Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
|
|
- Raul Philippi de Carvalho
- 5 Há anos
- Visualizações:
Transcrição
1 Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa do autor.
2 Módulo 9 Anexo A Controles detalhados do A10 ao A12
3 As Onze Cláusulas de Controle Anexo A A.5 A.6 A.7 A.8 A.9 A.10 A.11 A.12 A.13 A.14 A.15 Política de Segurança Organização da Segurança da Informação Gestão de Ativos Segurança em Recursos Humanos Segurança Física e do Ambiente Gerenciamento das operações e comunicações Controle de Acesso Aquisição, Desenvolvimento e Manutenção de Sistemas Gestão de Incidentes de Segurança da Informação Gestão da Continuidade do Negócio Conformidade
4 A.10 Gerenciamento das Operações e Comunicações A.10.1 Procedimentos e Responsabilidades Operacionais Documentação dos procedimentos de operação Gestão de mudanças Segregação de funções Separação das instalações de desenvolvimento, teste e produção
5 A.10 Gerenciamento das Operações e Comunicações A.10.2 Gerenciamento de serviços terceirizados Entrega de serviços Monitoramento e análise crítica de serviços terceirizados Gerenciamento de mudanças para serviços terceirizados
6 A.10 Gerenciamento das Operações e Comunicações A.10.3 Planejamento e Aceitação dos Sistemas Gestão de Capacidade Aceitação de Sistemas
7 A.10 Gerenciamento das Operações e Comunicações A.10.4 Proteção contra códigos maliciosos e códigos móveis Controles contra software malicioso Controles contra códigos móveis
8 A.10 Gerenciamento das Operações e Comunicações A.10.5 Cópias de segurança Cópias de segurança das informações
9 A.10 Gerenciamento das Operações e Comunicações A.10.6 Gerenciamento da segurança em redes Controles de redes Segurança dos serviços de rede
10 A.10 Gerenciamento das Operações e Comunicações A.10.7 Manuseio de Mídias Gerenciamento de mídias removíveis Descarte de mídias Procedimentos para manuseio de informação Segurança da documentação dos sistemas
11 A.10 Gerenciamento das Operações e Comunicações A.10.8 Troca de Informações Políticas e procedimentos para troca de informações Acordos para a troca de informações Mídias em trânsito Mensagens eletrônicas Sistemas de informação do negócio
12 A.10 Gerenciamento das Operações e Comunicações A.10.9 Serviços de comércio eletrônico Comércio eletrônico Transações on line Informações publicamente disponíveis
13 A.10 Gerenciamento das Operações e Comunicações A Monitoramento Registros de auditoria Monitoramento do uso do sistema Proteção das informações dos registros (log) Registros (log) de administrador e operador Registros (log) de falhas Sincronização dos relógios Monitoramento
14 A.11 Controle de Acessos A.11.1 Requisitos do Negócio para Controle de Acesso Política de Controle de Acesso
15 A.11 Controle de Acessos A.11.2 Gerenciamento de Acesso do Usuário Registro de usuário Gerenciamento de privilégios Gerenciamento de senha dos usuários Análise crítica dos direitos de acesso do usuário
16 A.11 Controle de Acessos A.11.3 Responsabilidades dos Usuários Uso de senhas Equipamento de usuário sem monitoração Política de mesa limpa e tela limpa
17 A.11 Controle de Acessos A.11.4 Controle de Acesso à rede London San Francisco San Francisco Política de uso dos serviços de rede Autenticação para conexão externa do usuário Identificação de equipamento em redes Proteção e configuração de portas de diagnóstico remotas Segregações de redes Controle de conexão de rede Controle de roteamento de redes
18 A.11 Controle de Acessos A.11.5 Controle de Acesso ao sistema operacional Procedimentos seguros de entrada no sistema (log on) Identificação e autenticação de usuário Sistema de gerenciamento de senha Uso de utilitários de sistema Desconexão de terminal por inatividade Limitação de horário de conexão
19 Exercício Indique se é verdadeiro ou falso, do seu ponto de vista baseando se nos controles estudados, se estes fossem aplicados: 1) ( ) Os procedimentos de operação devem ser documentados, mantidos atualizados e disponíveis a todos os usuários que deles necessitem. 2) ( ) Os serviços, relatórios e registros fornecidos por terceiro devem ser ao menos ocasionalmente monitorados e analisados criticamente, e auditorias devem ser executadas regularmente. 3) ( ) Não é necessário que exista procedimentos para gerenciamento de mídia removível.. 4) ( ) A documentação dos sistemas deve ser protegida contra acessos não autorizados. 5) ( ) As informações que trafegam em mensagens eletrônicas devem ser adequadamente protegidas. 6) ( ) A concessão e o uso de privilégios devem ser restritos e controlados. 7) ( ) Os usuários devem assegurar que os equipamentos monitorados tenham proteção adequada. 8) ( ) Deve ser controlado o acesso físico e lógico para diagnosticar e configurar portas. 9) ( ) Grupos de serviços de informação, usuários e sistemas de informação devem ser segregados em redes. 10) ( ) Sistemas para gerenciamento de senhas não precisam ser interativos para assegurar senhas de qualidade.
20 Exercício Indique se é verdadeiro ou falso, do seu ponto de vista baseando se nos controles estudados, se estes fossem aplicados: 1) ( V ) Os procedimentos de operação devem ser documentados, mantidos atualizados e disponíveis a todos os usuários que deles necessitem. 2) ( F ) Os serviços, relatórios e registros fornecidos por terceiros devem ser ao menos ocasionalmente monitorados e analisados criticamente, e auditorias devem ser executadas regularmente. (Os serviços, relatórios e registros fornecidos por terceiros devem ser periodicamente monitorados e analisados criticamente). 3) ( F ) Não é necessário que exista procedimentos para gerenciamento de mídia removível. 4) ( V ) A documentação dos sistemas deve ser protegida contra acessos não autorizados. 5) ( V ) As informações que trafegam em mensagens eletrônicas devem ser adequadamente protegidas. 6) ( V ) A concessão e o uso de privilégios devem ser restritos e controlados. 7) ( F ) Os usuários devem assegurar que os equipamentos monitorados tenham proteção adequada. (se o equipamento já é monitorado a proteção já esta implantada) 8) ( V ) Deve ser controlado o acesso físico e lógico para diagnosticar e configurar portas. 9) ( F ) Grupos de serviços de informação, usuários e sistemas de informação não precisam ser necessariamente segregados em redes. 10) ( V ) Sistemas para gerenciamento de senhas precisam ser interativos e assegurar senhas de qualidade.
21 A.11 Controle de Acessos A.11.6 Controle de Acesso à Aplicação e à Informação Restrição de acesso à informação Isolamento de sistemas sensíveis
22 A.11 Controle de Acessos A.11.7 Computação móvel e trabalho remoto Computação e comunicação móvel Trabalho remoto
23 A.12 Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação A.12.1 Requisitos de Segurança de Sistemas de Informação Análise e especificação de requisitos de segurança
24 A.12 Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação A.12.2 Processamento Correto nas Aplicações Validação de dados de entrada Controle do processamento interno Integridade de mensagens Validação de dados de saída Entradas Processo Saídas
25 A.12 Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação A.12.3 Controles Criptográficos Política para o uso de controles criptográficos Gerenciamento de chaves
26 A.12 Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação A.12.4 Segurança dos Arquivos do Sistema Controle de software operacional Proteção dos dados para teste de sistema Controle de acesso ao código fonte de programa
27 A.12 Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação A.12.5 Segurança em Processos de Desenvolvimento e de Suporte Procedimentos para controle de mudanças Análise crítica técnica das aplicações após mudanças no sistema operacional Restrições sobre mudanças em pacotes de software Perda de informação Softwares desenvolvidos por terceiros
28 A.12 Aquisição, Desenvolvimento e Manutenção de Sistemas de Informação A.12.6 Gestão de Vulnerabilidades Técnicas Controle de vulnerabilidades técnicas
29 Exercício Indique se é verdadeiro ou falso, do seu ponto de vista baseando se nos controles estudados, se estes fossem aplicados: 1) ( ) Sistemas sensíveis devem ter um ambiente computacional dedicado (isolado). 2) ( ) Para atividades de trabalho remoto devem ser desenvolvidos planos operacionais e procedimentos mas uma política não precisa ser definida. 3) ( ) Os dados de aplicações não precisam necessariamente ser validados para garantir que são corretos e apropriados. 4) ( ) Deve ser desenvolvida uma política para o uso de controles criptográficos para a proteção da informação. 5) ( ) Não é necessário que hajam procedimentos operacionais implementados para controlar a instalação de software. 6) ( ) Os dados de teste devem ser selecionados com cuidado, protegidos e controlados. 7) ( ) O acesso ao código fonte de programa deve ser restrito ao grupo desenvolvedor. 8) ( ) A implementação de mudanças deve ser controlada utilizando procedimentos formais de controle de mudança. 9) ( ) Oportunidades para vazamento de informações devem ser prevenidas. 10) ( ) A organização deve definir claramente os requisitos e supervisionar o processo quando adquire desenvolvimento de softwares por terceiros, mas não precisa implantar um processo de monitoramento.
30 Exercício Indique se é verdadeiro ou falso, do seu ponto de vista baseando se nos controles estudados, se estes fossem aplicados: 1) ( V ) Sistemas sensíveis devem ter um ambiente computacional dedicado (isolado). 2) ( F ) Para atividades de trabalho remoto devem ser desenvolvidos planos operacionais e procedimentos mas uma política não precisa ser definida. ( uma política precisa ser definida) 3) ( F ) Os dados de aplicações não precisam necessariamente ser validados para garantir que são corretos e apropriados. (precisam ser validados) 4) ( V ) Deve ser desenvolvida uma política para o uso de controles criptográficos para a proteção da informação. 5) ( F ) Não é necessário que hajam procedimentos operacionais implementados para controlar a instalação de software. 6) ( V ) Os dados de teste devem ser selecionados com cuidado, protegidos e controlados. 7) ( F ) O acesso ao código fonte de programa deve ser restrito ao grupo desenvolvedor. (deve ser restrito mas para quem vai depender de cada caso) 8) ( V ) A implementação de mudanças deve ser controlada utilizando procedimentos formais de controle de mudança. 9) ( V ) Oportunidades para vazamento de informações devem ser prevenidas. 10) ( F ) A organização deve definir claramente os requisitos e supervisionar o processo quando adquire desenvolvimento de softwares por terceiros, mas não precisa implantar um processo de monitoramento. (é necessário implantar um processo de monitoramento).
31 Fim do módulo 9 Anexo A Controles detalhados do A10 ao A12
Controles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia maisAnexo A (normativo) Objetivos de controle e controles
Anexo A (normativo) Objetivos de controle e controles Os objetivos de controle e controles listados na tabela A.1 são derivados diretamente e estão alinhados com aqueles listados na ABNT NBR ISO/IEC 17799:2005
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisPolítica de Backup e Restauração
Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisANEXO A: PROPOSTA DO MODELO DE AVALIAÇÃO (TÓPICOS DA NBR ISO/IEC 17799)
49 ANEXO A: PROPOSTA DO MODELO DE AVALIAÇÃO (TÓPICOS DA NBR ISO/IEC 17799) 1 POLÍTICA DE SEGURANÇA 1 - A direção possui uma política formal e clara de comprometimento com a segurança da informação? Obs.:
Leia maisInterpretação da norma NBR ISO/IEC 27001:2006
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisKit de Documentação da ISO 27001
Kit de Documentação da ISO 27001 Nota: a documentação deve ser implementada preferencialmente na ordem listada neste documento. A ordem da implementação da documentação relacionada ao Anexo A está definida
Leia maisEspecialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques
Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido
Leia maisISO unicamente com ferramentas livres é possível?
ISO 27001 unicamente com DEPENDE! O que é a ISO 27001? E como é que eu faço? Quem já fez? Devo ou não devo fazer? Tópicos: Sistema de Gestao da Seguranca da Informacao Responsabilidades da Direcao Audtorias
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisNormas ISO:
Universidade Católica de Pelotas Tecnólogo em Análise e Desenvolvimento de Sistemas Disciplina de Qualidade de Software Normas ISO: 12207 15504 Prof. Luthiano Venecian 1 ISO 12207 Conceito Processos Fundamentais
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisKit de documentação premium da ISO e ISO 22301
Kit de documentação premium da ISO e ISO http://www.isostandard.com/pt/produtos/kit-de-ferramentas-da-documentacaopremium-da-iso--e-da-bs-25999 Nota: a documentação deve ser implementada preferencialmente
Leia maisPOLÍTICAS DE SEGURANÇA DA INFORMAÇÃO
POLÍTICAS DE SEGURANÇA DA INFORMAÇÃO Versão 1.0 neutronica.com.br 2016 Sumário PARTE I... 5 I. Introdução... 5 II. Melhores Práticas de Governança... 6 III. Melhores Práticas de Entrega de Serviços...
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/6 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisZurich Proteção Digital
Zurich Proteção Digital Zurich Proteção Digital Questionário 1. Informações Gerais Titular da Apólice e Subsidiárias Nome do Titular da Apólice: Endereço: Site: Atividade da empresa: Ano de Fundação: Listar
Leia maisLegislação e Normas de Segurança da Informação Petrópolis, Setembro e Novembro de 2015
Legislação e Normas de Segurança da Informação Petrópolis, Setembro e Novembro de 2015 Uma visão geral da legislação nacional e das normas relacionadas à segurança da informação no Brasil e no Mundo Luís
Leia maisMANUAL DE CONTROLES INTERNOS
CONTEÚDO DESTE DOCUMENTO Este documento determina os critérios relacionados à. É importante ressaltar que o mesmo se aplica a todos colaboradores, prestadores de serviços de TI ou terceiros de TI contratados
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisPolítica de Confidencialidade e Segurança da Informação
Política de Confidencialidade e Segurança da Informação Objetivo Estabelecer princípios e diretrizes de proteção das informações no âmbito da JOURNEY CAPITAL. A quem se aplica? Sócios, diretores, funcionários,
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...
Leia maisABNT NBR ISO/IEC 17799
NORMA BRASILEIRA ABNT NBR ISO/IEC 17799 Segunda edição 31.08.2005 Válida a partir de 30.09.2005 Tecnologia da informação Técnicas de segurança Código de prática para a gestão da segurança da informação
Leia maisABNT NBR ISO/IEC 17799:2005
ABNT NBR ISO/IEC 17799:2005 (Norma equivalente à ISO/IEC 17799:2005 ) Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação Prof. Kelber de Souza
Leia maisGIS-P-ISP-09. Procedimento de Classificação da Informação
Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão
Leia maisPROJETO DE BANCO DE DADOS
UNINGÁ UNIDADE DE ENSINO SUPERIOR INGÁ FACULDADE INGÁ CIÊNCIA DA COMPUTAÇÃO BANCO DE DADOS I PROJETO DE BANCO DE DADOS Profº Erinaldo Sanches Nascimento Objetivos Discutir o ciclo de vida do sistema de
Leia maisISO/IEC Processo de ciclo de vida
ISO/IEC 12207 Processo de ciclo de vida O que é...? ISO/IEC 12207 (introdução) - O que é ISO/IEC 12207? - Qual a finalidade da ISO/IEC 12207? Diferença entre ISO/IEC 12207 e CMMI 2 Emendas ISO/IEC 12207
Leia maisUsuários: Gestores de informações: Administradores dos ativos de TI:... 3 POLÍTICA CORPORATIVA
1/5 Sumário: 01. OBJETIVO:... 2 02. CONCEITUAÇÃO / DEFINIÇÃO:... 2 03. ABRANGÊNCIA / ÁREAS ENVOLVIDAS:... 2 04. RESPONSABILIDADES:... 2 04.01. Responsáveis pela execução das atribuições desta política:...
Leia maisISO/IEC família de normas ISO / IEC ISMS
ISO/IEC 27000 família de normas ISO / IEC ISMS A série oferece recomendações de melhores práticas de segurança da informação, riscos e controles dentro do contexto de uma estratégia global Information
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP
Leia maisAuditoria de Operações e Suporte Tecnico. Prof. Dr. Joshua Onome Imoniana
Auditoria de Operações e Suporte Tecnico Prof. Dr. Joshua Onome Imoniana Auditoria de Operações de Computador Compreensão do controle de operação A operação do computador compreende função da área de informática
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisPOLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO
1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar
Leia maisISO/IEC 12207: Manutenção
ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética SUMÁRIO 1. OBJETIVO... 2 2. VIGÊNCIA... 2 3. PRINCÍPIO DE SEGURANÇA DA INFORMAÇÃO... 2 4. INFORMAÇÕES CONFIDENCIAIS... 2 5. ESTRUTURA DE GERENCIAMENTO DE SEGURANÇA CIBERNÉTICA...
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisAplicação dos Princípios BPL aos Sistemas Informatizados. Florbela Dias DMET
Aplicação dos Princípios BPL aos Sistemas Informatizados Number 17 Application of GLP Principles to Computerised Systems 2 Resumo Introdução Fase de projeto Fase operacional Fase de descontinuação 3 Introdução
Leia maisGrupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia mais15/03/2018. Professor Ariel da Silva Dias Introdução a Engenharia de Software. O mundo moderno poderia existir sem software?
O mundo moderno poderia existir sem software? Professor Ariel da Silva Dias Introdução a Engenharia de Software 1 Software Associação de programas de computador e documentação; Atributos de um bom software
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisTeste de Software. Prof. Camila. Pedro de Assis Sobreira Jr.
Teste de Software Prof. Camila Pedro de Assis Sobreira Jr. 2 Técnicas de Testes Técnica de Teste Funcional Técnica de Teste Estrutural 3 Testes Funcionais Teste de Especificação de Requisitos. Teste de
Leia maisPolítica de Segurança da Informação
Política de Segurança da Informação A política de segurança representa a formalização das ações que devem ser realizadadas para garantir a segurança. A criação, a implantação e a manutenção da política
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisCONTROLE DE EQUIPAMENTOS DE MONITORAMENTO E MEDIÇÃO
Folha 1 de 7 Controle de revisão Revisão Data Item Descrição das alterações -- 01/09/2010 -- Emissão inicial 01 10/02/2012 6.5.2 Certificado de padrão utilizado 02 09/11/2012 6.0 Inclusão da Nota 2 03
Leia maisPetter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional
Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, ISO27001:2013 compliance. Norma Internacional
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisEntendendo e implementando a Norma ABNT NBR ISO/IEC 17799:2005
Entendendo e implementando a Norma ABNT NBR ISO/IEC 17799:2005 Aspectos teóricos e práticos para implantação da Norma ABNT NBR ISO/IEC 17799:2005 Módulo 3 Entendendo e implementando a Norma ABNT NBR ISO/IEC
Leia maisCertificação ISO
Sistema de Gestão Ambiental SGA Certificação ISO 14.000 SISTEMA DE GESTÃO AMBIENTAL - SGA Definição: Conjunto de ações sistematizadas que visam o atendimento das Boas Práticas, das Normas e da Legislação
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisConecte-se e assuma o controle
Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos
Leia maisExecuta em qualquer plataforma que possua o Java (JDK) da Oracle
Recurso Benefícios Multiplataforma Executa em qualquer plataforma que possua o Java (JDK) da Oracle Utiliza base de dados Oracle, Microsoft SQL ou MySql Utiliza os principais bancos de dados de mercado
Leia maisPOLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2.
POLÍTICA DE GESTÃO DE ACESSOS LÓGICOS. ATA DE APROVAÇÃO RCA de 31/08/2018 1. OBJETIVO Estabelecer requisitos e orientações para a efetiva gestão de acessos lógicos na Eólica Mangue Seco 2. 2. ABRANGÊNCIA
Leia maisABNT NBR ISO/IEC NÃO CONFORMIDADES MAIS FREQUENTES
ABNT NBR ISO/IEC 17025 NÃO CONFORMIDADES MAIS FREQUENTES Item 4.1 Organização Legalidade do laboratório Trabalhos realizados em instalações permanentes Atendimento aos requisitos da Norma, necessidades
Leia maisCiclo de vida da Informação
Disciplina de Segurança e Auditoria de Sistemas Ciclo de vida da Informação Professor: Jiyan Yari Informação A informação é o dado com uma interpretação lógica ou natural dada a ele por seu usuário (Rezende
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
Gestão de Processos Serpros Tipo do Documento Código Página Versão POLÍTICA GETEC-001 1 de 9 1.5 Título: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Este documento CANCELA e SUBSTITUI os documentos: Política de
Leia maisCSI463 Segurança e Auditoria de Sistemas
CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA
Leia maisPolítica de Segurança da Informação - Informática Corporativa
Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA
Leia maisRELATÓRIO DA ESTRUTURA DO GERENCIAMENTO RISCO OPERACIONAL
RELATÓRIO DA ESTRUTURA DO GERENCIAMENTO RISCO OPERACIONAL EXERCÍCIO 2015 A Cooperativa de Economia e Crédito Mútuo dos Empregados, Aposentados e Pensionistas da Companhia Estadual de Energia Elétrica e
Leia maisGerenciamento de Projetos
MBA em EXCELÊNCIA EM GESTÃO DE PROJETOS E PROCESSOS ORGANIZACIONAIS Gerenciamento de s Planejamento e Gestão de s Prof. Msc. Maria C Lage Prof. Gerenciamento de Integração Agenda Gerenciamento da Integração
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisCA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5
CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA
MOAT CAPITAL GESTÃO DE RECURSOS LTDA. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA Versão Atualizada 29 JAN - 19 Av.Brig. Faria Lima, 3015 11º andar Jd. Paulistano - São Paulo/SP fundos@moat.com.br
Leia maisRESOLUÇÃO CFM nº 1.639/2002
RESOLUÇÃO CFM nº 1.639/2002 Aprova as "Normas Técnicas para o Uso de Sistemas Informatizados para a Guarda e Manuseio do Prontuário Médico", dispõe sobre tempo de guarda dos prontuários, estabelece critérios
Leia maisDocumentação de Software. Simone Vasconcelos
Documentação de Software Simone Vasconcelos 1 Contexto Qualquer software deve ter uma quantidade razoável de documentação.! Documentos de trabalho.! Manuais de usuário produzidos profissionalmente. Em
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisSegurança da Informação ISO/IEC ISO/IEC 27002
Segurança da Informação ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27001 Prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar um Sistema de Gestão da Segurança da Informação.
Leia maisMódulo 5. Estrutura da norma ISO 9001:2008 Sistemas de Gestão da Qualidade - Requisitos Requisitos 6.1, 6.2, 7.1, 7.2 e 7.3
Módulo 5 Estrutura da norma ISO 9001:2008 Sistemas de Gestão da Qualidade - Requisitos Requisitos 6.1, 6.2, 7.1, 7.2 e 7.3 Estrutura da norma Sistema de Gestão da Qualidade 4 C L I E N R E Q U I S 5 Responsabilidade
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO E CIBERNÉTICA SAFARI CAPITAL Jan / 2019 P á g i n a 2 8 APRESENTAÇÃO A Política de Segurança da Informação da Safari Capital ( Safari ), aplica-se a todos os sócios,
Leia maisPOLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM
Foto: Jonas Pereira/Agência Senado Licença CC BY POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Resolução Banco Central do Brasil 4658:2018 Considerações Edison Fontes Prof. Ms. Edison Fontes, CISM,
Leia maisDicas sobre Gerenciamento do Escopo em Projetos
Dicas sobre Gerenciamento do Escopo em Projetos Autor : Mauro Sotille Data : 17 de setembro de 2013 1. Qual a diferença entre o plano de gerenciamento do escopo e a declaração (ou especificação) do escopo
Leia maisBS2 ASSET MANAGEMENT S.A ADMINISTRADORA DE RECURSOS LTDA
ELABORAÇÃO: RUDY MENDES CORDEIRO Diretoria de Tecnologia APROVAÇÃO: GABRIEL PENTAGNA GUIMARÃES Presidência LEANDRO SALIBA Diretoria da Sociedade INDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. DECLARAÇÃO
Leia maisBanco de Dados. SGBD - Sistema de Gerenciamento de Banco de Dados Parte 1. Prof. Leonardo Vasconcelos
Banco de Dados SGBD - Sistema de Gerenciamento de Banco de Dados Parte 1 Prof. Leonardo Vasconcelos - O que é um banco de dados (BD)? Um Banco de Dados (ou Base de Dados) é uma coleção de dados relacionados,
Leia maisPOLÍTICA ORGANIZACIONAL
Assunto: Segurança da Informação Corporativa Diretoria Responsável: Diretoria de Tecnologia da Informação Normas vinculadas: ISO 27001, CODEC Publicado em: 08/06/2017 Revisão até: 08/06/2019 1. Objetivo
Leia maisTECNOLOGIA DA INFORMAÇÃO
PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA
Leia mais1. Conceitos de Bancos de Dados
Bancos de Dados 1. Conceitos de Bancos de Dados 1 Bancos de Dados na Vida Cotidiana BD e sistemas de informação baseados em BD são cada vez mais essenciais para a vida moderna Quase todas as nossas atividades
Leia maisSegurança da Informação
Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação
Leia maisVisão Geral da Norma ISO/IEC 12207
UNIVERSIDADE ESTADUAL PAULISTA INSTITUTO DE BIOCIÊNCIAS, LETRAS E CIÊNCIAS EXATAS DEPARTAMENTO DE CIÊNCIAS DE COMPUTAÇÃO E ESTATÍSTICA Visão Geral da Norma ISO/IEC 12207 Engenharia de Software 2o. Semestre
Leia maisDouglas Rosemann Prof. Carlos Eduardo Negrão Bizzotto
Protótipo de software para avaliação da segurança da informação de uma empresa conforme a norma NBR ISO/IEC 17799 Douglas Rosemann Prof. Carlos Eduardo Negrão Bizzotto Roteiro de Apresentação Introdução
Leia maisPolítica de Segurança Cibernética
Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...
Leia maisSISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA
SISTEMAS DE LOG, TRATAMENTO DE ATAQUES E ERROS PROF.: PAULO RICARDO LISBOA DE ALMEIDA LIDANDO COM ATAQUES A aplicação está sendo atacada E agora? LIDANDO COM ATAQUES A aplicação está sendo atacada E agora?
Leia maisPolíticas de Segurança Estudo de caso: USPNet
O GSeTI (Grupo de Segurança em Tecnologia da Informação) Trata das questões relativas à segurança de sistemas e redes da USP Recebe, identifica e processa os incidentes de segurança que foram notificados
Leia maisTornando acessível a tecnologia e os melhores serviços
Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de
Leia mais