Segurança da Informação

Tamanho: px
Começar a partir da página:

Download "Segurança da Informação"

Transcrição

1 Segurança da Informação Eng. SERGIO VILLARREAL Conteúdo Introdução Conceitos Normas e SGSI Profissionais da SI Atividades Duração: 2 h 1

2 Introdução Informação Ativo mais importante das organizações Empresas Cada vez mais dependentes dos seus sistemas de informação Cada vez mais vulneráveis em caso de falhas e ataques 2

3 Informação Quais são as informações da organização? Quem são os responsáveis? Onde estão? Quem acessa e quando? Como são transmitidas? Qual é o seu ciclo de vida? Quais seriam as consequências da sua divulgação, perda ou corrupção? Informação Próprias Próprias e de colaboradores Em custódia Clientes e fornecedores Parceiros 3

4 Ciclo de vida da informação Identificação da necessidade Obtenção Tratamento Armazenamento Distribuição Uso Descarte Conceitos 4

5 Segurança da Informação Processo que tem como finalidade salvaguardar a confiabilidade da informação durante todo seu ciclo de vida Confiabilidade Confidencialidade Integridade Disponibilidade Confidencialidade Acesso restrito aos usuários legítimos Inclui a privacidade Prevenir: Vazamentos de informação Técnicas: Classificação e Controle de acesso Autenticação Criptografia 5

6 Integridade Informação atualizada, completa, sem erros e sem alterações não autorizadas Crítica em alguns sistemas como os financeiros e os de tráfego aéreo Prevenir: Erros e fraudes Criação ou alteração ilegítima Técnicas: Hashing Auditoria Segregação das responsabilidades Disponibilidade Informação e ativos associados acessíveis para seus usuários quando necessário Prevenir: Acidentes, Desastres, Falhas, Falta de Capacidade e DoS Técnicas: Cópia de segurança Redundância Segurança física Gestão da capacidade 6

7 Outros aspectos da SI Autenticação e autenticidade Garantir que o usuário é quem alega ser Autoria ou não repudio Capacidade de provar quem fez uma ação Privacidade Manter anônimo o usuário quando necessário Auditoria Registrar o que o usuário faz Legalidade Conformidade com a lei Ativo de Informação Informação é um elemento abstrato Suportada por diversos meios Ativos patrimoniais dos quais depende o suporte e a segurança da informação Informação propriamente dita Tecnologias de suporte Pessoas que geram e usam ou cuidam a informação Processos e procedimentos Ambientes 7

8 Vulnerabilidade Ponto fraco do ativo de informação Fragilidade que pode ser explorada por um agente para concretizar uma violação à segurança da informação Coloca em risco o ativo Atributo ou propriedade do ativo Ameaça Violação à segurança de um ativo que pode acontecer como consequência de suas vulnerabilidades Agente ou fato externo que pode afetar a segurança de um ativo A ameaça existe porque existe a vulnerabilidade Pode ser Física ou lógica Intencional ou casual 8

9 Incidente Acontecimento que afeta a confiabilidade de um ativo de informação Pode estar composto por eventos Causado por um agente: fonte que produz o incidente Ataque: incidente provocado intencionalmente Risco Medida da importância de um incidente Determinado pelo: Impacto: dano ou prejuízo causado para o ativo e para o negócio Probabilidade: chance de acontecer Considerar também a tendência Permite dimensionar as medidas 9

10 Medida ou Controle Ações para minimizar a probabilidade de que a ameaça se torne incidente e o seu impacto Esforço para eliminar ou atenuar as vulnerabilidades Podem ser: Físicas, organizacionais ou técnicas Redutivas, Preventivas, Detectivas, Repressivas ou Corretivas SGSI - Sistema de Gestão de SI 10

11 Sistema de Gestão de SI - SGSI Metodologia estruturada para gerenciar a Segurança da Informação de uma organização Baseado em: Gerenciamento de ativos Análise de riscos Medidas ou controles Físicas Organizacionais Técnicas Normas ABNT ISO IEC São normas de gestão como as de Gestão de Qualidade (ISO 9.000) e de Gestão Ambiental (ISO ) Propõem um sistema estruturado e completo e não medidas isoladas Especificam o que, não como Não estão comprometidas com tecnologias específicas Contemplam todos os aspectos da SI, não apenas a TI 11

12 Principais normas ISO IEC Requisitos do sistema Certificação Obrigatória ISO IEC Código de Prática Guia de implementação Orientação Profissionais de SI 12

13 Profissionais de SI Analista ou técnico Gestor CISO: Chief Information Security Officer Diretor ISO: Information Security Officer Oficial ISM: Information Security Manager Gerente DPO: Data Protection Officer Responsável Consultor Auditor Forense Profissionais de SI Consultor: Aconselha Ensina as melhores práticas Ajuda a implantar o sistema Transfere conhecimento entre empresas 13

14 Profissionais de SI Auditor: Verifica Determina se as normas vigentes estão sendo atendidas Coleta dados mediante entrevistas, análise de documentos e observação e, baseando-se nas evidências, determina as conformidades e não conformidades Profissionais de SI Forense:??? 14

15 Profissionais de SI Forense: Coleta evidências digitais Conduz análise em sistemas comprometidos Certificações em SI 15

16 Atividades 16

17 Atividades Utilizando como referência a sua empresa, escolha um ativo de informação importante e elabore um exemplo completo de vulnerabilidades, ameaças, incidentes, riscos e medidas físicas, organizacionais e técnicas Pesquise cursos de capacitação e certificações profissionais em SI Procure oportunidades de emprego e ordenados para especialistas em SI Fim da presentação Eng. SERGIO VILLARREAL 17

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge I Semestre de 2019 Capítulo 2 POLÍTICA DE SEGURANÇA SUMÁRIO : POLÍTICA DE SEGURANÇA 2.1confidencialidade,

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Segurança da Informação

Segurança da Informação INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser

Leia mais

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt

Gerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Gerenciamento e Interoperabilidade de Redes

Gerenciamento e Interoperabilidade de Redes EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Família de Normas 27000 Professor: Jósis Alves Siglas ISO - International Organization for Standardization IEC - International Electrotechnical Commission ABNT - Associação

Leia mais

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação

Leia mais

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições

Leia mais

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt

Segurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando

Leia mais

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

AUDITORIA DE SISTEMAS DE INFORMAÇÃO Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO

Leia mais

Política de segurança

Política de segurança 1001 - Política de segurança Controlo Documental Data Versão Modificações Autor 19/12/2014 1.0 Criação Manel Cervera Díaz 04/01/2016 1.1 Revisão e Atualização Manel Cervera Díaz 16/03/2016 1.2 Separação

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.

Os processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex. 1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes

Leia mais

Claranet. Política de Segurança da Informação. Versão 3.0

Claranet. Política de Segurança da Informação. Versão 3.0 Claranet Política de Segurança da Informação Versão 3.0 Índice 1. Introdução... 2 2. Siglas e Definições... 2 3. Audiência... 3 4. Importância da Informação... 3 5. Importância da Segurança da Informação...

Leia mais

Portaria da Presidência

Portaria da Presidência 01 RESOLVE: O Presidente da Fundação Oswaldo Cruz, no uso das atribuições que lhe são conferidas pelo creto de 29 de dezembro de 2008 1.0 PROPÓSITO Instituir a Política de Segurança da Informação e Comunicações

Leia mais

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 9 Políticas de Segurança. Prof. Dr. Eng. Fred Sauer Segurança da Aula 9 Políticas de Segurança Prof. Dr. Eng. Fred Sauer http://www.fredsauer.com.br fsauer@gmail.com Política de Segurança de Informações É um documento que serve como mecanismo preventivo

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

Política de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E.

Política de Segurança da Informação da Unidade Local de Saúde de Matosinhos, E.P.E. Unidade Local de Saúde de Matosinhos, E.P.E. -SGSI-PSI VERSÃO: 1.0 DATA DA ÚLTIMA REVISÃO: 28-05 2018 VÁLIDO ATÉ: 31 12 2019 ESTADO: RESPONSÁVEL: APROVADO POR: CLASSIFICAÇÃO DO DOCUMENTO: Comissão Local

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DAS EMPRESAS ELETROBRAS Versão 1.0 29/01/2018 Sumário 1 Objetivo... 3 2 Conceitos... 3 3 Referências... 4 4 Princípios... 4 5 Diretrizes... 4 6 Responsabilidades...

Leia mais

ABNT NBR ISO/IEC 17799:2005

ABNT NBR ISO/IEC 17799:2005 ABNT NBR ISO/IEC 17799:2005 (Norma equivalente à ISO/IEC 17799:2005 ) Tecnologia da informação - Técnicas de segurança - Código de prática para a gestão da segurança da informação Prof. Kelber de Souza

Leia mais

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO

POLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar

Leia mais

Interpretação da norma NBR ISO/IEC 27001:2006

Interpretação da norma NBR ISO/IEC 27001:2006 Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva

FUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva 1/5 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO

Leia mais

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos

Leia mais

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva

INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO. Prof. Dejair Priebe Ferreira da Silva INTRODUÇÃO A SEGURANÇA DA INFORMAÇÃO INFORMAÇÃO Informação é o conjunto de dados utilizados para a transferência de uma mensagem entre pessoas ou máquinas em processos de troca de mensagens (processos

Leia mais

Política de Segurança da Informação - Informática Corporativa

Política de Segurança da Informação - Informática Corporativa Política de Segurança da Informação - Informática Corporativa SUMÁRIO 1. OBJETIVO... 4 2. DEFINIÇÕES... 4 3. ABRANGÊNCIA... 4 4. DIVULGAÇÃO E DECLARAÇÃO DE RESPONSABILIDADE... 4 5. PRINCIPIOS DA POLITICA

Leia mais

Segurança da Informação

Segurança da Informação Universidade Federal do Rio de Janeiro Centro de Ciências Jurídicas e Econômicas Faculdade de Administração e Ciências Contábeis Biblioteconomia e Gestão de Unidades de Informação Segurança da Informação

Leia mais

Segurança Informática em Redes e Sistemas

Segurança Informática em Redes e Sistemas Instituto Superior Politécnico de Ciências e Tecnologia Segurança Informática em Redes e Sistemas Prof Pedro Vunge http://pedrovunge.com I Semestre de 2019 Capítulo 1 A NECESSIDADE DE SEGURANÇA SUMÁRIO

Leia mais

Política de Segurança da Informação e Comunicações. PoSIC/CNEN

Política de Segurança da Informação e Comunicações. PoSIC/CNEN Política de Segurança da Informação e Comunicações PoSIC/CNEN Se você acredita que a tecnologia pode resolver seus problemas de segurança, então você não conhece os problemas e nem a tecnologia. Bruce

Leia mais

Política Geral de Segurança da Informação da Assembleia da República

Política Geral de Segurança da Informação da Assembleia da República Política Geral de Segurança da Informação da Assembleia da República Resolução da Assembleia da República n.º 123/2018, de 8 de maio (TP) A Assembleia da República resolve, nos termos do n.º 5 do artigo

Leia mais

POLÍTICA DE SEGURANÇA CIBERNÉTICA

POLÍTICA DE SEGURANÇA CIBERNÉTICA SCOTIABANK BRASIL S/A BANCO MÚLTIPLO POLÍTICA DE SEGURANÇA CIBERNÉTICA MAIO 2019 Efetiva em: 6 de maio de 2019 Página 1 de 10 1 INTRODUÇÃO... 3 1.1 OBJETIVO... 3 1.2 ESCOPO... 3 1.3 DEFINIÇÕES E ACRÔNIMOS...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos

Leia mais

Política de Segurança Cibernética

Política de Segurança Cibernética Política de Segurança Cibernética Maio/2019 SUMÁRIO 1. INTRODUÇÃO... 3 2. OBJETIVO... 3 3. ABRANGÊNCIA... 3 4. PROCEDIMENTOS E CONTROLES ADOTADOS PARA GARANTIR OS OBJETIVOS DE SEGURANÇA CIBERNÉTICA...

Leia mais

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes

Leia mais

Segurança das informações. Prof ª Gislaine Stachissini

Segurança das informações. Prof ª Gislaine Stachissini Segurança das informações Prof ª Gislaine Stachissini Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa

Leia mais

Norma Brasileira de Gestão de Segurança da Informação (NBSI) - 01/2017

Norma Brasileira de Gestão de Segurança da Informação (NBSI) - 01/2017 Norma Brasileira de Gestão de Segurança da Informação (NBSI) - 01/2017 @ASEGI 2017 - Todos os direitos reservados. A menos que especificado de outro modo, nenhuma parte desta publicação pode ser reproduzida

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

Política de Segurança da Informação

Política de Segurança da Informação Braspor Gráfica e Editora Ltda. Política de Segurança da Informação Versão 3.0-01 de setembro de 2017 Este documento é propriedade da Braspor Gráfica e Editora Ltda. e contém informações proprietárias,

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

Segurança da informação

Segurança da informação Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança

Leia mais

Anexo A (normativo) Objetivos de controle e controles

Anexo A (normativo) Objetivos de controle e controles Anexo A (normativo) Objetivos de controle e controles Os objetivos de controle e controles listados na tabela A.1 são derivados diretamente e estão alinhados com aqueles listados na ABNT NBR ISO/IEC 17799:2005

Leia mais

RESOLUÇÃO-PIRAPREV Nº 01, de 07 de abril de 2015

RESOLUÇÃO-PIRAPREV Nº 01, de 07 de abril de 2015 RESOLUÇÃO-PIRAPREV Nº 01, de 07 de abril de 2015 Dispõe sobre a Política de Segurança Institucional e sobre o Sistema de Gestão de Segurança da Informação do Instituto de Previdência dos Servidores Públicos

Leia mais

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto

Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto Padrões que auxiliam no gerenciamento da qualidade e segurança da informação de uma organização, a figura do profissional qualificado neste contexto e como obter a qualificação para atender esta demanda.

Leia mais

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública

Este documento é propriedade exclusiva da Santa Casa da Misericórdia do Porto. Data: 01/06/18 - v01 ; Classificação Doc.: Pública D E C L A R A Ç Ã O D E S E G U R A N Ç A C O R P O R A T I V A 2 0 1 8 S A N T A C A S A D A M I S E R I C Ó R D I A D O P O R T O Este documento é propriedade exclusiva da Santa Casa da Misericórdia

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM

POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Foto: Jonas Pereira/Agência Senado Licença CC BY POLÍTICA SEGURANÇA CIBERNÉTICA COMPUTAÇÃO EM NUVEM Resolução Banco Central do Brasil 4658:2018 Considerações Edison Fontes Prof. Ms. Edison Fontes, CISM,

Leia mais

Gestão de Segurança da Informação

Gestão de Segurança da Informação Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo

Leia mais

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO

TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO TÓPICOS ESPECIAIS EM SEGURANÇA DA INFORMAÇÃO VERSÃO 2.8.1 PROF. MARCO ANDRÉ LOPES MENDES PROF. MEHRAN MISAGHI 6 AULA 1 PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO OBJETIVOS DA AULA Identificar as classes da

Leia mais

Introdução a Segurança da Informação

Introdução a Segurança da Informação FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP

Leia mais

OS DILEMAS ÉTICOS E LEGAIS DO IMPACTO DA TECNOLOGIA NO SETOR DE SAÚDE Alexandre Atheniense

OS DILEMAS ÉTICOS E LEGAIS DO IMPACTO DA TECNOLOGIA NO SETOR DE SAÚDE Alexandre Atheniense OS DILEMAS ÉTICOS E LEGAIS DO IMPACTO DA TECNOLOGIA NO SETOR DE SAÚDE Alexandre Atheniense 43% dos vazamentos de dados na área hospitalar ocorrem por falta de ética dos insiders Quem são os insiders? Colaboradores

Leia mais

ISO/IEC família de normas ISO / IEC ISMS

ISO/IEC família de normas ISO / IEC ISMS ISO/IEC 27000 família de normas ISO / IEC ISMS A série oferece recomendações de melhores práticas de segurança da informação, riscos e controles dentro do contexto de uma estratégia global Information

Leia mais

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC

BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC 1. INTRODUÇÃO A Política de Segurança da Informação, pode ser usada para definir as interfaces entre os utilizadores, fornecedores

Leia mais

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de

Gestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste

Leia mais

Segurança da Informação ISO/IEC ISO/IEC 27002

Segurança da Informação ISO/IEC ISO/IEC 27002 Segurança da Informação ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27001 Prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar um Sistema de Gestão da Segurança da Informação.

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

CURSO DE COMPLIANCE RIO DE JANEIRO

CURSO DE COMPLIANCE RIO DE JANEIRO CONTEÚDO PROGRAMÁTICO CURSO DE COMPLIANCE RIO DE JANEIRO MÓDULO 1 1. Histórico e contextualização 2. Lei 12.846/13 e Decreto 8.420/15 3. Lei Estadual 7.753/2017 (dispõe sobre a instituição do Programa

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Claudio Dodt, ISMAS, CISA, CRISC, CISSP Business Continuity & Security Senior Consultant claudio.dodt@daryus.com.br www.daryus.com.br claudiododt.com www.twitter.com/daryusbr www.facebook.com/daryusbr

Leia mais

Controles de acordo com o Anexo A da norma ISO/IEC 27001

Controles de acordo com o Anexo A da norma ISO/IEC 27001 Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades

Leia mais

AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL

AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL AULA 2: CONCEITO DE SEGURANÇA DIGITAL SEGURANÇA DIGITAL Prof. Esp. Tiago A. Silva 2017 www.tiago.blog.br PLANO DE AULA: SEGURANÇA DIGITAL OBJETIVO: Aprender o conceito de segurança digital e assuntos associados.

Leia mais

Superintendência de Riscos e Controles 15/03/2017

Superintendência de Riscos e Controles 15/03/2017 1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

Pós-graduação Cyber Security & Data Protection (PGCS&DP)

Pós-graduação Cyber Security & Data Protection (PGCS&DP) Pós-graduação Cyber Security & Data Protection (PGCS&DP) Formato do curso: Presencial e Live Training Localidade: Lisboa Data: 02 Mai. 2019 a 13 Dez. 2019 Preço: 3900 Horário: Pós-laboral e Sábados - 6ª,

Leia mais

Segurança da Informação

Segurança da Informação Segurança da Informação Conceitos Iniciais Professor: Jósis Alves Apresentação: Analista Judiciário, Área Tecnologia da Informação (Supremo Tribunal Federal - STF) Professor Universitário em cursos de

Leia mais

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM )

POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Data de Versão Área(s) responsável (is) Classificação Código publicação 01.2019 DD/MM/AAAA TI Segurança da Informação Pública 1-SXXXX00.00 POLÍTICA DE CIBERSEGURANÇA DO BANCO CETELEM S.A. ( CETELEM ) Política

Leia mais

ISO/IEC SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY

ISO/IEC SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY ISO/IEC 25010- SYSTEMS AND SOFTWARE QUALITY REQUIREMENTS AND EVALUATION (SQUARE)- SECURITY Trabalho Realizado por: Guilherme Rodrigues André Baptista nº M9260 Introdução O que é Qualidade de Software?

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC PORTARIA N 252 30 DE ABRIL DE 2013 O REITOR DA FUNDAÇÃO UNIVERSIDADE FEDERAL DO ABC (UFABC), nomeado por Decreto da Presidência

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Promoção:? Campanha de Natal: 10% de desconto até 31/DezembroValor com campanha: Reserve já a sua vaga!

Promoção:? Campanha de Natal: 10% de desconto até 31/DezembroValor com campanha: Reserve já a sua vaga! Pós-graduação Cyber Security & Data Protection Pós-Graduações Promoção:? Campanha de Natal: 10% de desconto até 31/DezembroValor com campanha: 3.510 Reserve já a sua vaga! Últimas ofertas Localidade: Lisboa

Leia mais

Ativos Críticos: Habilidades Recursos

Ativos Críticos: Habilidades Recursos Ativos Críticos: Ativo Crítico é tudo aquilo que é considerado essencial para organização, de modo que se não estiver intacto, disponível/acessível somente às pessoas autorizadas, poderá acarretar danos

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

Público-Alvo (Áreas envolvidas)

Público-Alvo (Áreas envolvidas) Política: Política de Gestão de Dados Versão: 1.00 Responsável: Diretor Roberto Chateaubriand Tel.: +55 (11) 3556-7208 Gestor Carlos Bacetti Tel.: +55 (11) 3556-7240 Colaborador Michel Roque Tel.: +55

Leia mais

RESOLUÇÃO Nº 050/2016, DE 28 DE JUNHO DE 2016.

RESOLUÇÃO Nº 050/2016, DE 28 DE JUNHO DE 2016. MINISTÉRIO DA EDUCAÇÃO INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUL DE MINAS GERAIS Conselho Superior Avenida Vicente Simões, 1111 Bairro Nova Pouso Alegre 37550-000 - Pouso Alegre/MG Fone:

Leia mais

PSI Política de Segurança da Informação

PSI Política de Segurança da Informação PSI Política de Segurança da Informação DIRETRIZES PARA A UTILIZAÇÃO DOS RECURSOS DE TECNOLOGIA E INFORMAÇÃO 2018 Sumário 1 Objetivo... 03 2 Aplicações da Política de Segurança da Informação... 03 3 Princípios

Leia mais

Telefónica SA Dezembro de 2015, Madri 2ª Edição

Telefónica SA Dezembro de 2015, Madri 2ª Edição Política de Privacidade do Grupo Telefónica Norma corporativa Aprovada pelo Conselho de Administração da Telefónica S.A. em sua reunião de 30 de janeiro de 2013.Última versão 31 de dezembro de 2015 Telefónica

Leia mais

Gerência de Processos e Automação 29/08/2018

Gerência de Processos e Automação 29/08/2018 1 Área responsável pelo assunto 1.1 Gerência de Processos e Automação. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas

Leia mais

UMA ANÁLISE SOBRE OS RECURSOS HUMANOS COMO ORIGEM DE INCIDENTES À SEGURANÇA DA INFORMAÇÃO. Eriany da Cruz Matos 1 Douglas Farias Cordeiro 1

UMA ANÁLISE SOBRE OS RECURSOS HUMANOS COMO ORIGEM DE INCIDENTES À SEGURANÇA DA INFORMAÇÃO. Eriany da Cruz Matos 1 Douglas Farias Cordeiro 1 44 UMA ANÁLISE SOBRE OS RECURSOS HUMANOS COMO ORIGEM DE INCIDENTES À SEGURANÇA DA INFORMAÇÃO Eriany da Cruz Matos 1 Douglas Farias Cordeiro 1 Resumo: A informação é considerada um dos elementos chave para

Leia mais

DOCUMENTO DE USO INTERNO 1

DOCUMENTO DE USO INTERNO 1 Política Data da última atualização Controles Internos 30.11.2017 Área Responsável Versão Compliance 07 1. Objetivo Estabelecer as diretrizes relacionadas aos controles internos, bem como a estrutura de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Março/2017 Política de Segurança da Informação 1 ÍNDICE 1. OBJETIVO... 3 2. RESPONSABILIDADES... 3 3. DIRETRIZES... 3 A. TRATAMENTO DA INFORMAÇÃO... 3 B. ACESSO À INFORMAÇÃO...

Leia mais

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0

Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas. Versão 1.0 Política da Segurança da Informação e Comunicações da Eletrobras Distribuição Alagoas Versão 1.0 05/03/2013 Sumário 1 Objetivo Geral 2 Conceitos 3 Referências 4 Responsabilidades 5 Princípios 6 Disposições

Leia mais