TOCI08 Segurança em Redes de Computadores Módulo 03: Fundamentos e Normas

Tamanho: px
Começar a partir da página:

Download "TOCI08 Segurança em Redes de Computadores Módulo 03: Fundamentos e Normas"

Transcrição

1 TOCI08 Segurança em Redes de Computadores Módulo 03: Fundamentos e Normas Prof. M.Sc. Charles Christian Miers charles@joinville.udesc.br

2 Normas A fim da segurança não tornar-se algo empírico, foram definidas normas de modo a possibilitar uma padronização e análise. Importante: Padrão: homologado por órgão reconhecido e deve ser seguido a fim de obter conformidade Norma: é publicada ou definida por alguma organização/instituição, nem sempre é um padrão Política: uma definição do norte que pretende-se atingir, deve ser baseada em algum padrão ou norma Procedimento: é o meio através dos quais são definidos os atos que devem ser executados de modo a atender uma política/norma/padrão Principais normas para segurança da Informação: BS7799, publicada pelo BSI, e suas variantes: ISO/IEC 17799, publicada pela ISO NBR-ISO/IEC 17799, publicada pela ABNT Família ISO/IEC COBIT, publicada pela ISACA ITIL (IT Infrastructure Library), criada CCTA do Reino Unido Outros padrões relacionados: FIPS, HIPPA, Sigma Six, etc. TOCI08 - Segurança em Redes de Computadores 2

3 Histórico das Normas Métodos de escrita da antiga civilização egípcia Surgimento dos computadores Em outubro de 1967 o Departamento de Defesa dos Estados Unidos criou o Security control for computer system: report of defense science board task force on computer security, editado por W. H. Ware (considerado primeiro esforço em segurança) The Orange Book (Departamento de Defesa americano) de dezembro, versão final Criado na Inglaterra o CCSC (Comercial Computer Security Centre) PD0003 Código para gerenciamento da segurança da informação, publicado pelo BSI A partir da revisão do código PD0003, foi publicada a norma BS :1995 TOCI08 - Segurança em Redes de Computadores 3

4 Histórico das Normas (Cont.) COBIT (Control Objectives for Information and related Technology), publicada pela ISACA (Information Systems Audit and Control Foundation) 1998 Publicada BS :1998 Publicada a segunda edição do COBIT 2000 Em 01/março BS 7799 foi efetivada na Inglaterra Publicada em 01/dezembro a norma ISO/IEC 17799: Em setembro, a ABNT (Associação Brasileira de Normas Técnicas) homologou, a versão brasileira da norma ISO/IEC denominada, NBR ISO/IEC Publicada a versão 2.0 da ISO/IEC em junho Família ISO/IEC a ISO/IEC em outubro Publicada a versão 2.0 da NBR-ISO/IEC em novembro TOCI08 - Segurança em Redes de Computadores 4

5 Principais referências de gerenciamento de riscos e controles internos ISO (International Organization for Standardization) Auditoria Analítica Skinner / Anderson - Canadá FDICIA (Federal Deposit Insurance Corporation Improvement Act) e CADBURY (Internal Control and Financial Reporting) no Reino Unido COSO (Committee of Sponsoring Organizations of the Treadway Commission) KON TRAG (Controle e transparência das empresas alemãs) CoCo (Canadian Institute of Chartered Accountants' Criteria of Control Committee) e ANZ 4360 Risk Management (Standards Australia and New Zealand) COBIT (Control Objectives for information and Related Technology) G 30 (The Group of Thirty) BASILEIA TURNBULL (Controle e transparência para Bolsa de Londres) BASILEIA 2 SARBANES-OXLEY COSO II (Enterprise Risk Management) TOCI08 - Segurança em Redes de Computadores 5

6 Segurança da Informação Conceito formal: Segurança é, portanto, a proteção de informações, sistemas, recursos e serviços contra desastres, erros e manipulação não autorizada, de forma a reduzir a probabilidade e o impacto de incidentes de segurança Para NBR ISO/IEC 17799: A segurança da informação protege a informação de diversos tipos de ameaças para garantir a continuidade dos negócios, minimizar os danos aos negócios e maximizar o retorno dos investimentos e as oportunidades de negócio. Para o COBIT a segurança da informação é, conceitualmente tratada partindo dos mesmos princípios da NBR ISO/IEC TOCI08 - Segurança em Redes de Computadores 6

7 Segurança da Informação Segundo a NBR ISO/IEC é preciso estabelecer: Confidencialidade Integridade Disponibilidade A norma COBIT, também contempla efetividade, eficiência, flexibilidade e confiabilidade, além de confidencialidade, integridade e disponibilidade TOCI08 - Segurança em Redes de Computadores 7

8 Confidencialidade Para a NBR ISO/IEC e para COBIT, trata-se de garantir que tenha acesso a informação somente quem tenha autorização de para tal. Ações: Informações em papel: restringir acesso físico Informações em meio digital: medidas mais sofisticadas TOCI08 - Segurança em Redes de Computadores 8

9 Integridade Para a NBR ISO/IEC e para a COBIT significa assegurar que a informação e os métodos de processamento mantém-se exatos e completos Proteger contra: Alteração não autorizada Erros do meio de transporte TOCI08 - Segurança em Redes de Computadores 9

10 Disponibilidade Para a NBR ISO/IEC trata-se de garantir que sempre que usuários autorizados necessitem ter acesso a informações isto aconteça efetivamente Para a COBIT maior orientação para os negócios. Proteger contra: Falhas dos equipamentos Ação de pessoas maliciosas TOCI08 - Segurança em Redes de Computadores 10

11 Definição de Política de Segurança Conjunto de procedimentos para: Proteção, controle e monitoramento dos recursos computacionais Responsabilidades Deve integrar-se às demais políticas da instituição Deve ser disseminada na organização Clara, concisa e praticável TOCI08 - Segurança em Redes de Computadores 11

12 Definição de Política de Segurança Segundo a NBR ISO/IEC p.4, o objetivo da política de segurança é: prover à direção uma orientação e apoio para a segurança da informação Para a COBIT ela deve ter seu foco no alto nível de controles para cada processo, ser clara e satisfazer os recursos de TI TOCI08 - Segurança em Redes de Computadores 12

13 Requisitos de Segurança Necessários para o estabelecimento de uma política de segurança e escolha dos controles Normalmente fundamentados em preceitos definidos em normas ou padrões Classificação das informações: Públicas ou de uso irrestrito Internas ou de uso interno Confidenciais Secretas TOCI08 - Segurança em Redes de Computadores 13

14 Requisitos de Segurança Para identificar os requisitos (NBR ISO/IEC 17799, 2001): Avaliação de risco dos ativos da organização Legislação e cláusulas contratuais da organização em seus negócios De cunho particular da organização Para a COBIT (2000): Pontos de responsabilidade da alta gerência Recursos humanos COBIT aborda sob um aspecto mais comercial TOCI08 - Segurança em Redes de Computadores 14

15 Controles de Segurança Controles devem atender aos requisitos Tem por objetivo sanar ou diminuir os riscos Pode ser de natureza técnica, procedimental, jurídica ou qualquer outra Podem utilizar normas/padrões, boas práticas de segurança ou criados de acordo com as necessidades TOCI08 - Segurança em Redes de Computadores 15

16 Controles de Segurança Ameaças Hardware Camadas de defesa Sistema Operacional Aplicativos Serviços... Esquema de defesa em camadas TOCI08 - Segurança em Redes de Computadores 16

17 NBR ISO/IEC Estrutura: coordena ALTA GERÊNCIA referência NBR ISO/IEC Recursos Organizacionais: Recursos Humanos Recursos Técnicos Relacionamentos de Negócios interação base INFORMAÇÃO TOCI08 - Segurança em Redes de Computadores 17

18 NBR ISO/IEC Requisitos: Política de segurança Segurança organizacional Classificação e controle dos ativos de informação Segurança em pessoas Segurança física e do ambiente Gerenciamento das operações e comunicações Política de controle de acesso Desenvolvimento e manutenção de sistemas Gestão da continuidade dos negócios Conformidade TOCI08 - Segurança em Redes de Computadores 18

19 NBR ISO/IEC Controles (sob ponto de vista legal): Proteção de dados e privacidade de informações pessoais Salvaguarda de registros organizacionais Direitos de propriedade intelectual Controles (melhores práticas): Documento da política de segurança da informação Definição das responsabilidades na segurança da informação Educação e treinamento em segurança da informação Relatório dos incidentes de segurança Gestão da continuidade do negócio TOCI08 - Segurança em Redes de Computadores 19

20 COBIT CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY É um guia para gestão de TI que auxilia no gerenciamento de processos baseados em objetivos de negócios. Inclui recursos tais como: Sumário executivo Framework Controle de objetivos Mapas de auditoria Conjunto de ferramentas de implementação Guia com técnicas de gerenciamento TOCI08 - Segurança em Redes de Computadores 20

21 O QUE É GOVERNANÇA EM TI? Governança em TI é uma estrutura de relações e processos que dirige e controla uma organização a fim de atingir seu objetivo através do gerenciamento balanceado do risco Os resultados obtidos por organizações bem sucedidas são exemplos claros do que a Governança em TI pode significar em termos de retorno de investimento (ROI Return Over Investiment) Informações para proceder com TI: Foco nas maiores fraquezas Obtenção de resultados da equipe de gerenciamento e da equipe de TI Busca por suporte técnico TOCI08 - Segurança em Redes de Computadores 21

22 Governança de TI MERCADO FORNECE- DORES ADMINISTRAÇÃO DA EMPRESA ADMINISTRAÇÃO DE TI CLIENTES SISTEMAS E APLICAÇÕES INFRA- ESTRUTURA E PRODUÇÃO SEGURANÇA GARANTIA DE QUALIDADE CONFORMIDADE AUDITORIAS INDEPEN- DENTES AUDITORIA DE SISTEMAS ÓRGÃOS REGULA- DORES TOCI08 - Segurança em Redes de Computadores 22

23 Estrutura: TOCI08 - Segurança em Redes de Computadores 23

24 Visão Geral e Estrutura do COBIT: Processos de TI M1 monitorar os processos M2 avaliar a adequação do controle interno M3 obter certificação independente M4 providenciar auditoria independente PLANEJAMENTO E ORGANIZAÇÃO PO1 definir um plano estratégico de TI PO2 definir a arquitetura de informação PO3 determinar a direção tecnológica PO4 definir a organização e relacionamentos da TI PO5 gerenciar o investimento em TI PO6 comunicar metas e diretivas gerenciais PO7 gerenciar recursos humanos PO8 garantir cumprimento de exigências externas PO9 avaliar riscos PO10 gerenciar projetos PO11 gerenciar qualidade MONITORAÇÃO AQUISIÇÃO E IMPLEMENTAÇÃO DS1 definir níveis de serviços DS2 gerenciar serviços de terceiros DS3 gerenciar performance e capacidade DS4 garantir continuidade dos serviços DS5 garantir segurança dos sistemas DS6 identificar e alocar custos DS7 educar e treinar usuários DS8 auxiliar e aconselhar usuários de TI DS9 gerenciar a configuração DS10 gerenciar problemas e incidentes DS11 gerenciar dados DS12 gerenciar instalações DS13 gerenciar a operação PRODUÇÃO E SUPORTE AI1 identificar soluções AI2 adquirir e manter software aplicativo AI3 adquirir e manter arquitetura tecnológica AI4 desenvolver e manter procedimentos de TI AI5 instalar e certificar sistemas AI6 gerenciar mudanças TOCI08 - Segurança em Redes de Computadores 24

25 COBIT: Visão tridimensional Procesos de TI Eficiencia Eficácia Dominios (4) Processos (34) Atividades (318) Critério da Informação Integridade Disponibilidade Confidencialidade Confiabilidade i Aderencia Pessoas Sistemas Aplicativos Tecnología Instalaçào Dados Recursos de TI TOCI08 - Segurança em Redes de Computadores 25

26 COBIT Requisitos: Requisitos de qualidade Requisitos de confiabilidade Requisitos de segurança Controles: Possui 34 controles de alto nível De 3 a 30 controles específicos para cada controle de alto nível Total 318 objetivos de controle TOCI08 - Segurança em Redes de Computadores 26

27 COBIT Controles: Definição de um plano estratégico de tecnologia da informação Determinação da direção tecnológica Gerência da mudança da tecnologia da informação Comunicação dos objetivos e aspirações da gerência Administração de projetos Administração da qualidade Administração dos recursos humanos Identificação de soluções automatizadas Administração de mudanças Administração dos serviços prestados por terceiros Assegurar a continuidade dos serviços Garantir a segurança dos sistemas TOCI08 - Segurança em Redes de Computadores 27

28 COBIT Controles: (Cont.) Identificação e destinação dos custos Educação e treinamento de usuários Administração de problemas e incidentes Monitoramento do processo Obtenção de garantias independentes Prover auditoria independente TOCI08 - Segurança em Redes de Computadores 28

29 Como o COBIT relaciona-se a Governança em TI? Requisitos Direção (Política e Estratégia de TI) Objetivos Controle Objetivos Responsibilidades Negócios Business IT Governança Informa as necessidades do negócio para alinhar os objetivos de TI Informação (Controles, Riscos E Garantia do TI) Governança TI TOCI08 - Segurança em Redes de Computadores 29

30 NBR ISO/IEC x COBIT NBR ISO/IEC COBIT Estrutura Orientada a diversidade das práticas organizacionais, serve de orientação para a alta gerência na administração de seus recursos sobre a informação. Estruturada com base em domínios que dividem os segmentos organizacionais de forma natural para melhor implementação de seus procedimentos. TOCI08 - Segurança em Redes de Computadores 30

31 NBR ISO/IEC x COBIT NBR ISO/IEC COBIT Requisitos Requisitos de segurança bem definidos. Para esta norma os requisitos devidamente identificados resultam em um caminho para proceder a implementação da segurança. Os requisitos são deixados mais a cargo de quem faz utilização da norma. Suas definições são mais genéricas, deixando o enfoque nos objetivos da segurança. TOCI08 - Segurança em Redes de Computadores 31

32 NBR ISO/IEC x COBIT NBR ISO/IEC COBIT Controles Estabelecidos tendo ligação com os requisitos. Apresentamse de forma mais genérica e com dependência de uma identificação eficiente dos requisitos de segurança. Bem definidos, os controles demonstram aos administrados de tecnologia da informação o que deve ser alcançado para a implementação da segurança da informação. TOCI08 - Segurança em Redes de Computadores 32

33 COMPARATIVO NBR ISO/IEC x COBIT: Tanto a COBIT como a NBR ISO/IEC dispõem de boas práticas de segurança O COBIT tem seu ponto forte no estabelecimento de controles de segurança A NBR ISO/IEC enfoca mais a identificação dos requisitos TOCI08 - Segurança em Redes de Computadores 33

34 TENDÊNCIAS Previsão de recorde em gastos com segurança em 2006 (4% do orçamento com TI) Necessidade de segurança Procura pelas normas/padrões: NBR ISO/IEC COBIT Outras normas (multinacionais) TOCI08 - Segurança em Redes de Computadores 34

35 ESTATÍSTICAS No cenário internacional: Predomina o uso da ISO/IEC COBIT é bastante utilizado (ex. Japão) TOCI08 - Segurança em Redes de Computadores 35

36 Arquitetura de Segurança TOCI08 - Segurança em Redes de Computadores 36

37 Segurança Nada é 100% seguro Prefácio do livro Segurança.Com do Bruce Schneier, pg. 11: Schneier justifica que escreveu o livro Segurança.Com (Secrets & Lies) em parte, para corrigir um erro que cometera em 1994 ao lançar Applied Cryptography, onde achava que a criptografia era suficiente e que garantiria os segredos protegidos por muito tempo. Justificava ele que, em um computador barato, qualquer um poderia usufruir de tanta segurança quanto um governo. Porém, após perceber de que a segurança depende de um processo contínuo e de diversas circunstâncias, como o relacionamento de pessoas com máquinas, o relacionamento de pessoas com pessoas e ainda os bugs passíveis de sistemas complexos como os computadores, ele voltou atrás. TOCI08 - Segurança em Redes de Computadores 37

38 Segurança (Cont.) A matemática é perfeita; a realidade é subjetiva. A matemática é definida; os computadores são teimosos. A matemática é lógica; as pessoas são irregulares, caprichosas e pouco compreensíveis. Schneier Segurança não é um produto; em si, ela é um processo. Schneier TOCI08 - Segurança em Redes de Computadores 38

39 Elementos da Comunicação Mensagem Emissor Remetente BOB Meio Receptor Destinatário ALICE TOCI08 - Segurança em Redes de Computadores 39

40 Problemas da Comunicação Oponente Mensagem BOB A mensagem pode passar pelo meio e ser violada, conhecida, alterada ou até mesmo criada por outros Meio ALICE TOCI08 - Segurança em Redes de Computadores 40

41 Ataques em Comunicação remetente a) Fluxo normal destinatário b) Interrupção c) Interceptação d) Modificação e) Fabricação TOCI08 - Segurança em Redes de Computadores 41

42 Ataques x Requisitos remetente a) Fluxo normal destinatário INTERRUPÇÃO X DISPONIBILIDADE b) Interrupção INTERCEPTAÇÃO X CONFIDENCIALIDADE c) Interceptação MODIFICAÇÃO X INTEGRIDADE d) Modificação FABRICAÇÃO X AUTENTICIDADE e) Fabricação TOCI08 - Segurança em Redes de Computadores 42

43 TOCI08 - Segurança em Redes de Computadores 43

44 Leitura Recomendada: Schneier, B. - Segurança.com. 1ª Edição. Rio de Janeiro. Campus Capítulo 1 Norma NBR-ISO/IEC versão 1.0 Item 1 COBIT BS Normas e padrões de segurança: TOCI08 - Segurança em Redes de Computadores 44

Normas Normas (Cont.)

Normas Normas (Cont.) Normas A fim da segurança não se tornar algo empírico, foram definidas normas de modo a possibilitar uma padronização e análise. Importante: Padrão: homologado por órgão reconhecido e deve ser seguido

Leia mais

OTES07 Segurança da Informação Módulo 03: Fundamentos e Normas

OTES07 Segurança da Informação Módulo 03: Fundamentos e Normas OTES07 Segurança da Informação Módulo 03: Fundamentos e Normas Prof. Charles Christian Miers e-mail: charles.miers@udesc.br Normas A fim da segurança não tornar-se algo empírico, foram definidas normas

Leia mais

GRC e Continuidade de Negócios. Claudio Basso

GRC e Continuidade de Negócios. Claudio Basso GRC e Continuidade de Negócios Claudio Basso claudio.basso@sionpc.com.br Governança um atributo de administração dos negócios que procura criar um nível adequado de transparência através da definição clara

Leia mais

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa

PLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO POLÍTICA DE TECNOLOGIA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 REGRAS GERAIS... 3 5 RESPONSABILIDADES... 7 6 DISPOSIÇÕES FINAIS... 7

Leia mais

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 6.1 Governança de tecnologia da Informação 6.2 Planejamento e Controle da TI 6.3 O Papel Estratégico da TI para os Negócios 6.4

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

Gerenciamento e Administração de Redes

Gerenciamento e Administração de Redes Gerenciamento e Administração de Redes ITIL 1 O que é ITIL? Information Technology Infrastructure Library (ITIL) é uma biblioteca de boas práticas (do inglês best practices), de domínio público, desenvolvida

Leia mais

SIMULADO 01 Governança de TI

SIMULADO 01 Governança de TI SIMULADO 01 Governança de TI 1 - Qual das seguintes é a preocupação mais importante do gerenciamento de TI? a. Manter a TI funcionando b. Fazer com que a tecnologia funcione corretamente c. Manter-se atualizado

Leia mais

Governança em TI PROFA. DRA. ELISA YUMI NAKAGAWA. SSC 531 Gestão de Sistemas de Informação. 2. Semestre de 2016

Governança em TI PROFA. DRA. ELISA YUMI NAKAGAWA. SSC 531 Gestão de Sistemas de Informação. 2. Semestre de 2016 SSC 531 Gestão de Sistemas de Informação Governança em TI PROFA. DRA. ELISA YUMI NAKAGAWA 2. Semestre de 2016 SSC0531 - Gestão de Sistemas de Informação 2 Roteiro Introdução Governança corporativa Motivação

Leia mais

José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO)

José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO) José Maria Pedro CISA CASO PRÁTICO 2: COBIT (STANDARDS UTILIZADOS EM AUDITORIA DE SISTEMAS DE INFORMAÇÃO) Auditar Sistemas de Informação Auditoria de Sistemas de Informação, consiste num exame sistemático

Leia mais

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo

Leia mais

Governança de TI. O desafio de gerenciar recursos de TI no Século XXI. Mauricio Lyra, PMP

Governança de TI. O desafio de gerenciar recursos de TI no Século XXI. Mauricio Lyra, PMP Governança de TI O desafio de gerenciar recursos de TI no Século XXI O que é Governança? Tipos de Governança Governança Corporativa é o sistema pelo qual as sociedades são dirigidas e monitoradas, envolvendo

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

GOVERNANÇA EM TIC TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. Escrito por Alexandre Luna Thaysa Paiva

GOVERNANÇA EM TIC TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO. Escrito por Alexandre Luna Thaysa Paiva GOVERNANÇA EM TIC TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO Escrito por Alexandre Luna {alexluna@mangve.org} Thaysa Paiva {thaysasuely@gmail.com} ROTEIRO i. INTRODUÇÃO ii. MODELOS DE GESTÃO iii. iv. ITIL

Leia mais

POLÍTICA PCT 007 GERENCIAMENTO DE RISCOS E CONTROLES INTERNOS

POLÍTICA PCT 007 GERENCIAMENTO DE RISCOS E CONTROLES INTERNOS POLÍTICA PCT 007 GERENCIAMENTO DE RISCOS E CONTROLES INTERNOS Data: 29/10/2018 Página 1 de 6 1. OBJETIVO Disseminar a cultura de gestão de riscos e o ambiente de controle em todos níveis da organização,

Leia mais

Introdução. Governança de TI. José Humberto Cruvinel. Contato: Site:

Introdução. Governança de TI. José Humberto Cruvinel. Contato: Site: Introdução Aula 04 - CoBiT Tópicos Avançados em Tecnologia da Informação Governança de TI José Humberto Cruvinel Contato: jhcruvinel@jhcruvinel.com Site: www.jhcruvinel.com Agenda CoBiT Governança de TI

Leia mais

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral

TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral TOCI08 Segurança em Redes de Computadores Módulo 01: Visão Geral Prof. M.Sc. Charles Christian Miers e-mail: charles@joinville.udesc.br 1 Objetivo Geral: Apresentar as noções fundamentais das principais

Leia mais

POLÍTICA DE RISCO OPERACIONAL

POLÍTICA DE RISCO OPERACIONAL Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIA... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 7 7 INFORMAÇÕES DE CONTROLE... 10 13/5/2016 Informação

Leia mais

Política de Risco Operacional BM&FBOVESPA. Página 1

Política de Risco Operacional BM&FBOVESPA. Página 1 BM&FBOVESPA Página 1 Última revisão: abril de 2014 Índice 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. REFERÊNCIA... 3 4. CONCEITOS... 3 5. DIRETRIZES... 3 5.1. Seção A Comunicação e Consulta... 4 5.2. Seção

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior

Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento

Leia mais

POLÍTICA POL TI 002 GOVERNANÇA TI REV.3 PG 1/11. Data: 26/01/2015. Data: 26/01/2015. Data: 26/01/2015. Data: 26/01/2015.

POLÍTICA POL TI 002 GOVERNANÇA TI REV.3 PG 1/11. Data: 26/01/2015. Data: 26/01/2015. Data: 26/01/2015. Data: 26/01/2015. GOVERNANÇA TI REV.3 PG 1/11 Homologado por: Renato Martins Oliva Presidente Data: 26/01/2015 Visto: Homologado por: Cyril Desire Alberis Andre Diretor de Risco de Crédito Data: 26/01/2015 Visto: Homologado

Leia mais

WORKSHOP SOBRE CONTROLOS INTERNOS Abril/2016

WORKSHOP SOBRE CONTROLOS INTERNOS Abril/2016 WORKSHOP SOBRE CONTROLOS INTERNOS Abril/2016 Organizações de todos os tipos e tamanhos enfrentam influências e fatores internos e externos que tornam incerto se e quando elas atingirão seus objetivos.

Leia mais

Governança de TI. Mestrado em Gestão estratégicas de Organizações Disciplina: Sistemas de Informação e Novas Tecnologias Organizacionais

Governança de TI. Mestrado em Gestão estratégicas de Organizações Disciplina: Sistemas de Informação e Novas Tecnologias Organizacionais Governança de TI Mestrado em Gestão estratégicas de Organizações Disciplina: Sistemas de Informação e Novas Tecnologias Organizacionais Professor: Carlos Oberdan Rolim V070717_01 80% de downtime não planejado

Leia mais

Política de Gestão Estratégica de Riscos e Controles Internos CELESC

Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC Política de Gestão Estratégica de Riscos e Controles Internos CELESC SUMÁRIO SUMÁRIO... 1 INTRODUÇÃO... 2 OBJETIVOS... 3 CONCEITOS...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

POLÍTICA DE CONTROLES INTERNOS

POLÍTICA DE CONTROLES INTERNOS POLÍTICA DE CONTROLES INTERNOS Informação Pública 13/5/2016 ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 PRINCÍPIOS... 3 4 REFERÊNCIAS... 4 5 CONCEITOS... 4 6 PRERROGATIVAS... 4 7 DIRETRIZES... 5 8 RESPONSABILIDADES...

Leia mais

COMPANHIA RIOGRANDENSE DE SANEAMENTO A Vida Tratada Com Respeito

COMPANHIA RIOGRANDENSE DE SANEAMENTO A Vida Tratada Com Respeito FOLHA DE CONTROLE Título Política de Gestão de Riscos Corporativos Número de versão 1 Status Lançamento Autoria Superintendência de Controles Internos e Gestão de Riscos Pré-aprovação Diretoria Colegiada

Leia mais

Prof. Victor Dalton COMPARATIVO. PMBOK x ITIL x COBIT

Prof. Victor Dalton COMPARATIVO. PMBOK x ITIL x COBIT COMPARATIVO PMBOK x ITIL x COBIT 2019 Sumário SUMÁRIO...2 SEMELHANÇAS ENTRE PMBOK, ITIL E COBIT... 3 QUESTÕES COMENTADAS PELO PROFESSOR... 6 CONSIDERAÇÕES FINAIS... 10 Olá pessoal! Preparei GRATUITAMENTE

Leia mais

ABNT NBR ISO/IEC 17799:2005

ABNT NBR ISO/IEC 17799:2005 ABNT NBR ISO/IEC 17799:2005 (Norma equivalente à ISO/IEC 17799:2005 ) Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação Prof. Kelber de Souza

Leia mais

Sistemas de Informação. Governança de TI

Sistemas de Informação. Governança de TI Sistemas de Informação Governança de TI . SUMÁRIO CAPÍTULO 6 Os frameworks utilizados e seus relacionamentos Introdução COBIT ITIL PMBoK CMMI Boas práticas de governança de TI Existem diversas estruturas,

Leia mais

POLÍTICA CORPORATIVA 2018

POLÍTICA CORPORATIVA 2018 CONTEÚDO 1. OBJETIVO Esta política propõe-se a orientar todos empregados da Companhia quanto às ações que visam reduzir às exposições aos riscos (incertezas), com o objetivo de assegurar que a identificação,

Leia mais

SSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT

SSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT SSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT Simone S. Souza ICMC/USP Introdução O que é serviço de TI? Serviço de TI É um meio de entregar valor (benefício) ao

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

Auditoria Operacional e Contábil Prof. André Corrêa

Auditoria Operacional e Contábil Prof. André Corrêa Diretoria de Educação Continuada MBA - GESTÃO FINANCEIRA Auditoria Operacional e Contábil Prof. André Corrêa PRINCIPAIS OBJETIVOS DESTA AULA: 1. Estudar as normas de auditoria, sendo elas: profissionais,

Leia mais

GERENCIAMENTO DE SERVIÇOS DE TI BASEADO EM ITIL *

GERENCIAMENTO DE SERVIÇOS DE TI BASEADO EM ITIL * GERENCIAMENTO DE SERVIÇOS DE TI BASEADO EM ITIL * Alex SILVA 1 ; Marcelo Stehling de CASTRO 2 1 Dicente do curso de pós-graduação lato sensu EMC/UFG alexf16@hotmail.com; 2 Docente do curso de Especialização

Leia mais

Gestão de Controles Internos COSO e as 3 Linhas de Defesa

Gestão de Controles Internos COSO e as 3 Linhas de Defesa Gestão de Controles Internos COSO e as 3 Linhas de Defesa Liane Angoti Controladoria-Geral do Distrito Federal Sumário Cenário COSO evolução e abordagens Modelo 3 Linhas de Defesa Experiência da CGDF Reflexão

Leia mais

COMENTÁRIO DA PROVA DO BNDES/2008 CESGRANRIO. Prof. Leonardo Rangel

COMENTÁRIO DA PROVA DO BNDES/2008 CESGRANRIO. Prof. Leonardo Rangel COMENTÁRIO DA PROVA DO BNDES/2008 CESGRANRIO Prof. Leonardo Rangel Cargo: Analista de Sistemas - Desenvolvimento Disciplina: Gestão de Tecnologia da Informação 66 - A diretoria de uma empresa reclama que

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

Segurança da Informação ISO/IEC ISO/IEC 27002

Segurança da Informação ISO/IEC ISO/IEC 27002 Segurança da Informação ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27001 Prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar um Sistema de Gestão da Segurança da Informação.

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

Governança de TI. Disciplina: Gestão da Tecnologia de Sistemas. Professor: Thiago Silva Prates

Governança de TI. Disciplina: Gestão da Tecnologia de Sistemas. Professor: Thiago Silva Prates Governança de TI Disciplina: Gestão da Tecnologia de Sistemas Professor: Thiago Silva Prates Governança Corporativa A Governança Corporativa ganhou força no início da década de 90, respondendo à crescente

Leia mais

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento.

GERENCIAMENTO INTEGRADO DE RISCOS CORPORATIVOS, CONTROLES INTERNOS E COMPLIANCE. Histórico de Revisões. Elaboração do Documento. Histórico de Revisões Versão: 01 Data de Revisão: Histórico: Elaboração do Documento. Índice I. Objetivo... 1 II. Abrangência... 1 III. Documentação Complementar... 1 IV. Conceitos e Siglas... 2 V. Responsabilidades...

Leia mais

GESTÃO DE RISCOS. A gestão de riscos pode ser aplicada a toda uma organização, em suas várias. bem como a funções, atividades e projetos específicos.

GESTÃO DE RISCOS. A gestão de riscos pode ser aplicada a toda uma organização, em suas várias. bem como a funções, atividades e projetos específicos. GESTÃO DE RISCOS A gestão de riscos pode ser aplicada a toda uma organização, em suas várias áreas e níveis, a qualquer momento, bem como a funções, atividades e projetos específicos. NECESSIDADE DAS OPERADORAS

Leia mais

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Administração de Redes. Prof. Marcos Argachoy

Administração de Redes. Prof. Marcos Argachoy Gerenciamento e Administração de Redes Prof. Marcos Argachoy Conteúdo Programático: 1. Elementos de Controle e Avaliação: Falhas; Contabilização; Configuração; Desempenho; Segurança; 2. Metodologias de

Leia mais

Interpretação da norma NBR ISO/IEC 27001:2006

Interpretação da norma NBR ISO/IEC 27001:2006 Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

CONTROLES INTERNOS. Professor: Aluízio Barbosa

CONTROLES INTERNOS. Professor: Aluízio Barbosa Professor: Aluízio Barbosa UNIDADE 4 COSO Controles internos devem ser desenhados para suprir a busca do alcance aos melhores resultados mas dentro das regras de compliance. Efetividade e eficiência das

Leia mais

Segurança da Informação Aula 10 SGSI ISO e Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 10 SGSI ISO e Prof. Dr. Eng. Fred Sauer Segurança da Informação Aula 10 SGSI ISO 27001 e 27002 Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Partes Interessadas ABNT NBR ISO/IEC 27001:2013 Plan Ciclo PDCA Estabelecimento

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 01/06/2018 INFORMAÇÃO PÚBLICA SUMÁRIO 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 REFERÊNCIAS... 3 4 CONCEITOS... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 INFORMAÇÕES

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1 Introdução Informação Ativo mais importante das organizações Empresas

Leia mais

Indicadores Ambiente Computacional de Infraestrutura e Suporte

Indicadores Ambiente Computacional de Infraestrutura e Suporte Central IT Tecnologia em Negócios 061 3030-4000 Versão 1.1 Indicadores Ambiente Computacional de Infraestrutura e Suporte Contrato 274/2013 Relatório semanal referente ao período de 02 a 31 de março de

Leia mais

COMPANHIA RIOGRANDENSE DE SANEAMENTO A Vida Tratada Com Respeito

COMPANHIA RIOGRANDENSE DE SANEAMENTO A Vida Tratada Com Respeito FOLHA DE CONTROLE Título Política de Controles Internos Número de versão 1 Status Lançamento Autoria Superintendência de Controles Internos e Gestão de Riscos - SUCIR Pré-aprovação Diretoria Colegiada

Leia mais

O papel da Auditoria quanto a. Seminário Regional Norte de Auditoria Interna AUDIBRA 27 de agosto de Belém (PA)

O papel da Auditoria quanto a. Seminário Regional Norte de Auditoria Interna AUDIBRA 27 de agosto de Belém (PA) 1 O papel da Auditoria quanto a Segurança da Informação Seminário Regional Norte de Auditoria Interna AUDIBRA 27 de agosto de 2010 - Belém (PA) Sistema Financeiro Nacional 2 Fonte: Banco Central do Brasil

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo

Leia mais

Sistemas de Informação na Produção

Sistemas de Informação na Produção Sistemas de Informação na Produção Segurança e privacidade de informação. Segurança e desafios éticos de ebusiness. Aula 3 - Questões para Refletir (1) E-Commerce X E-Business (2)WMS e outros sistemas

Leia mais

CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem. Apresentação para:

CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem. Apresentação para: CICN Centro de Inovação em Computação em Nuvem Segurança de Dados em Nuvem Apresentação para: Sumário CICN Centro de Inovação na Computação em Nuveml Computação em Nuvem Segurança de Dados na Nuvem Ficha

Leia mais

O que acontece caso um serviço de emissão de notas fiscais seja interrompido?

O que acontece caso um serviço de emissão de notas fiscais seja interrompido? Fernando Pedrosa fpedrosa@gmail.com IT Governance Institute. Cobit 4.1. Editora: ITGI. 2010. Edição: 1 http://www.isaca.org/ Implantando a Governança de TI - Aguinaldo Aragon Fernandes / Vladimir Ferraz

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

DE GESTÃO DE RISCOS DO IFMS

DE GESTÃO DE RISCOS DO IFMS DE GESTÃO DE RISCOS DO IFMS MAIO / 2017 INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DE MATO GROSSO DO SUL IFMS Endereço: Rua Ceará, 972 - Campo Grande - MS CEP: 79.021-000 CNPJ: 10.673.078/0001-20

Leia mais

Governança de TI. Prof. Rogério Albuquerque de Almeida

Governança de TI. Prof. Rogério Albuquerque de Almeida Governança de TI Prof. Rogério Albuquerque de Almeida Mestre em Sistemas e Computação. Instituto Militar de Engenharia, IME-RJ - 1995. Certificação Cobit Foundation - ISACA Analista do Laboratório Nacional

Leia mais

Política de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E.

Política de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E. Unidade Local de Saúde de Matosinhos, E.P.E. -SGSI-PSI VERSÃO: 1.0 DATA DA ÚLTIMA REVISÃO: 28-05 2018 VÁLIDO ATÉ: 31 12 2019 ESTADO: RESPONSÁVEL: APROVADO POR: CLASSIFICAÇÃO DO DOCUMENTO: Comissão Local

Leia mais

Indicadores Ambiente Computacional de Infraestrutura e Suporte

Indicadores Ambiente Computacional de Infraestrutura e Suporte Central IT Tecnologia em Negócios061 3030-4000 Versão 1.1 Indicadores Ambiente Computacional de Infraestrutura e Suporte Contrato 274/2013 Relatório mensal referente ao período de 01 a 31 de Agosto de

Leia mais

ISO/IEC Roteiro IEC ISO. Histórico ISO/IEC ISO

ISO/IEC Roteiro IEC ISO. Histórico ISO/IEC ISO Roteiro Processos do Ciclo de Vida de Software Diego Martins dmvb@cin.ufpe.br Histórico Objetivos Organização Processos Fundamentais Processos Organizacionais de Processo IEC ISO International Electrotechnical

Leia mais

Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L

Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L MARCELO CLÁUDIO DANTAS SALLES RIBEIRO JUNIOR MARIA DE JESUS RODRIGUES DA SILVA OBJETIVO Avaliar processos

Leia mais

Gestão de Controles Internos COSO e as 3 Linhas de Defesa

Gestão de Controles Internos COSO e as 3 Linhas de Defesa Gestão de Controles Internos COSO e as 3 Linhas de Defesa Rodrigo Fontenelle, CGAP,CCSA,CRMA CGE TOP Agenda Base Normativa. Por quê precisamos falar sobre isso? COSO O Modelo das 3 Linhas de Defesa Enfoque

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Modelo de Maturidade de Processos Domínio de Processos:

Leia mais

SEFAZ INFORMÁTICA Fundamentos de COBIT Prof. Márcio Hunecke

SEFAZ INFORMÁTICA Fundamentos de COBIT Prof. Márcio Hunecke SEFAZ INFORMÁTICA Fundamentos de COBIT Prof. Márcio Hunecke www.acasadoconcurseiro.com.br Informática FUNDAMENTOS DE COBIT (VERSÃO 5) O COBIT 5, criada pela ISACA (Information Systems Audit and Control

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência

LISTA DE EXERCÍCIOS. Amplia a abrangência de controle da alta administração. Permite monitorar as atividades com mais eficiência 1. Análise para tomada de Decisão Analisa, compara e destaca tendências Maior clareza e percepção dos dados Acelera o processo de tomada de decisão Melhora o desempenho administrativo Amplia a abrangência

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Conceitos e terminologia de segurança quanto à disponibilidade

Conceitos e terminologia de segurança quanto à disponibilidade Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro

Leia mais

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana

Auditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Família de Normas 27000 Professor: Jósis Alves Siglas ISO - International Organization for Standardization IEC - International Electrotechnical Commission ABNT - Associação

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

Governança de TI. Gabriela Medeiros: Luiz Claudio: Mª Luísa Fontenelle: Estácio de Sá.

Governança de TI. Gabriela Medeiros: Luiz Claudio: Mª Luísa Fontenelle: Estácio de Sá. Estácio de Sá Administração Administração de Sistema de informação Governança de TI Gabriela Medeiros: 20110202827 Luiz Claudio:201301836532 Mª Luísa Fontenelle: 201403043701 Governança de TI: I-. Conceitos

Leia mais

Política de Controles Internos e Gestão de Riscos

Política de Controles Internos e Gestão de Riscos Política de Controles Internos e Gestão de Riscos SUMÁRIO 1- INTRODUÇÃO... 3 2- ABRANGÊNCIA... 3 3- TERMOS E DEFINIÇÕES... 4 4- OBJETIVO... 6 5- DIRETRIZES PARA O CONTROLE INTERNO E GESTÃO DE RISCOS...

Leia mais

Redes de Computadores Turma : TADS M

Redes de Computadores Turma : TADS M Redes de Computadores Turma : TADS-20152.2.01404.1M Segurança de Redes Parte I Prof. Thiago Dutra Agenda n Parte I n Segurança da Informação n Parte II n Segurança em Redes de

Leia mais

CURSO DE COMPLIANCE RIO DE JANEIRO

CURSO DE COMPLIANCE RIO DE JANEIRO CONTEÚDO PROGRAMÁTICO CURSO DE COMPLIANCE RIO DE JANEIRO MÓDULO 1 1. Histórico e contextualização 2. Lei 12.846/13 e Decreto 8.420/15 3. Lei Estadual 7.753/2017 (dispõe sobre a instituição do Programa

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Fundamentos em auditoria

Fundamentos em auditoria Fundamentos em auditoria Uma visão mais ampla sobre segurança da informação poderá ser obtida no livro Sistema de Segurança da Informação Controlando os riscos, de André Campos, Editora Visual Books. Fundamentos

Leia mais

AUDITORIA DE SISTEMAS

AUDITORIA DE SISTEMAS AUDITORIA DE SISTEMAS FACULDADE DE ECONOMIA, ADMINISTRAÇÃO E CONTABILIDADE DE RIBEIRÃO PRETO UNIVERSIDADE DE SÃO PAULO DISIPLINA: AUDITORIA E PERÍCIA DOCENTE: PAULA CAROLINA C. NARDI ISADORA R. C. LIMA

Leia mais