurança em informática com forte potencial de ocorrência, como greve total ou paralisação parcial do sistema computacional, acarretando atraso de processamento e conseqüentes perdas financeiras para as organizações; Criação de sistemas de informação para captação de indícios e identificação de tendências, tanto de novas práticas de segurança, quanto de ocorrências com elevado poder de desestabilização do ambiente de informática; Definição de simulações e de testes que garantam/estabeleçam confiança nas medidas de segurança consideradas adequadas; Estabelecimento de objetivos, diretrizes, do perfil, dos custos e do nível de impacto da segurança em informática almejada. 3.2 A aplicação da política de segurança A política de segurança da informação compromete e responsabiliza cada um que faz parte da empresa, estando todos cientes também que os ambientes da empresa, inclusive correio eletrônico e Internet estão sujeitos a monitoramento. É também obrigação de cada um manter-se atualizado com as regras da empresa.

7 3.3 Princípios da política de segurança da informação Uma das diretrizes citadas por CARUSO (1999) é a responsabilidade sobre os ativos. Nessa etapa é determinado quem é responsável e qual o grau de responsabilidade envolvido na política de segurança para cada uma das funções tenham ativos a ser regulados no âmbito da política de segurança. Não se deve confundir responsabilidade sobre ativos com responsabilização; este último conceito envolve a identificação clara das pessoas que acessam ativos e o nível de acesso que estão tendo sobre os mesmos. Não é preciso ser responsável por um ativo para se ter o direito de acesso a ele. Para garantir a Segurança da Informação, é necessário que todos os colaboradores da empresa zelem para que os seguintes princípios sejam respeitados: Vigilância: agir como guardiões dos ativos de informação da Empresa, evitando o uso inadequado dos mesmos. Atitude: assumir uma postura adequada no tratamento da segurança da informação, tendo como base o comprometimento com a política definida. Visão: considerar a política de segurança como uma estratégia da empresa e um diferencial de negócio. Tecnologia: contribuir com recursos de hardware e software que permitam implementar, auxiliar, monitorar e controlar para que os ativos de informação da empresa sejam usados de modo seguro e adequado por seus colaboradores. 3.4 Diretrizes da política de segurança da informação A política de segurança é um conjunto de diretrizes gerais destinadas a governar a proteção a ser dada a ativos da empresa. Segundo STEFFEN (1999) as conseqüências de uma política de segurança implementada e corretamente seguida podem ser resumidas em três aspectos: Redução da probabilidade de ocorrência, Redução de danos causados por eventuais, Criação de procedimentos para se recuperar de eventuais danos. A Política de Segurança deverá ser comunicada oficialmente a todos os colaboradores da empresa, visando garantir que todas as pessoas tenham consciência da mesma e a pratiquem na Empresa. Deverá haver um Comitê responsável pela Gestão da Segurança da Informação. A Política de Segurança da Informação será revisada e atualizada periodicamente, cabendo ao Comitê responsável estabelecer a periodicidade. Responsabilidades de segurança de informações devem ser atribuídas na fase de recrutamento dos recursos humanos da empresa, incluídas nos contratos e monitorados durante a vigência destes contratos. Um plano de contingência e continuidade do negócio deverá ser implementado e testado periodicamente, visando reduzir riscos de perda de disponibilidade e integridade dos ativos de informação, por meio da combinação de ações de prevenção e recuperação.

8 Os ativos críticos ou sensíveis devem ser mantidos em áreas seguras, protegidas por um perímetro de segurança definido, com barreiras de segurança apropriadas aos riscos identificados e controle de acesso. Todo ativo de informação deve ser protegido de divulgação, modificação, furto ou roubo por pessoas não autorizadas e adotados controles de forma a minimizar sua perda ou dano. 3.5 Controles e normas de uso da informação Algumas atividades necessitam de controles firmes, e segurança de informações é uma delas. É necessário controlar o domínio de usuários, o domínio de recursos e as interações entre os dois domínios Quanto à gestão da informação A informação é o maior bem da empresa, de uso restrito e confidencial, para isso precisa-se de um responsável Quanto à classificação das informações Informação é o elemento que sintetiza a natureza de qualquer entidade, expressando suas características. As informações precisam ser classificadas quanto a sua criticidade de forma que possam receber o tratamento adequado para que esse ativo seja protegido. As informações podem ser: Públicas, Sensível, Confidenciais, Restritas. As regras e metodologia que embasam a classificação de criticidade das informações, e visam identificar o risco para o negócio caso uma informação seja divulgada indevidamente, devem ser consultadas pelos proprietários da informação ao classificarem as informações/ativos sob sua responsabilidade. É de responsabilidade da área de Segurança da Informação definir as regras e metodologia em procedimento que deve ser divulgado e disponível para consulta Quanto à eliminação da informação O processo de eliminação da informação é tão ou mais importante que a própria geração ou armazenamento da mesma. Por isso, o descarte de mídias ou eliminação de conteúdos de informação sensível ou sigilosa deve atender aos seguintes procedimentos para o descarte seguro: As mídias contendo informações sensíveis devem ser descartadas através de incineração ou trituração, ou da eliminação dos dados para uso por uma outra aplicação dentro da organização. Os itens que possivelmente requerem descarte seguro: Gravação de Voz; Papel- Carbono; Relatórios Impressos; Fitas de Impressão descartáveis; Fitas magnéticas; Discos Removíveis e cartuchos; Meio de armazenamento ótico;

9 Listagem de Programas; Dados de teste; Documentação de Sistemas; Documentos em Papel Quanto ao acesso físico Segurança física em informática corresponde à manutenção das condições operacionais e da integridade dos recursos materiais componentes dos ambientes e plataformas computacionais. Controle de acesso: processo destinado a garantir que todos os acessos aos recursos sejam acessos autorizados. Nível especial de acesso: Algumas pessoas da Empresa, para o desempenho adequado de suas funções, possuem níveis especiais de acesso. Estes são nossos colaboradores especiais. Quando se tratar de um software de controle de acesso, um nível especial de acesso caracteriza-se em possuir a senha e o direito de usar uma identificação para o sistema (userid, chave...) com privilégios especiais de acesso ao ambiente computacional, privilégios estes que um usuário normal não possui Quanto aos equipamentos, hardware e software Esta política visa nos auxiliar a coibir o mau uso dos equipamentos, diminuindo assim a incidência de ataque de vírus e desvio de informações confidenciais Quanto ao acesso à rede Dentro da Intranet cada serviço que é acessado tem uma carga de risco associada, que pode causar impactos em seu ambiente. Com isso, STEFFEN(1999) explica que uma política de segurança deve, antes de mais nada, definir quais os serviços que serão disponibilizados na rede interna, por exemplo: correio eletrônico, transferência de arquivos, acesso remoto por terminal e execução de comandos, WWW, nome de domínio, serviço de gerenciamento de redes, sistemas de arquivos na rede; com base nos serviços atendidos é que serão montados os dispositivos de proteção. Os dispositivos de proteção que poderão ser utilizados para um melhor desempenho dos serviços e uma melhor segurança na empresa, como por exemplo: Proxy, Firewall, Proxy transparente, VPN, IDS, Criptografia e Assinatura Digital. Figura3. Acesso de computadores a rede, onde é possível compartilhar informações.

10 Quanto ao acesso à internet A Internet também tem o seu lado recreativo, que copia, modifica e amplifica soluções já adotadas em outros veículos. Sites que oferecem sorteio, que pagam por clicks, que dão prêmios por quem ficam neles navegando, pornografia, notícias de esportes, etc., são grandes consumidores de tempo e, portanto REDUTORES DA PRODUTIVIDADE. A EMPRESA pode e deve zelar para que isso não aconteça. A Figura 4 mostra como é feito o acesso dos computadores a Internet. Figura4. Acesso dos computadores através da Internet por onde trafega milhares de informações Quanto ao uso de correio eletrônico O serviço de correio eletrônico foi projetado para ter como uma de suas principais características a simplicidade. O problema deste serviço é que foi comparado com o correio terrestre, dando a falsa idéia de que os s são cartas fechadas. Mas eles são, na verdade, como cartões postais, cujo conteúdo pode ser lido por qualquer um que obtenha acesso a eles. Por isso, a importância de conter sempre as assinaturas nos s, podendo seguir o seguinte formato: Nome do Colaborador, Função, Telefone Comercial, Nome da Empresa, ou Site, Mensagem Corporativa Padrão da EMPRESA, Obs: Também é obrigatória a inclusão dos seguintes dizeres abaixo da assinatura do e- mail: Esta mensagem pode conter informações confidenciais, somente podendo ser usada pelo indivíduo ou entidade a quem foi endereçada. A transmissão incorreta da mensagem não acarreta a perda de sua confidencialidade. Caso esta mensagem tenha sido recebida por engano, solicitamos que comunique o remetente e apague-a de seu sistema imediatamente. É vedado a qualquer pessoa que não seja o destinatário usar, revelar, distribuir ou copiar qualquer parte desta mensagem. Ambiente sujeito a monitoramento Quanto ao registro de eventos e evidências (Log) Devem ser produzidas e mantidas trilhas de auditorias registrando as exceções e outros eventos de segurança relevantes, a fim de auxiliar investigações futuras e a monitoração do controle de acesso.

11 O custo do sistema de segurança deverá ser proporcional ao valor do que o sistema está protegendo. É bem mais provável descobrir ataques e atacantes pela análise de registro do que detectá-los no momento do ataque. (WADLOW, 2000) Quanto ao monitoramento Para garantir as regras desta Política de segurança, a empresa terá que: Implantar sistemas de monitoramento de acesso às estações de trabalho, servidores internos e externos, s, navegação, Internet e outros componentes da rede; Inspecionar qualquer arquivo armazenado na rede, esteja no disco local da estação ou nas áreas privadas da rede, visando assegurar o rígido cumprimento desta política; Instalar sistemas de proteção e detecção de invasão à rede (firewall, IDS, etc.), para garantir a segurança e integridade dos dados e programas armazenados na rede; A Figura 5 mostra a arquitetura de uma rede onde todas as informações estão sendo monitoradas. Figura 5. Mostra uma rede onde as informações que está sendo monitoradas Quanto ao backup das informações A política de backup é uma importante preocupação da estratégia de segurança física. O backup adequado será sua salvação, se ocorrer algo muito sério. Mas os backups apresentam vários perigos, pois se um visitante tiver acesso ao backup poderá por em risco a informação. Porém sem eles, se houver alguma perda dos dados não haverá recuperação. 4. Considerações Finais Com base nos princípios da Política de Segurança da Informação, foi possível avaliar o segmento dos paradigmas básicos em sua composição: a integridade, como sendo condição na qual a informação ou os recursos da informação são protegidos contra modificações não autorizadas, a confidencialidade, visando a propriedade de certas informações que não podem ser disponibilizadas ou divulgadas sem autorização

12 prévia do seu dono e a disponibilidade, característica essa que se relaciona diretamente a possibilidade de acesso por parte daqueles que a necessitam para o desempenho de suas atividades a qualquer hora. 5. Referências Bibliográficas CASTELLS, M. A sociedade em rede a era da informação: economia, sociedade e cultura. Vol Ed. São Paulo: Paz e Terra, CARUSO, Carlos Alberto Antônio; STEFFEN, Flavio Deny. Segurança em informática e de informações. 2. ed. rev. e ampl. São Paulo: SENAC, p. CHIAVENATO, Idalberto. Introdução à teoria geral da administração. 6. ed. rev. e atual. Rio de Janeiro: Campus, p. GIL, Antonio de Loureiro. Segurança em informática. 2. ed. São Paulo: Atlas, p. IMONIANA, Joshua Onome, Auditoria de Sistemas de Informação; Editora Atlas, OLIVEIRA, Jayr Figueiredo de, Sistemas de Informação: um Enfoque Gerencial Inserido no Contexto Empresarial e Tecnológico. São Paulo : Érica, 2000 SOARES, Luiz Fernando Gomes; LEMOS, Guido; COLCHER, Sérgio. Redes de computadores: das LANs, MANs e WANs as redes ATM. 2. ed. rev. e ampl. Rio de Janeiro: Campus, p. TANENBAUM, As, Redes de Computadores, 4ª edição. Editora Campus, TEIXEIRA Junior, J.H. etal, Redes de Computadores: serviços, administração e segurança. São Paulo: Makron, TOFFLER, Alvin. Terceira onda. Tradução João Távora. Rio de Janeiro: Record, p - Civilização moderna, 1945 KUROSE James f., Ross, K.W., Redes de computadores e a Internet Uma nova abordagem. Ed. São Paulo: Addson Weslwy, WADLOW, A.Thomas, Projeto e Gerenciamento de Redes Seguras; Editora Campus, Referências Bibliográficas Eletrônicas BALLONI, Antonio José. Porque gestão em sistemas e tecnologias da informação? Revista Unicamp, Campinas, Disponível em: Acessado em: outubro de CERT.br -- Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, Práticas de Segurança para Administradores de Redes Internet, 05 de JUN de Disponível em:< >. Acessado em: 10 de agosto de FERREIRA, Fernando Nicolau Freitas, Política, Treinamento e Conscientização em Segurança, 18 de Abr de Disponível em:< Acessado em: 10 de agosto de 2006.

13 FERREIRA, Fernando Nicolau Freitas, Segurança no acesso de prestadores de serviço, 29 de Nov de Disponível em:< Acessado em: 11 de agosto de ROCKENBACH, Aléxis, Políticas de Segurança. Disponível em: < Acessado em: < 10 de ago de 2006> UEMURA, Cláudio Norikazu, A importância da segurança da informação, 28 de Mar de Disponível em:< Acessado em: 11 de agosto de 2006.

INSTITUTO DE PREVIDÊNCIA SOCIAL DO MUNICÍPIO DE NAVEGANTES NAVEGANTESPREV

INSTITUTO DE PREVIDÊNCIA SOCIAL DO MUNICÍPIO DE NAVEGANTES NAVEGANTESPREV INSTITUTO DE PREVIDÊNCIA SOCIAL DO MUNICÍPIO DE NAVEGANTES NAVEGANTESPREV POLÍTICA DE SEGURANÇA DA INFORMAÇÃO - PSI INSTITUTO DE PREVIDENCIA SOCIAL DO MUNICIPIO DE NAVEGANTES NAVEGANTESPREV Resolução 01/2016

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação 29 de janeiro 2014 Define, em nível estratégico, diretivas do Programa de Gestão de Segurança da Informação. ÍNDICE 1 OBJETIVO... 3 2 PÚBLICO ALVO... 3 3 RESPONSABILIDADES

Leia mais

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação

Tópico 28 e 29 Política de Segurança da Informação. Política de Segurança da Informação Tópico 28 e 29 Política de Segurança da Informação Política de segurança da Informação. Metodologia de levantamento da política de segurança. Objetivos e responsabilidades sobre a implementação. Métodos

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado

Asser Rio Claro. Descubra como funciona um antivírus. Como o antivírus protege o seu computador. A importância de um antivírus atualizado Administração Informática Asser Rio Claro Descubra como funciona um antivírus Responsável por garantir a segurança do seu computador, o antivírus é um programa de proteção que bloqueia a entrada de invasores

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Política de Segurança da Informação Código: PSI_1.0 Versão: 1.0 Data de Publicação: 28/05/2014 Controle de Versão Versão Data Responsável Motivo da Versão 1.0 28/05/2014 Heitor Gouveia Criação da Política

Leia mais

Leia com cuidado e procure respeitá-la!

Leia com cuidado e procure respeitá-la! Páginas: 1 de 5 Leia com cuidado e procure respeitá-la! Introdução: A Tecnologia da Informação, TI, está cada dia mais presente nas empresas, mudando radicalmente os hábitos e a maneira de comunicação,

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO

GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO 1 GERENCIAMENTO ESTRATÉGICO DE SEGURANÇA DA INFORMAÇÃO RESUMO DO ARTIGO Este artigo se propõe a apresentar uma panorâmica do uso da Segurança da Informação e sua importância como diferencial competitivo

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009

PROJETO DE REDES www.projetoderedes.com.br. Prof. José Maurício S. Pinheiro - UGB - 2009 PROJETO DE REDES www.projetoderedes.com.br Auditoria i e Análise de Segurança da Informação Segurança e Confiabilidade Prof. José Maurício S. Pinheiro - UGB - 2009 Dados e Informação Dado é a unidade básica

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Vulnerabilidade do software Softwares comerciais contém falhas que criam vulnerabilidades na segurança Bugs escondidos (defeitos no

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S.

Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 4: Trilhas de Auditoria Existe a necessidade

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Grupo PETRA S.A. Departamento de Tecnologia da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Início da Vigência: 01/Maio/2010 Propriedade do Grupo PETRA S.A. 1. INTRODUÇÃO Este documento foi elaborado

Leia mais

Auditoria dos Sistemas de Informação Aliada à Gestão Empresarial. Resumo

Auditoria dos Sistemas de Informação Aliada à Gestão Empresarial. Resumo Auditoria dos Sistemas de Informação Aliada à Gestão Empresarial Maicom Rafael Victor Simch Tiago Squinzani Tonetto E-mail:tiago-tonetto@hotmail.com, maravisi@hotmail.com Resumo Neste trabalho é proposta

Leia mais

PLANO DIRETOR DE SEGURANÇA

PLANO DIRETOR DE SEGURANÇA PLANO DIRETOR DE SEGURANÇA Dezembro de 2006 REGOV 1.0 6/12-2006 - 2 - Índice Apresentação...3 1. Introdução... 4 2. Análise de... 6 3. Domínios de... 7 MECANISMOS DE PROTEÇÃO DA REDE GOVERNAMENTAL... 8

Leia mais

2.1. Nível A (Desempenho Verificado)

2.1. Nível A (Desempenho Verificado) Disciplina: Curso de Tecnologia em Redes de Computadores Auditoria e Análise de Segurança da Informação - 4º período Professor: José Maurício S. Pinheiro AULA 5: Avaliação de Padrões de Segurança de Computadores

Leia mais

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas:

Os requisitos de SEGURANÇA DA INFORMAÇÃO dentro de uma organização passaram por duas mudanças importantes nas últimas décadas: $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV &\QDUD&DUYDOKR

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02

Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE. Revisão 02 Regulamento Interno de Segurança da Informação ASSEMBLEIA LEGISLATIVA DO ESTADO DO CEARÁ - ALCE Revisão 02 As informações contidas neste documento são restritas à ALCE, não podendo ser divulgadas a terceiros

Leia mais

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências.

Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. PORTARIA No- 192, DE 12 DE FEVEREIRO DE 2010 Institui a Política de Segurança da Informação da Advocacia-Geral da União, e dá outras providências. O ADVOGADO-GERAL DA UNIÃO, no uso de suas atribuições

Leia mais

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida.

Proteger a informação de uma ameaça inclui evitar o seu corrompimento, o seu acesso às pessoas não autorizadas e seu furto ou deleção indevida. Segurança da Informação é a proteção das informações contra os vários tipos de ameaças as quais estão expostas, para garantir a continuidade do negócio, minimizar o risco ao negócio, maximizar o retorno

Leia mais

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação

3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN. Segurança da Informação 3 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA NATAL/RN Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam subsidiar

Leia mais

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia

Conteúdo. Introdução. Introdução Segurança da Informação Barreiras de segurança Exemplos Conclusão Bibliografia Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Segurança da informação 1

Leia mais

Perguntas para avaliar a efetividade do processo de segurança

Perguntas para avaliar a efetividade do processo de segurança Perguntas para avaliar a efetividade do processo de segurança Questionário básico de Segurança da Informação com o objetivo de ser um primeiro instrumento para você avaliar, em nível gerencial, a efetividade

Leia mais

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação

5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB. Segurança da Informação 5 CURSO DE APERFEIÇOAMENTO EM OUVIDORIA PÚBLICA JOÃO PESSOA/PB Segurança da Informação 2 COMPETÊNCIAS DA DIRETORIA DE INFORMAÇÕES ESTRATÉGICAS produzir informações e conhecimentos estratégicos que possam

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES () Versão 2.0 08/08/2014 Política de Segurança da Informação e Comunicações - SUMÁRIO 1 FINALIDADE... 2 2 ABRANGÊNCIA... 2 3 CONCEITOS... 2 3.1 Autenticidade...

Leia mais

POLÍTICA DE SEGURANÇA

POLÍTICA DE SEGURANÇA POLÍTICA DE SEGURANÇA GADE SOLUTION Tatiana Lúcia Santana GADE SOLUTION 1. Conceituação: A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação de qualidade é capaz

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

GERENCIAMENTO DE REDES

GERENCIAMENTO DE REDES GERENCIAMENTO DE REDES Professor Victor Sotero Gerenciamento de Redes 1 GERENCIAMENTO DE REDES(1/2) DEFINIÇÃO A gerência de redes consiste no desenvolvimento, integração e coordenação do hardware,software

Leia mais

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO

FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO FUNDAMENTOS DE SISTEMAS DE INFORMAÇÃO RAFAEL D. RIBEIRO, M.SC,PMP. RAFAELDIASRIBEIRO@GMAIL.COM HTTP://WWW.RAFAELDIASRIBEIRO.COM.BR @ribeirord A segurança da informação protege a informação de diversos

Leia mais

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações

Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Segurança da Informação Segurança de Redes Segurança de Sistemas Segurança de Aplicações Símbolos Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador) que tem uma determinada

Leia mais

Ficha técnica do material. Políticas de Backup 1

Ficha técnica do material. Políticas de Backup 1 Ficha técnica do material Autor: Humberto Celeste Innarelli Origem: Apostila Preservação de Documentos Digitais Páginas: 24 a 28 Mês/Ano: 12/2003 Entidade promotora do curso: UNIVERSIDADE ESTADUAL DE CAMPINAS

Leia mais

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS POLÍTICAS CORPORATIVAS 8 - Política de segurança da informação 8.1 Introdução A informação é um ativo que possui grande valor para a COOPERFEMSA, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção

Leia mais

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software

Avaliação de riscos em fornecedores. Manual de controles de segurança da informação para Fábricas de Software Avaliação de riscos em fornecedores Manual de controles de segurança da informação para Fábricas de Software DSC Diretoria de segurança corporativa SSI Superintendência de Segurança da Informação 1 Índice

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte III: Privacidade Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil Cartilha

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DA PARAÍBA CONSELHO UNIVERSITÁRIO RESOLUÇÃO Nº 32/2014 Institui a política de segurança da informação da UFPB, normatiza procedimentos com esta finalidade e

Leia mais

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ:

SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: Dados da Empresa Dados da SYSTEMBRAS SISTEMAS BRASILEIRO EM INFORMÁTICA CNPJ: 00.000.000/0001-00 Rua Paramoti, 04 Vila Antonieta SP Cep: 03475-030 Contato: (11) 3569-2224 A Empresa A SYSTEMBRAS tem como

Leia mais

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação

Diretrizes Gerais para uso dos recursos de Tecnologia da Informação DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DO DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO Sumário POLÍTICA DE SEGURANÇA DE ACESSO A BENS DE INFORMAÇÃO.... 2 1 Política de segurança... 2 2 Dispositivos gerais... 3 2.1 Usuário de acesso e senha...

Leia mais

Política da Segurança da Informação

Política da Segurança da Informação Política da Segurança da Informação POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA BM&FBOVESPA 1. INTRODUÇÃO A informação é um ativo que possui grande valor para a BM&FBOVESPA, devendo ser adequadamente utilizada

Leia mais

Gestão de Incidentes de Segurança da Informação - Coleta de evidências

Gestão de Incidentes de Segurança da Informação - Coleta de evidências Gestão de Incidentes de Segurança da Informação - Coleta de evidências Incidente de SI Ação de Acompanhamento contra pessoa/organização Envolvendo ação legal (civil ou criminal) Evidências coletadas, armazenadas

Leia mais

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS

MANUAL DE CONTROLES INTERNOS PARTE II POLÍTICAS CORPORATIVAS 1 Política de segurança da informação 1.1 Introdução A informação é um ativo que possui grande valor para a COGEM, devendo ser adequadamente utilizada e protegida contra ameaças e riscos. A adoção de políticas

Leia mais

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602.

Diretrizes e Políticas de Segurança da Informação Organização CAPEMISA SEGURADORA DE VIDA E PREVIDÊNCIA S/A (CNPJ: 08.602. CONSELHO DE ADMINISTRAÇÃO RESOLUÇÃO N.º 4/2008 O Conselho de Administração, com base no disposto no Art. 17 do Estatuto da CAPEMISA Seguradora de Vida e Previdência, em reunião do dia 19 de fevereiro de

Leia mais

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia

Conteúdo. Políticas de Backup 4/22/2009. pia de segurança. Políticas de Backup 1. Introdução O que é backup/cópia Políticas de Backup FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução O que é backup/cópia

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES DA UNIVERSIDADE FEDERAL DA GRANDE DOURADOS P á g i n a 1 / 13 MINISTÉRIO DA EDUCAÇÃO FUNDAÇÃO UNIVERSIDADE FEDERAL DA GRANDE DOURADOS COORDENADORIA DE DESENVOLVIMENTO DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

Leia mais

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PSI POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Índice Apresentação... 01 Objetivo... 02 1. Divulgação e acesso à estrutura normativa... 03 2. Diretrizes de segurança da informação 2.1. Proteção da informação...

Leia mais

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP

Política de Segurança da Autoridade Certificadora Imprensa Oficial SP Política de Segurança da Autoridade Certificadora Imprensa Oficial SP PS da AC Imprensa Oficial SP Versão 1.1-12 de Setembro de 2005 PS da AC Imprensa Oficial SP v1.1 ÍNDICE 1.INTRODUÇÃO... 4 2.OBJETIVOS...

Leia mais

Política de segurança de rede: White Paper de práticas recomendadas

Política de segurança de rede: White Paper de práticas recomendadas Política de segurança de : White Paper de práticas recomendadas Índice Introdução Preparação Criar declarações de política de uso Realizar uma análise de risco Estabelecer uma Estrutura de Equipe de Segurança

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO

DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO DTI DIRETORIA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO ESPÍRITO SANTO 1 OBJETIVO: 1.1 A presente

Leia mais

Segurança a da Informação Aula 02. Aula 02

Segurança a da Informação Aula 02. Aula 02 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Segurança a da Informação é: Cultura, Cidadania, Desenvolvimento pessoal e social, Competitividade, Influência e poder, Imprescindível para a

Leia mais

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO!

SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! SOLUÇÕES AMBIENTE SEGURO SEUS NEGÓCIOS DEPENDEM DISSO! O ambiente de Tecnologia da Informação (TI) vem se tornando cada vez mais complexo, qualquer alteração ou configuração incorreta pode torná-lo vulnerável

Leia mais

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós!

Proteger as informações da empresa para a qual trabalhamos é um dever de todos nós! Prezado Colaborador, O conteúdo desta cartilha tem como objetivo compartilhar alguns conceitos relacionados ao tema Segurança da Informação. Além de dicas de como tratar os recursos e as informações corporativas

Leia mais

Criptografia de Informação. Guia corporativo

Criptografia de Informação. Guia corporativo Criptografia de Informação Guia corporativo A criptografia de dados em empresas 1. Introdução 3 Guia corporativo de criptografia de dados 1. Introdução A informação é um dos ativos mais importantes de

Leia mais

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC

INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE RORAIMA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES POSIC 1. OBJETIVO Fornecer diretrizes, responsabilidades, competências e apoio da alta

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÃO DEZEMBRO/2011 Rua do Rouxinol, N 115 / Salvador Bahia CEP: 41.720-052 Telefone: (71) 3186-0001. Email: cgti@listas.ifbaiano.edu.br Site: http://www.ifbaiano.edu.br

Leia mais

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente,

PORTARIA Nº 7876. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que lhe confere a Legislação vigente, PORTARIA Nº 7876 Dispõe sobre a Norma PSI/N.0001 - Utilização da Estação de Trabalho, nos termos dos arts. 20 e 24, da Resolução nº 041/2010-SPDE. O PREFEITO DE JUIZ DE FORA, no uso das atribuições que

Leia mais

Política da Segurança da Tecnologia da Informação

Política da Segurança da Tecnologia da Informação Política da Segurança da Tecnologia da Informação INTRODUÇÃO A informação é um ativo que possui grande valor para a CREMER S/A, devendo ser adequadamente utilizada e protegida contra ameaças e riscos.

Leia mais

Políticas de Segurança da Informação. Aécio Costa

Políticas de Segurança da Informação. Aécio Costa Aécio Costa A segurança da informação é obtida a partir da implementação de um conjunto de controles adequados, incluindo políticas, processos, procedimentos, estruturas organizacionais e funções de software

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Diretoria Executiva Aprovação: DD-494-0001/2012 Revisão 05 Vigência a partir de 25/09/2012 1. Introdução Os processos e atividades de negócio são suportados, cada vez

Leia mais

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010.

INSTITUTO DE PESQUISA ECONÔMICA APLICADA. PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. INSTITUTO DE PESQUISA ECONÔMICA APLICADA PORTARIA nº 456, DE 04 DE NOVEMBRO DE 2010. Institui a Política de Segurança da Informação e Comunicações POSIC, no âmbito do IPEA. O PRESIDENTE DO INSTITUTO DE

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014.

PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. PORTARIA Nº 076 DE 21 DE JANEIRO DE 2014. Dispõe sobre aprovação da Política de Segurança da Informação do IFMG. O REITOR DO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MINAS GERAIS, no uso

Leia mais

4.1 Analisando / avaliando os riscos de segurança da informação.

4.1 Analisando / avaliando os riscos de segurança da informação. 4.Analise / avaliação e tratamento de riscos. Devemos identificar os riscos de segurança e depois priorizar cada risco com base nos critérios, verificar o que é mais critico para a empresa. Deve-se fazer

Leia mais

MATC99 Segurança e Auditoria de Sistemas de Informação

MATC99 Segurança e Auditoria de Sistemas de Informação MATC99 Segurança e Auditoria de Sistemas de Informação Conceitos de Segurança da Informação Italo Valcy Italo Valcy Seg e Auditoria de SI, 2013.1 O que é segurança da Informação Importância

Leia mais

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015

PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 PORTARIA TC Nº 437, 23 DE SETEMBRO DE 2015 Disciplina os procedimentos para gestão de incidentes de segurança da informação e institui a equipe de tratamento e resposta a incidentes em redes computacionais

Leia mais

Auditoria e Segurança de Sistemas: Apresentação da Disciplina

Auditoria e Segurança de Sistemas: Apresentação da Disciplina Auditoria e Segurança de Sistemas: Apresentação da Disciplina Adriano J. Holanda http://holanda.xyz 4 de agosto de 2015 Ementa Segurança em informática como fator crítico de sucesso nas empresas; Planos

Leia mais

SIG - Sistemas de Informações Gerenciais. Segurança da Informação

SIG - Sistemas de Informações Gerenciais. Segurança da Informação Segurança da Informação Importância da Informação A Informação é considerada atualmente como um dos principais patrimônio de uma organização. Importância da Informação Ela é um ativo que, como qualquer

Leia mais

SOLO NETWORK. Criptografia de Informação. Guia corporativo

SOLO NETWORK. Criptografia de Informação. Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Criptografia de Informação Guia corporativo (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

Soluções em Segurança

Soluções em Segurança Desafios das empresas no que se refere a segurança da infraestrutura de TI Dificuldade de entender os riscos aos quais a empresa está exposta na internet Risco de problemas gerados por ameaças externas

Leia mais

TEORIA GERAL DE SISTEMAS

TEORIA GERAL DE SISTEMAS TEORIA GERAL DE SISTEMAS Vulnerabilidade dos sistemas e uso indevido Roubo de identidade Hackers e cibervandalismo Roubo de informações pessoais (número de identificação da Previdência Social, número da

Leia mais

POLITÍCA DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS

POLITÍCA DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS POLITÍCA DE SEGURANÇA DA INFORMAÇÃO NAS EMPRESAS Fabio Eder Cardoso 1 Paulo Cesar de Oliveira 2 Faculdade de Tecnologia de Ourinhos - FATEC 1. INTRODUÇÃO A informação é o elemento básico para que a evolução

Leia mais

Prof. Demétrios Coutinho

Prof. Demétrios Coutinho Prof. Demétrios Coutinho Hoje em dia a informação é o bem mais valioso de uma empresa/cliente. A segurança da informação é um conjunto de medidas que se constituem basicamente de controles e política de

Leia mais

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação

SEGURANÇA DA INFORMAÇÃO. Política de Segurança da Informação SEGURANÇA DA INFORMAÇÃO Política de Segurança da Informação A informação é o elemento básico para que a evolução aconteça e o desenvolvimento humano se realize de forma completa (COURY, 2001). Para Campos,

Leia mais

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES

SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES RESPONSABILIDADE DE TODOS PRESIDENTE DA REPÚBLICA Dilma Rouseff MINISTRO DE ESTADO DO TRABALHO E EMPREGO Carlos Roberto Lupi SECRETÁRIO EXECUTIVO Paulo Roberto dos

Leia mais

POLÍTICA DE SEGURANÇA DE TI

POLÍTICA DE SEGURANÇA DE TI POLÍTICA DE SEGURANÇA DE TI 1 ÍNDICE 1. CONSIDERAÇÕES INICIAIS... 3 2. PROPÓSITO... 3 3. ABRANGÊNCIA... 3 4. DISPOSIÇÕES GERAIS... 4 5. DAS DISPOSIÇÕES ESPECÍFICAS... 6 6. DOS COMPROMISSOS... 8 7. DOS

Leia mais

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF

Análise de Riscos de Segurança da Informação. Prof. Paulo Silva UCEFF Análise de Riscos de Segurança da Informação Prof. Paulo Silva UCEFF Roteiro 1. Conceitos Fundamentas de Seg. Informação 2. Identificação e Avaliação de Ativos 3. Identificação e Avaliação de Ameaças 4.

Leia mais

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica.

Artigo 1º - Aprovar revisão da Política de Segurança da PRODEB, que com esta se publica. Classificação: RESOLUÇÃO Código: RP.2007.077 Data de Emissão: 01/08/2007 O DIRETOR PRESIDENTE da Companhia de Processamento de Dados do Estado da Bahia - PRODEB, no uso de suas atribuições e considerando

Leia mais

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários.

Controles gerais iguais aos de pacotes de softwares: Instalação, Configuração, Manutenção, Utilitários. $XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR $8',725,$'$7(&12/2*,$'$,1)250$d 2 &RQWUROHVVREUHEDQFRGHGDGRVH PLFURFRPSXWDGRUHV

Leia mais

GESTÃO DA SEGURANÇA DA INFORMAÇÃO

GESTÃO DA SEGURANÇA DA INFORMAÇÃO Sistema de Informação e Tecnologia FEQ 0411 Prof Luciel Henrique de Oliveira luciel@uol.com.br Capítulo 6 GESTÃO DA SEGURANÇA DA INFORMAÇÃO PRADO, Edmir P.V.; SOUZA, Cesar A. de. (org). Fundamentos de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO APRESENTAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento foi elaborado pelo setor de Tecnologia da Informação e Comunicação (CSGI), criada com as seguintes atribuições: Assessorar a Direção da SESAU

Leia mais

MANUAL DE NORMAS DA EMBRAPA

MANUAL DE NORMAS DA EMBRAPA Sumário 1. Objetivo 2. Campo de aplicação 3. Documentos de Referência 4. Definições 5. Condições gerais 6. Condições de Acesso aos Recursos 7. Autenticação de Usuários 8. Recursos de Hardware e Software

Leia mais

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP

Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP Alinhando ABNT-NBR-ISO/IEC 17799 e 27001 para a Administração Pública -USP César Augusto Asciutti Agência USP de Inovação, São Paulo (SP), 3091-2933, asciutti@usp.br Resumo Este artigo apresenta uma breve

Leia mais

Faculdade de Tecnologia SENAI Porto Alegre Aula 1

Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Faculdade de Tecnologia SENAI Porto Alegre Aula 1 Prof. Me. Humberto Moura humberto@humbertomoura.com.br Evolução da TI Postura TI Níveis de TI Princípios de TI (papel da TI perante o negócio) Arquitetura

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP

3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos Praças e Oficiais da PMESP Cooperacs - SP Título : Política institucional de segurança da informação. Capítulo : Índice Seção : Capítulo Seção Item Descrição 3 Política institucional de segurança da informação da Cooperativa Crédito Mutuo dos

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA

CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA CARTILHA DE BOAS PRÁTICAS EM SEGURANÇA CIBERNÉTICA GRUPO DE TRABALHO DE SEGURANÇA CIBERNÉTICA A FIESP esclarece que as informações apresentadas na presente Cartilha são apenas sugestões para auxiliar as

Leia mais