Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro

Tamanho: px
Começar a partir da página:

Download "Segurança e auditoria de sistemas. Professor Emiliano S. Monteiro"

Transcrição

1 Segurança e auditoria de sistemas Professor Emiliano S. Monteiro

2 ISO sobre segurança BS 7799 ISO ISO ABNT NBR ISO/IEC = ISO/IEC 17799:2005 ABNT NBR ISO/IEC 27002:2005 ABNT NBR ISO/IEC 27002:2013

3 Introdução 1 Objetivo 2 Termos e definições 3 Estrutura desta Norma 4 Análise/avaliação e tratamento de riscos 5 Política de segurança da informação 6 Organizando a segurança da informação 7 Gestão de ativos 8 Segurança em recursos humanos 9 Segurança física e do ambiente 10 Gerenciamento das operações e comunicações 11 Controle de acessos 12 Aquisição, desenvolvimento e manutenção de sistemas de informação 13 Gestão de incidentes de segurança da informação 14 Gestão da continuidade do negócio 15 Conformidade

4 Compliance Conformidade!

5

6

7 Introdução 2. Escopo 3. referências normativas 4. Termos e definições 5. Estrutura deste padrão 6. Políticas de Segurança da Informação 7. Organização da Segurança da Informação 8. Segurança de Recursos Humanos 9. Gestão de ativos 10. Controle de acesso 11. Criptografia 12. Segurança física e ambiental 13. Operação Segurança - procedimentos e responsabilidades, Proteção contra malware, Backup, Log e monitoramento, Controle de software operacional, Gerenciamento de vulnerabilidades técnicas e Coordenação de auditoria de sistemas de informação 14. Segurança de comunicação - Gerenciamento de segurança de rede e transferência de informações 15. Aquisição, desenvolvimento e manutenção de sistemas - Requisitos de segurança de sistemas de informação, Segurança em processos de desenvolvimento e suporte e Dados de teste 16. Relacionamento com fornecedores - segurança da informação nas relações com fornecedores e gerenciamento da entrega de serviços do fornecedor 17. Gerenciamento de incidentes de segurança da informação - Gerenciamento de incidentes de segurança da informação e melhorias 18. Aspectos de segurança da informação na gestão de continuidade de negócios - Continuidade da segurança da informação e redundâncias 19. Conformidade - Conformidade com requisitos legais e contratuais e Revisões de segurança da informação

8 Família Nome completo: Information Security Management Systems ISO / IEC Sistemas de gerenciamento de segurança da informação - Visão geral e vocabulário ISO / IEC Tecnologia da informação - Técnicas de segurança - Sistemas de gerenciamento de segurança da informação - Requisitos. A versão de 2013 da norma especifica um sistema de gerenciamento de segurança da informação da mesma maneira formalizada, estruturada e sucinta como outros padrões ISO especificam outros tipos de sistemas de gerenciamento. ISO / IEC Código de práticas para controles de segurança da informação - essencialmente um catálogo detalhado de controles de segurança da informação que podem ser gerenciados através do SGSI. ISO / IEC Orientação para implementação do sistema de gerenciamento de segurança da informação ISO / IEC Gerenciamento de segurança da informação - Monitoramento, medição, análise e avaliação ISO / IEC Gerenciamento de risco de segurança da informação ISO / IEC Requisitos para organismos que fornecem auditoria e certificação de sistemas de gerenciamento de segurança da informação ISO / IEC Diretrizes para auditoria de sistemas de gerenciamento de segurança da informação (com foco na auditoria do sistema de gerenciamento) ISO / IEC TR Orientação para auditores nos controles do SGSI (com foco na auditoria dos controles de segurança da informação)

9 Família ISO / IEC Essencialmente um documento interno para o comitê de desenvolvimento de setores / variantes específicas do setor ou diretrizes de implementação para os padrões ISO27K ISO / IEC Gerenciamento de segurança da informação para comunicações Inter setoriais e Inter organizacionais ISO / IEC Diretrizes de gerenciamento de segurança da informação para organizações de telecomunicações baseadas na ISO / IEC ISO / IEC Diretriz sobre a implementação integrada da ISO / IEC e ISO / IEC (derivada da ITIL) ISO / IEC Governança de segurança da informação. Mahncke avaliou esse padrão no contexto da e-saúde australiana. ISO / IEC TR Diretrizes de gerenciamento de segurança da informação para serviços financeiros. ISO / IEC TR economia da segurança da informação ISO / IEC Código de práticas para controles de segurança da informação com base na ISO / IEC para serviços em nuvem ISO / IEC Código de prática para proteção de informações pessoalmente identificáveis (PII) em nuvens públicas que atuam como processadores de PIIde saúde usando a ISO / IEC

10 Família ISO / IEC TR Segurança da informação para controle de processo no setor de energia ISO / IEC Diretrizes para disponibilidade de tecnologia de informação e comunicação para continuidade de negócios ISO / IEC Diretriz para segurança cibernética ISO / IEC Segurança de rede - Parte 1: Visão geral e conceitos ISO / IEC Segurança de rede - Parte 2: Diretrizes para o projeto e implementação de segurança de rede ISO / IEC Segurança de rede - Parte 3: Cenários de rede de referência - Ameaças, técnicas de design e questões de controle ISO / IEC Segurança de rede - Parte 4: Protegendo as comunicações entre redes usando gateways de segurança ISO / IEC Segurança de rede - Parte 5: Protegendo as comunicações entre redes usando redes virtuais privadas (VPNs) ISO / IEC Segurança de rede - Parte 6: Protegendo o acesso à rede IP sem fio ISO / IEC Segurança de aplicativos - Parte 1: Diretriz para segurança de aplicativos ISO / IEC Segurança de aplicativos - Parte 2: Estrutura normativa da organização ISO / IEC Segurança de aplicativos - Parte 6: Estudos de caso

11 Família ISO / IEC Gerenciamento de incidentes de segurança da informação - Parte 1: Princípios do gerenciamento de incidentes ISO / IEC Gerenciamento de incidentes de segurança da informação - Parte 2: Diretrizes para planejar e preparar a resposta a incidentes ISO / IEC Segurança da informação para relacionamentos com fornecedores - Parte 1: Visão geral e conceitos ISO / IEC Segurança da informação para relacionamentos com fornecedores - Parte 2: Requisitos ISO / IEC Segurança da informação para relacionamentos com fornecedores - Parte 3: Diretrizes para segurança da cadeia de fornecimento de tecnologia da informação e comunicação ISO / IEC Segurança da informação para relacionamentos com fornecedores - Parte 4: Diretrizes para segurança de serviços em nuvem ISO / IEC Diretrizes para identificação, coleta, aquisição e preservação de evidências digitais ISO / IEC Especificação para redação digital em documentos digitais ISO / IEC Prevenção contra intrusões ISO / IEC Segurança de armazenamento ISO / IEC Garantia de investigação ISO / IEC Analisando evidências digitais ISO / IEC Investigação de incidentes ISO / IEC Descoberta Eletrônica - Parte 1: Visão Geral e Conceitos Computação forense ISO Gerenciamento de segurança da informação em saúde usando a ISO / IEC orienta as organizações do setor de saúde sobre como proteger informações pessoais de saúde usando a ISO / IEC

12 ISO/IEC (Common Criteria) Common Criteria for Information Technology Security Evaluation ou Common Criteria ou CC) Permite aos usuários especificar os requisitos funcionais de segurança e aos fornecedores o que deve ser implementado, posteriormente os produtos gerados poderão ser avaliados quando ao que foi especificado. Alguns conceitos do padrão... TOE (Target of evaluation): o produto ou sistema objeto da avaliação. Protection Profile: requisitos de segurança importantes ao usuário. Security target: propriedades de segurança do alvo de avaliação (TOE).

13 ISO/IEC (Common Criteria)

14 ISO/IEC (Common Criteria)

15 SOX O ato Sarbanes-Oxley de 2002, também é conhecido como "Public Company Accounting Reform and Investor Protection Act" (no senado) e "Corporate and Auditing Accountability, Responsibility, and Transparency Act" (para os deputados) e mais popularmente chamado de Sarbanex-Oxley, Sabox ou Sox é uma lei federal dos Estados Unidos que estabelece novos e adicionais requisitos para todas as empresas públicas, de gestão e contabilidade. É originada do nome de Paul Sarbanes e Michael Oxley. 1. Seção Sarbanes-Oxley 302: Controles de Divulgação 2. Sarbanes Oxley Seção 303: Influência indevida na condução de auditorias 3. Sarbanes-Oxley Seção 401: Divulgações em relatórios periódicos (itens extrapatrimoniais) 4. Sarbanes-Oxley Seção 404: Avaliação do controle interno 5. Sarbanes-Oxley 404 e empresas públicas menores 6. Sarbanes-Oxley Seção 802: Penalidades criminais por influenciar a investigação da Agência dos EUA / administração adequada 7. Sarbanes-Oxley Seção 806: Ação civil para proteger contra retaliação em casos de fraude 8. Seção Sarbanes-Oxley 906: Penalidades criminais para certificação de demonstrativo financeiro de CEO / CFO 9. Sarbanes-Oxley Seção 1107: Penalidades criminais por retaliação contra denunciantes.

16 Política da mesa limpa (CDP - Clean Desk Policy) 1. Os funcionários são obrigados a garantir que todas as informações confidenciais sejam removidas da mesa de trabalho ao final do dia. 2. As estações de trabalho do computador devem estar bloqueadas quando o espaço de trabalho estiver desocupado. 3. As estações de trabalho dos computadores devem estar completamente fechadas no final do dia de trabalho. 4. Qualquer informação restrita ou sensível deve ser removida da mesa e trancada em um gaveta quando a mesa está desocupada e no final do dia de trabalho. 5. Armários de arquivo contendo informações restritas ou sensíveis devem ser mantidos fechados e bloqueado quando não estiver em uso ou quando não estiver presente.

17 Política da mesa limpa (clean desk policy) 6. As chaves usadas para acesso a informações restritas ou sensíveis não devem ser deixadas em mesa desacompanhada. 7. Os laptops devem ser trancados com um cabo de trava ou trancados em uma gaveta. 8. As senhas não podem ser deixadas em notas postadas sobre ou sob um computador, nem podem ser deixado escrito em um local acessível. 9. As impressões contendo informações restritas ou sensíveis devem ser imediatamente removido da impressora. 10. Eliminação de documentos restritos e / ou sensíveis devem ser triturados por trituradores ou colocados nas caixas de eliminação confidenciais. 11. Bloqueie dispositivos de computação portáteis, como laptops e tablets. 12. Bloqueie PC, também! Fonte:

18 Evita acesso não autorizado. Evita o vazamento de informações. Compatível com Política da tela limpa

19

20 Dilbert

21

22 LAI - Brasil

23 PKI

24

25

26 Política de segurança da informação na administração federal

27 CERT Computer Emergency Response Team Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil

28 Princípios de Segurança Confidencialidade: Isso significa que as informações só estão sendo vistas ou usadas por pessoas autorizadas a acessá-las. Integridade: Isso significa que quaisquer alterações nas informações por um usuário não autorizado são impossíveis (ou pelo menos detectadas) e as alterações feitas por usuários autorizados são rastreadas. Disponibilidade: Isso significa que as informações estão acessíveis quando os usuários autorizados precisam delas.

29 Princípios de Segurança 1. Dividir os usuários e recursos 2. Atribuir Privilégios Mínimos 3. Usar Defesas Independentes 4. Um plano para as falhas 5. Gravar, gravar, gravar (geração de log) 6. Execute testes frequentes (auditorias)

30 Certificações profissionais em Segurança de Informação Certified Information Systems Security Professional - CISSP CompTIA Cyber Security Analyst CompTIA Pentest+ Information Systems Audit and Control Association ISACA

31

32

33 OpenBSD

34 OpenBSD Este sistema operacional utiliza o mesmo conceito de permissão e autenticação que o Unix/Linux, ou seja, conceitos como proprietários, grupos e outros também são aplicados aqui. Conceitos relacionados com permissão como leitura, escrita e execução também são válidos. Assim um usuário de um sistema Unix/Linux não estaria tão desconfortável em um BSD (Berkeley Software Distribution Distribuição de software de Berkeley). Os sistemas BSD são vários : FreeBSD, NetBSD, 386BSD e OpenBSD. Todos estes possuem algumas similaridades com os Unixes e os diversos tipos de Linux. Comparando o BSD com o Linux e Unix temos o seguinte: a) a equipe de desenvolvimento do BSD tem a segurança em primeiro lugar; b) eles não possuem restrições para uso e/ou exportação de tecnologia relacionada com a criptografia. Isto já é um pouco diferente de sistemas Unix e Linux.

35 OpenBSD Nos sistemas Unix proprietários, os fabricantes devem seguir as regras do governo Americano quanto a exportação de tecnologia relacionada com criptografia, e podem ter em mente outras prioridades. Nos sistemas Linux, a maioria destes sistemas já possui um certo nível de criptografia adquirida de diversos países, porém muitas distribuições com o objetivo de deixar o Linux mais fácil de usar acabam deixando a segurança de lado. Nos sistemas BSD o usuário deve ir ativando cada serviço conforme surgir a necessidade de uso. Não possui restrição quanto a exportação de criptografia, pois sua equipe de desenvolvimento está localizada no Canadá e recebe contribuições de desenvolvedores de outros países também.

36

37 OpenBSD 1. Usa OpenSSH, uma versão para livre distribuição do SSH (Secure Shell). 2. Libssl, uma biblioteca que fornece segurança para comunicações de rede com criptografia, geralmente usada nas autenticações e criptografia de dados; 3. Geradores de pseudo número randômicos, usados em diversas áreas do sistema como: identificação de processos, identificação de datagramas ip, etc; 4. Funções Hash: MD5 (Message Digest 5, função resumo), SHA1-5 e RIPEMD-160; 5. DES (Data Encription Standart), 3DES, Blowfish; 6. Suporte a hardware criptográfico; 7. Criptografia do sistema da área de swap. 8. Entre outros como suporte a dispositivos de armazenamento seguros (criptografia no sistema de arquivos); S/Key; Kerberos; IPSec, etc... AIX, SCO, Solaris, etc 9. Network File System 10. Secure Socket Layer - SSL

38

39 Sistema Operacional desenvolvido pelo Prof. Dr. Andrew S. Tanenbaum, em início da década de 90. TANENBAUM (1999) descreve como as Capacidades são criadas no Amoeba, para criar um objeto, o cliente deve fazer uma chamada remota a procedimento com o servidor apropriado, especificando o que deseja. O servidor cria o objeto e retorna a capacidade ao cliente, nas próximas operações deste cliente com o objeto ele deverá apresentar a capacidade do objeto. A capacidade pode ser vista como um ticker formado por 4 campos, um de 48 bits com a Porta do Servidor, um com 24 bits com o objeto, um com 8 bits com os direitos de acesso e o último com 48 bits de verificação. Porta do Servidor: a identidade do servidor deverá estar na cache da máquina caso contrário é realizado um broadcast na rede para achar o servidor, a porta é um endereço lógico, a porta não está associada a uma máquina e sim a conjunto de serviços. Objeto: identificador do objeto (pode ser um arquivo). Direitos: são as informações que o possuidor da capacidade pode realizar sobre o objeto escolhido (leitura, escrita, execução, etc). Verificação: usado para validar as capacidades.... as capacidades são manipuladas diretamente por processos de usuários. Não havendo uma forma de proteção, não há como se evitarem falsificações de capacidades., TANENBAUM (1999).... As capacidades são usadas pelo Amoeba tanto para identificar um objeto como para protegê-lo... transparente a localização, ou seja, para realizar uma operação sobre um objeto, não há necessidade de saber onde se encontra tal objeto... em um ambiente mais ou menos inseguro, todavia, podemos adicionar um nível de criptografia, para evitar que as capacidades sejam descobertas... TANENBAUM (1999).

40

41

42

43

44

45

46

47 a) Kali ou BlackArch (pentest análise de vuln) b) Zentyal ou ClearOS (servidores tudo em um [inclusive: Firewall + Proxy + IPS + Anti vírus + certificado digital + controle de permissão do linux ]) c) Microsoft Windows Server Small Business Edition d) Microsoft Azure

48 Kerberos Certificado digital

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)

AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Foto: Jonas Pereira/Agência Senado Licença CC BY POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Resolução Banco Central do Brasil 4658:2018 Considerações Edison Fontes Prof. Ms. Edison Fontes, CISM,

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

ISO unicamente com ferramentas livres é possível?

ISO unicamente com ferramentas livres é possível? ISO 27001 unicamente com DEPENDE! O que é a ISO 27001? E como é que eu faço? Quem já fez? Devo ou não devo fazer? Tópicos: Sistema de Gestao da Seguranca da Informacao Responsabilidades da Direcao Audtorias

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Formação em Segurança Cibernética. Sessão 8 Criptografia II

Formação em Segurança Cibernética. Sessão 8 Criptografia II Formação em Segurança Cibernética Sessão 8 Criptografia II Introdução A criptografia é a base para várias aplicações: Autenticação e autorização Transferência de informação confidencial Assinatura digital

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

ADOTI. Solução para Gestão de Ambientes de TI

ADOTI. Solução para Gestão de Ambientes de TI ADOTI Solução para Gestão de Ambientes de TI Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe de profissionais

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 SUMÁRIO : Criptografia de Chave Pública ou Assimétrica;

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS

DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS DESCRIÇÃO E JUSTIFICATIVAS TECNICAS SOBRE A INFLUÊNCIA DO SISTEMA OPERACIONAL NA SEGURANÇA DOS SERVIÇOS IPS 1. Introdução O crescimento e a quantidade de recursos disponíveis na Internet tem chamado a

Leia mais

PROJETO LÓGICO DE REDE

PROJETO LÓGICO DE REDE Instituto Federal de Santa Catarina Campus Lages Curso de Ciência da Computação Redes de Computadores Alberto Felipe Friderichs Barros Robson Costa Leonardo André de Oliveira Correa Lucas dos Anjos Varela

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, ISO27001:2013 compliance. Norma Internacional

Leia mais

Novidades no OpenBSD 4.3

Novidades no OpenBSD 4.3 Novidades no OpenBSD 4.3 Leonardo Menezes Vaz 1º Seminário de Software Livre Gravataí, 31 de Maio de 2008 Tópicos O que é OpenBSD? Características do OpenBSD Como ajudar o projeto?

Leia mais

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3

Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Guia de Segurança do Oracle Hardware Management Pack para Oracle Solaris 11.3 Número do Item: E76543-02 Março de 2017 Conteúdo Visão Geral da Segurança do Produto e do Aplicativo... 5 Sobre o Oracle Hardware

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO

PORTFÓLIO DE SERVIÇOS E SOLUÇÕES. Departamento Comercial DOCUMENTO PÚBLICO RESTRIÇÃO: SEM RESTRIÇÃO PORTFÓLIO DE SERVIÇOS E SOLUÇÕES Departamento Comercial Quem é a ABCTec Atuando no mercado de TI desde 1996, a ABCTec está hoje focada em oferecer soluções voltadas à Segurança da Informação. Com uma equipe

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017 1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/9 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Para empresas com mais de 25 licenças

Para empresas com mais de 25 licenças Para empresas com mais de 25 licenças ESET Business Solutions Por que a ESET O único vendedor com proteção que quebra recordes A ESET possui a maior série contínua de prêmios VB100 para detecção de malware

Leia mais

Aula 8 Segurança em Redes Sem-fio

Aula 8 Segurança em Redes Sem-fio Comunicação Sem Fio (Wireless) Aula 8 Segurança em Redes Sem-fio Prof. Fred Sauer email: fsauer@gmail.com http://www.fredsauer.com.br 1/19 Base da segurança: Confidencialidade Controle de acesso Não-repúdio

Leia mais

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional

Petter Anderson Lopes Arbitragem, Desenvolvimento Seguro, Segurança Ofensiva e Forense Computacional Requerente: Metadados Assessoria e Sistemas. Empresa: Metadados Assessoria e Sistemas Especialista: Petter Anderson Lopes. Período: fevereiro de 2019. Modelo: Pentest, OWASP Top 10 2013 compliance. OWASP

Leia mais

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO

CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO 1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital

Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Criptografia Simétrica e Assimétrica, Hash, e Assinatura Digital Segurança da Informação Charles Tim Batista Garrocho Instituto Federal de São Paulo IFSP Campus Campos do Jordão garrocho.ifspcjo.edu.br/sega6

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Família de Normas 27000 Professor: Jósis Alves Siglas ISO - International Organization for Standardization IEC - International Electrotechnical Commission ABNT - Associação

Leia mais

GIS-P-ISP-09. Procedimento de Classificação da Informação

GIS-P-ISP-09. Procedimento de Classificação da Informação Revisão: 01 Folha: 1/ 13 Revisado em: 24/06/2013 GIS-P-ISP-09 Procedimento de Classificação da Informação Revisão: 01 Folha: 2/ 13 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética 1. Definição Este documento descreve diretrizes sobre a Política de Segurança Cibernética do Banco Fibra, cujas regras e procedimentos são de cunho confidencial, publicadas

Leia mais

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W Objetivo Um certificado SSL (Secure Socket Layer) é usado firmemente enviando dados sobre o Internet. Entre Certificados SSL você

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA

POLÍTICA DE SEGURANÇA CIBERNÉTICA SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Interpretação da norma NBR ISO/IEC 27001:2006

Interpretação da norma NBR ISO/IEC 27001:2006 Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Declaração de Segurança

Declaração de Segurança Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia

Leia mais

PROFESSOR LÉO MATOS INFORMÁTICA

PROFESSOR LÉO MATOS INFORMÁTICA PROFESSOR LÉO MATOS INFORMÁTICA NOÇÕES DE INFORMÁTICA: 1 Noções de sistema operacional (ambientes Linux e Windows). 2 Edição de textos, planilhas e apresentações (ambientes Microsoft Office e BrOffice).

Leia mais

Conceitos de Sistemas Distribuídos

Conceitos de Sistemas Distribuídos Conceitos de Sistemas Distribuídos Roteiro Definição de Sistemas Distribuídos (SD) Evolução Histórica Exemplos (SD) Modelos (Vantagens x Desvantagens) 2 O que é um Sistema Distribuído? Definição Coleção

Leia mais

FORCEPOINT DLP ENDPOINT

FORCEPOINT DLP ENDPOINT FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS

Leia mais

Serviços. Networking e Segurança. Colaboração e Soluções Cloud

Serviços. Networking e Segurança. Colaboração e Soluções Cloud A empresa Para quem busca soluções de TI personalizadas e maximizadas, que tragam alta performance e a melhor relação custo benefício, parceira dos maiores fabricantes de hardware e software, o embasamento

Leia mais

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs!

CSI IT Solutions. WebReport2.5. Relatórios abertos. Informações detalhadas dos jobs! CSI IT Solutions 2.5 solução CSI PrintManager G e s t ã o d e A m b i e n t e d e I m p r e s s ã o O CSI dá aos gestores de TI o poder de uma gestão integral através do acesso fácil às informações gerenciais

Leia mais

Anexo A (normativo) Objetivos de controle e controles

Anexo A (normativo) Objetivos de controle e controles Anexo A (normativo) Objetivos de controle e controles Os objetivos de controle e controles listados na tabela A.1 são derivados diretamente e estão alinhados com aqueles listados na ABNT NBR ISO/IEC 17799:2005

Leia mais

WEBINAR Resolução 4658 BACEN

WEBINAR Resolução 4658 BACEN Patrocínio WEBINAR Resolução 4658 BACEN Realização Junho / 2018 Palestrantes Fernando Correia 19 anos de experiência nas áreas de Tecnologia, Segurança da Informação, Continuidade de Negócios, Controles

Leia mais

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO)

José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO) José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO) Auditar Sistemas de Informação Auditoria de Sistemas de Informação, consiste num exame sistemático

Leia mais

Kit de documentação premium da ISO e ISO 22301

Kit de documentação premium da ISO e ISO 22301 Kit de documentação premium da ISO e ISO http://www.isostandard.com/pt/produtos/kit-de-ferramentas-da-documentacaopremium-da-iso--e-da-bs-25999 Nota: a documentação deve ser implementada preferencialmente

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

Unidade 1 Segurança em Sistemas de Informação

Unidade 1 Segurança em Sistemas de Informação Unidade 1 Segurança em Sistemas de Informação 5 Existe uma rede 100% segura? Riscos não podem ser eliminados!! Riscos podem ser identificados, quantificados e reduzidos, mas não é possível eliminá-los

Leia mais

GIS-N-ISP-05. Norma de Classificação da Informação

GIS-N-ISP-05. Norma de Classificação da Informação Revisão: 01 Folha: 1/ 8 Revisado em: 24/06/2013 GIS-N-ISP-05 Norma de Classificação da Informação Revisão: 01 Folha: 2/ 8 Revisado em: 24/06/2013 FOLHA DE CONTROLE Histórico de Revisões Data Versão Descrição

Leia mais

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa) Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Informações

Leia mais

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas

Segurança e Auditoria. Auditoria Coleta de dados, Análise de dados, Auditoria preventiva. de Sistemas Segurança e Auditoria Auditoria Coleta de dados, Análise de dados, Auditoria preventiva de Sistemas Auditoria Auditaria: Coleta Análise recolher dados sobre o funcionamento de um sistema ou aplicação e

Leia mais

Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0

Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 White Paper Solutions Business Manager Avaliação de segurança de aplicativo Web do Micro Focus Solutions Business Manager 11.0 por Sarah Timmons e Brock Bland, 8 de dezembro de 2015 Índice página Introdução...

Leia mais

Kaspersky Open Space Security

Kaspersky Open Space Security SISTEMA DE PROTEÇÃO ANTIMALWARE DA KASPERSKY ESTEJA PRONTO PARA O FUTURO Open Space Security Obrigado por considerar a Lab para proteger sua empresa das ameaças de malware. Nossos pacotes Open Space Security

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

GRC e Continuidade de Negócios. Claudio Basso

GRC e Continuidade de Negócios. Claudio Basso GRC e Continuidade de Negócios Claudio Basso claudio.basso@sionpc.com.br Governança um atributo de administração dos negócios que procura criar um nível adequado de transparência através da definição clara

Leia mais

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos*

Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* McAfee Multi Access Todos os Dispositivos, Todos os Membros da Família - Simplesmente Protegidos* Com mais de 20 anos dedicados a softwares premiados de segurança, McAfee Multi Access oferece uma solução

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes

Leia mais

PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO PARA FORNECEDORES

PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO PARA FORNECEDORES Política de Segurança da Informação para Fornecedores Ref: PSIF V1.0 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO PARA FORNECEDORES Política de Segurança da Informação para Fornecedores Folha n.º = 2/15 Índice

Leia mais

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017

PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 PROCESSO DE SELEÇÃO DE ESTAGIÁRIO EDITAL 100/2017 CADERNO DE QUESTÕES Nome e assinatura do candidato ************************* INSTRUÇÕES ************************** Este caderno possui 12 (doze) questões,

Leia mais

Kit de Documentação da ISO 27001

Kit de Documentação da ISO 27001 Kit de Documentação da ISO 27001 Nota: a documentação deve ser implementada preferencialmente na ordem listada neste documento. A ordem da implementação da documentação relacionada ao Anexo A está definida

Leia mais

CSI463 Segurança e Auditoria de Sistemas

CSI463 Segurança e Auditoria de Sistemas CSI463 Segurança e Auditoria de Sistemas Prof. Fernando Bernardes de Oliveira https://sites.google.com/site/fboliveiraufop/ Universidade Federal de Ouro Preto Instituto de Ciências Exatas e Aplicadas ICEA

Leia mais

Norma Brasileira de Gestão de Segurança da Informação (NBSI) - 01/2017

Norma Brasileira de Gestão de Segurança da Informação (NBSI) - 01/2017 Norma Brasileira de Gestão de Segurança da Informação (NBSI) - 01/2017 @ASEGI 2017 - Todos os direitos reservados. A menos que especificado de outro modo, nenhuma parte desta publicação pode ser reproduzida

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Uso de ferramentas de Segurança

Uso de ferramentas de Segurança FACULDADE DE TECNOLOGIA SENAC GOIÁS Tecnologia em Segurança da Informação Aldo Filho Jordan Hugs Liniker Lettierre Rony Carneiro Uso de ferramentas de Segurança Francisco Xavier Calaça GOIÂNIA, 2016 Aldo

Leia mais

CompTIA Network + (Exam N10-006)

CompTIA Network + (Exam N10-006) Especificações do curso Número do curso: 093.012 Duração do curso: 5 dias Descrição do Curso CompTIA Network + (Exam N10-006) Visão geral: O curso CompTIA Network + (Exam N10-006) é voltado para quem tem

Leia mais

ABNT NBR ISO/IEC 17799:2005

ABNT NBR ISO/IEC 17799:2005 ABNT NBR ISO/IEC 17799:2005 (Norma equivalente à ISO/IEC 17799:2005 ) Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação Prof. Kelber de Souza

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

Configurar ajustes do no roteador do RV34x Series

Configurar ajustes do  no roteador do RV34x Series Configurar ajustes do email no roteador do RV34x Series Objetivo Um administrador de rede pode ser alertado dos eventos na rede com as notificações de Email. Isto melhora a maneira que as redes são monitoradas.

Leia mais

Capacitação IPv6.br. Serviços em IPv6. Serviços rev

Capacitação IPv6.br. Serviços em IPv6. Serviços rev Capacitação IPv6.br Serviços em IPv6 Agenda Motivação Serviços Implementações DNS NTP Servidores HTTP Proxies SMB CIFS ( SAMBA ) Motivação Provedor de Acesso Provedor de Conteúdo 06 de Junho de 2012 Serviços

Leia mais

OTES07 Segurança da Informação Módulo 03: Fundamentos e Normas

OTES07 Segurança da Informação Módulo 03: Fundamentos e Normas OTES07 Segurança da Informação Módulo 03: Fundamentos e Normas Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Normas A fim da segurança não tornar-se algo empírico, foram definidas normas

Leia mais

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau

Leia mais

Normas Normas (Cont.)

Normas Normas (Cont.) Normas A fim da segurança não se tornar algo empírico, foram definidas normas de modo a possibilitar uma padronização e análise. Importante: Padrão: homologado por órgão reconhecido e deve ser seguido

Leia mais

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network

Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Instituto Superior de Tecnologia em Ciências da Computação de Petrópolis VPN Virtual Private Network Por: Bruno Fagundes Segurança Confidencialidade; Integridade; Autenticidade; Disponibilidade; Criptografia

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016

Fundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas

Leia mais