Segurança das informações. Prof ª Gislaine Stachissini
|
|
- Thereza Jardim Azeredo
- 6 Há anos
- Visualizações:
Transcrição
1 Segurança das informações Prof ª Gislaine Stachissini
2 Softwares mal-intencionados Vírus Worms Cavalos de Tróia Spywares
3 Softwares mal-intencionados: Vírus Um vírus é um código de computador que se anexa a um programa ou arquivo para poder se espalhar entre os computadores. Um vírus pode danificar seu software, hardware e arquivos. Um vírus para se alastrar precisa que alguém envie um arquivo ou um .
4 Softwares mal-intencionados: Worm Um worm geralmente se alastra sem a ação do usuário e distribui cópias completas de si mesmo através das redes, criando um efeito dominó. Eles também podem se infiltrar no sistema e permitir o acesso remotamente.
5 Softwares mal-intencionados: Cavalo de Tróia É um programa de computador que parece ser útil, mas na verdade causa danos; Os cavalos de tróia podem ser incluídos em softwares que são baixados gratuitamente.
6 Softwares mal-intencionados: Spyware Esses programas instalam-se nos computadores para monitorar a atividade do internauta e usar as informações para marketing, sem o consentimento do usuário; Os key loggers são um tipo de spyware que visa roubar informações confidenciais, exemplos: Acesso contas de ; Descobrir senhas; Deflagrar ataques; Coletar dados pessoais.
7 Valor empresarial da segurança e do controle Existe uma enorme reluta das empresas investirem em segurança, por não estar diretamente ligada a receita de vendas; Principalmente empresas que dependem da informática, podem sofrer perdas de negócios. Controle e segurança inadequados podem causar sérios riscos legais.
8 Bilhões de dólares Fonte: Laudon e Laudon, 2008, p.215 Valor empresarial da segurança e do controle Prejuízo econômico mundial causado por ataques digitais Ano Estimativa da média anual mundial dos prejuízos causados por hackers, malware e spam.
9 Segurança: como estabelecer uma estrutura para segurança e controle? Quando falamos em controle e segurança dos sistemas de informação, tecnologia não é a peça chave; Informações são ativos que, como qualquer outro ativo importante para os negócios, possuem valor para a organização e precisam ser protegidos adequadamente.
10 Segurança: como estabelecer uma estrutura para segurança e controle? A segurança da informação visa: Proteger as informações contra ataques; Assegurar continuidade nos negócios; Minimizar os prejuízos; Maximizar o retorno de investimentos; Criar oportunidades comerciais.
11 Segurança: como estabelecer uma estrutura para segurança e controle? Independente da forma da informação, elas devem ser protegidas adequadamente. Sejam elas: impressas, escritas em papel, armazenadas eletronicamente, enviadas pelo correio, usando meios eletrônicos, filmes, etc.
12 Segurança: como estabelecer uma estrutura para segurança e controle? A segurança da informação é caracterizada como a preservação de: Confidencialidade: informações acessíveis apenas para quem tem o acesso; Integridade: salvaguardar as informações; Disponibilidade: garantir acesso às informações pelos usuários.
13 Segurança: como estabelecer uma estrutura para segurança e controle? A segurança da informação é obtida através da implementação conjunto adequado de controles, que podem ser: Políticas; Práticas; Procedimentos; Estruturas organizacionais e Funções de software.
14 Segurança: como estabelecer uma estrutura para segurança e controle? A ISO estabelece padrões internacionais para segurança e controle, incluindo: Política de segurança; Planejamento para a continuidade dos negócios; Segurança física; Controle de acesso; Obediência às normas; Criação de uma função de segurança.
15 Segurança: como estabelecer uma estrutura para segurança e controle? A confidencialidade, a integridade e a disponibilidade são essenciais para: Manter a competitividade; Fluxo de caixa; Rentabilidade; Atendimento à legislação; Imagem comercial.
16 Segurança: como estabelecer uma estrutura para segurança e controle? A segurança que pode ser obtida através dos meios técnicos é limitada, e deveria ser apoiada por procedimentos e gestão adequados. A gestão da segurança da informação precisa do apoio de todos os funcionários, clientes, fornecedores, acionistas e em alguns casos, de uma consultoria externa.
17 Requisitos de segurança e avaliação de riscos Existem três fontes principais de requisitos: 1ª - avaliação dos riscos contra a organização: vulnerabilidade, impacto; 2ª - exigências legais, estatutárias, regulamentadoras e contratuais; 3ª - conjunto de princípios, objetivos e requisitos para processamento de informações.
18 Requisitos de segurança e avaliação de riscos Os gastos com controles precisam ser pesados contra os prováveis prejuízos resultantes de falhas na segurança.
19 Requisitos de segurança e avaliação de riscos A avaliação de riscos é a consideração sistemática de: Provável prejuízo ao negócio resultante de uma falha de segurança; Probabilidade realística de tais falhas ocorrerem nos controles atualmente implementados. Os resultados desta avaliação ajudarão a guiar e determinar a ação gerencial adequada e as prioridades para gerir os riscos de segurança de informação.
20 Requisitos de segurança e avaliação de riscos É importante executar revisões periódicas dos riscos de segurança e dos controles implementados para: Levar em conta as mudanças nas prioridades e necessidades do negócio; Considerar novas ameaças e vulnerabilidades; Confirmar que os controles permanecem eficazes e apropriados.
21 Requisitos de segurança e avaliação de riscos Vários controles podem ser considerados como princípios orientadores, que fornecem um bom ponto de partida para implementação da segurança de informações.
22 Requisitos de segurança e avaliação de riscos Os controles considerados como essenciais para uma organização, do ponto de vista legal, incluem: Proteção de dados e privacidade de informações pessoais; Salvaguarda de registros organizacionais; Direitos de propriedade intelectual; Relatórios dos incidentes de segurança; Gerenciamento da continuidade do negócio;
23 Política de segurança Tem a política de segurança, o intuito de fornecer direção e apoio gerenciais para a segurança de informações; Uma vez que você tenha identificado os principais riscos para seus sistemas, sua empresa precisará desenvolver uma política de segurança para proteger seus ativos;
24 Política de segurança Política de segurança é uma declaração que estabelece uma hierarquia para os riscos de informação e identifica metas de segurança aceitáveis, assim como os mecanismos para atingi-las. Quais são os ativos de informação mais importantes da empresa? Quem produz e controla essa informação? Quais políticas de segurança já estão em curso para proteger essa informação?
25 Política de segurança Qual nível de risco a administração está disposta a aceitar para cada um dos ativos? Está disposta, por exemplo, a perder dados de crédito dos clientes uma vez a cada dez anos? Ou desenvolverá um sistema de segurança para dados de cartão de crédito, capaz de enfrentar um desastre que só ocorrerá a cada cem anos?
26 Política de segurança Em empresas de maior porte, é possível encontrar uma função oficial de segurança corporativa, liderada por um Chief Security Officer (CSO). Cabe ao CSO trabalhar para que a política de segurança da empresa seja cumprida.
27 Política de segurança A política de segurança dá origem a outras políticas, que determinam o uso aceitável dos recursos de informação da empresa e quais membros terão acesso a esses ativos; Uma boa política de uso define as ações aceitáveis e inaceitáveis para cada usuário, especificando as conseqüências do não cumprimento das normas.
28 Política de segurança Os sistemas de gerenciamento de autorização estabelecem onde e quando um usuário terá permissão para acessar determinadas partes de um site ou de um banco de dados corporativo. Tais sistemas permitem que cada usuário acesse somente as partes nos sistemas que tem permissão de entrar, com base nas informações estabelecidas por um conjunto de regras de acesso.
29 Documento da política de segurança de informações Um documento como a política deve ser aprovado pela gerência, publicado e divulgado, conforme apropriado, para todos os empregados; Ele deve declarar o comprometimento da gerência e estabelecer a abordagem da organização quanto à gestão da segurança de informações.
30 Documento da política de segurança de informações No mínimo, a seguinte orientação deve ser incluída: Uma definição de segurança de informações, seus objetivos gerais e escopo, e a importância da segurança; Uma declaração de intenção da gerência, apoiando os objetivos e princípios da segurança de informações; Explanação das políticas, princípios e padrões de segurança e das exigências a serem obedecidas;
31 Documento da política de segurança de informações Uma definição das responsabilidades gerais e específicas pela gestão da segurança das informações, incluindo relatórios de incidentes de segurança; Referências a documentos que podem apoiar a política.
32 Documento da política de segurança de informações Esta política deve ser comunicada em toda a organização para os usuários, de uma forma que seja relevante, acessível e compreensível para o leitor-alvo.
33 Revisão e avaliação A política deve ter um encarregado que seja responsável por sua manutenção e revisão, de acordo com um processo de revisão definido; Devem ser programadas, revisões periódicas dos seguintes aspectos: A eficácia da política; O custo e impacto dos controles na eficiência do negócio; Os efeitos das mudanças na tecnologia.
34 Tecnologia e ferramentas para garantir a sua segurança Existe uma gama de ferramentas e tecnologias para ajudar as empresas a salvaguardar seus sistemas e dados. Entre elas, estão ferramentas para autenticação, firewalls, sistemas de detecção de invasão, softwares antivírus e antispyware, e criptografia.
35 Controle de acesso Por controle de acesso, entende-se todo o conjunto de políticas e procedimentos que uma empresa usa para evitar acesso indevido a seus sistemas por pessoas não autorizadas, dentro e fora da organização. Para obter acesso, o usuário precisa ser autorizado e autenticado.
36 Controle de acesso O usuário final usa uma senha para acessar sistemas ou arquivos específicos. Muitas vezes, porém, os usuários esquecem senhas, revelam-nas para outras pessoas, ou escolhem senhas inadequadas, fáceis de adivinhar, e tudo isso compromete a segurança. Senhas também podem ser sniffed (farejadas) quando transmitidas por rede, ou roubadas por meio de engenharia social.
37 Controle de acesso Novas tecnologias de autenticação, como tokens, smart cards e autenticação biométrica, resolvem alguns desses problemas.
38 Firewalls, sistema de detecção de invasão e software antivírus Os firewalls agem como um porteiro que examina as credenciais de cada usuário antes que ele possa acessar a rede. Impedem, então, que comunicações não autorizadas entrem ou saiam da rede, permitindo que a organização imponha uma política de segurança ao fluxo de tráfego entre sua rede e a Internet.
39 Firewalls, sistema de detecção de invasão e software antivírus Em grandes organizações, o firewall muitas vezes reside em um computador reservado especialmente para ele,separado do resto da rede, de maneira que nenhuma solicitação pode entrar e acessar diretamente os recursos da rede privada.
40 Firewalls, sistema de detecção de invasão e software antivírus Além de firewalls, fornecedores de segurança comercial agora oferecem ferramentas e serviços de detecção de intrusos, que protegem a empresa contra o tráfego de rede suspeito. Sistemas de detecção de invasão são ferramentas de monitoração contínua; Software de monitoração, examina os eventos em tempo real, atrás de ataques à segurança.
41 Software antivírus e anti-spyware O software antivírus é projetado para verificar sistemas de informação e drives, afim de detectar a presença de vírus de computador; A maioria dos softwares antivírus é feito somente contra espécies já conhecidas, por isso, o software deve ser continuamente atualizado; McAfee e Symantec estão entre os principais fornecedores de software antivírus.
42 Software antivírus e anti-spyware Para eliminar spywares temos softwares específicos, como o Ad-Aware SE Personal, o Spybot Search and Destroy e o Spy Sweeper.
Sistemas de Informação (SI) Segurança em sistemas de informação (II)
Sistemas de Informação (SI) Segurança em sistemas de informação (II) Prof.ª Dr.ª Symone Gomes Soares Alcalá Universidade Federal de Goiás (UFG) Regional Goiânia (RG) Faculdade de Ciências e Tecnologia
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisBook com terminologias DE SEGURANÇA DA INFORMAÇÃO
Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisSegurança em camadas
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA CENTRO DE PÓS-GRADUAÇÃO E EXTENSÃO FUCAPI CPGE Segurança em camadas Fundamentos de Segurança da Informação Conceito Segurança em camadas (defense-in-depth)
Leia maisPOLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO
1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar
Leia maisSegurança e Auditoria de Sistemas. Prof. Alessandra Bussador
Segurança e Auditoria de Sistemas Prof. Alessandra Bussador Objetivos Segurança da informação Garantir a continuidade do negócio; Minimizar as perdas do negócio pela prevenção e redução do impacto de incidentes
Leia maisMITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?
Você é capaz de dizer se um firewall substitui um antivírus? E se o computador do usuário está sujeito a ser infectado só de visitar uma página da web? Por mais que especialistas alertem "instale um antivírus",
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisSegurança de Redes. Gestão de Segurança da Informação. Prof. João Henrique Kleinschmidt
Segurança de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser obtida? Implementando
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisInterpretação da norma NBR ISO/IEC 27001:2006
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisVOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET
VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.
Leia maisServiços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service
Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2
Leia maisIntrodução em Segurança de Redes
Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:
Leia maisDIREITO DA SOCIEDADE DA INFORMAÇÃO
DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações
Leia maisAULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO)
AULA EXPOSITIVA SOBRE: CONCEITOS E IMPLEMENTAÇÃO DE FIREWALL, VPN E SSH (REDES PRIVADAS E SERVIÇOS DE ACESSO REMOTO) Wanderléa Teixeira Gnoato Lodi gnoatow@yahoo.com.br 10 de Outubro de 2011 Roteiro de
Leia maisH11 GESTÃO DE RECURSOS LTDA.
H11 GESTÃO DE RECURSOS LTDA. Empresa: Documento: H11 Gestão de Recursos Ltda. Versão anterior: 30/09/2015 Atualização: 18/02/2016 Data Emissão / Revisão n.º revisão: 18/02/2016 ver. 2 Página: 2 1. DIRETRIZES
Leia maisSegurança da informação
Segurança da informação FATEC Americana Tecnologia em Análise de Sistemas e Tecnologias da Informação Diagnóstico e solução de problemas de TI Prof. Humberto Celeste Innarelli Conteúdo Introdução Segurança
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisAntes de mais nada, temos que avaliar
Antes de mais nada, temos que avaliar Segurança em Desenvolvimento de Software Realizar uma avaliação das ameaças; Dos pontos críticos da aplicação; Dos ativos valiosos; Da legislação aplicável; Das salvaguardas
Leia maisEngenharia de Software Sistemas Sociotécnicos
Engenharia de Software Sistemas Sociotécnicos Prof. Carlos Lucas uma vela não perde sua chama acendendo outra Apenas 5% dos professores fizeram, fazem e farão a diferença 1 Sistema Sistemas Sociotécnicos
Leia maisKASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky
Leia maisPolítica de Segurança de Informações
Política de Segurança de Informações Junho/2016 Edge Brasil Gestão de Ativos Ltda. 1. Apresentação A Política de Segurança da Informação da Edge Brasil Gestão de Ativos Ltda. ( Edge Investimentos ), aplica-se
Leia maisSEGURANÇA DA INFORMAÇÃO
SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO A informação sobre a falência do Lehman Brothers afetou a confiança de todo o mercado financeiro. O medo de que outras instituições também quebrassem gerou
Leia maisSegurança. Segurança. Segurança da Informação. Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais
Segurança Prof. Luiz A. Nascimento Sistemas de Informações Gerenciais Anhanguera Taboão da Serra Segurança Ausência de perigo ou risco de perda. Qualidade ou condição de seguro. Pressupõe que exista recursos
Leia maisRecomendação de políticas Acesso governamental aos dados
Recomendação de políticas A oportunidade As tecnologias de nuvem oferecem um enorme potencial, não apenas para estimular a inovação e a eficiência, mas também para servir como um local seguro para armazenar
Leia maisSOLO NETWORK. Guia De Criptografia
(11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971
Leia maisProfessor Jarbas Araújo Slide o que é um computador e seu hardware
Professor Jarbas Araújo Slide o que é um computador e seu hardware Diferenças entre antivírus, antispyware e firewall Antivírus Os antivírus são programas de computador concebidos para prevenir, detectar
Leia maisBANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC
BANCO DE POUPANÇA E CRÉDITO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO DO BPC 1. INTRODUÇÃO A Política de Segurança da Informação, pode ser usada para definir as interfaces entre os utilizadores, fornecedores
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
1 - OBJETIVO Prover orientação e apoio para a segurança da informação de acordo com os requisitos do negócio e com as leis e regulamentações pertinentes para a melhor utilização dos recursos disponíveis
Leia maisFORCEPOINT DLP ENDPOINT
FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS EM ROAMING FORCEPOINT DLP ENDPOINT BLOQUEIE AMEAÇAS AVANÇADAS E PROTEJA DADOS CONFIDENCIAIS PARA USUÁRIOS
Leia maisIntrodução a Segurança da Informação
FUNDAÇÃO CENTRO DE ANÁLISE, PESQUISA E INOVAÇÃO TECNOLÓGICA ENCOSIS 2015 MINICURSO Introdução a Segurança da Informação ALEX FELEOL, Esp. Information Security Specialist MCT MCITP MCSA MCTS MCP CLA FCP
Leia maisSegurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes medidas: o De prevenção; o Detecç
Auditoria e Segurança de Sistemas Prof.: Mauricio Pitangueira Instituto Federal da Bahia Segurança do Ambiente Físico Para garantir adequada segurança do ambiente físico, é necessário combinar as seguintes
Leia maisJOGOS MASSIVOS PELA INTERNET
Jogos Massivos pela Internet Aula 5 Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão
Leia maisWebinário Informática INSS Prof. Paulo França
Webinário Informática INSS 2016 Prof. Paulo França EDITAL INSS 1. Internet e Intranet 2. Conceitos básicos e modos de utilização de tecnologias, ferramentas, aplicativos e procedimentos de informática.
Leia maisSuperintendência de Riscos e Controles 15/03/2017
1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas
Leia maisFACULDADE LEÃO SAMPAIO
FACULDADE LEÃO SAMPAIO Hardware e software Parte 2 Curso de Análise e Desenvolvimento de Sistemas 1 Softwares Drivers Drivers são softwares que permitem a comunicação entre o sistema operacional e os dispositivos
Leia maisIntrodução. Licença para usar o site
Introdução Estes termos e condições regem o uso deste website, em que, ao utiliza-lo você aceita os termos e condições que seguem na íntegra. Você deve ter, pelo menos, 18 anos de idade para usar este
Leia maisPOLÍTICA DE SEGURANÇA DA INFORMAÇÃO
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO 12/5/2017 INFORMAÇÃO PÚBLICA ÍNDICE 1 OBJETIVO... 3 2 ABRANGÊNCIA... 3 3 CONCEITOS... 3 4 ESTRUTURA NORMATIVA... 3 5 DIRETRIZES... 4 6 RESPONSABILIDADES... 6 7 AÇÕES
Leia maisAuditoria e Segurança da Informação GSI536. Prof. Rodrigo Sanches Miani FACOM/UFU
Auditoria e Segurança da Informação GSI536 Prof. Rodrigo Sanches Miani FACOM/UFU Aula anterior Auditoria e Segurança da Informação(GSI521) Segurança da informação Passado Proteção dos meios físicos (bens
Leia maisGestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5
Leia maisSISTEMA DE GESTÃO DA QUALIDADE
PROCEDIMENTO FTP GENPRO Nº PE-INF-004 Fl. 1/5 Rev. Data Descrição Executado Verificado Aprovado 0 A B 21/08/08 30/10/09 27/03/15 Emissão Inicial Revisados itens 3, 5, 6.1, 6.3, 6.4, 7.3, 8 e Incluído item
Leia maisINTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro
INTERNET E SEGURANÇA DOS DADOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Internet Quem controla a Internet? A principal razão pela qual a Internet funciona tão bem, deve-se
Leia maisWORKSHOP SOBRE CONTROLOS INTERNOS Abril/2016
WORKSHOP SOBRE CONTROLOS INTERNOS Abril/2016 Organizações de todos os tipos e tamanhos enfrentam influências e fatores internos e externos que tornam incerto se e quando elas atingirão seus objetivos.
Leia maisPolítica de Privacidade
Política de Privacidade 1. Introdução 1.1 Estamos empenhados em guardar com segurança a privacidade dos visitantes do nosso site; nesta política, vamos explicar como vamos tratar a sua informação pessoal.
Leia maisSÉRIE ISO SÉRIE ISO SÉRIE ISO GESTÃO AMBIENTAL E DA QUALIDADE GESTÃO AMBIENTAL E DA QUALIDADE SISTEMAS DE GESTÃO AMBIENTAL
1993 - CRIAÇÃO DO COMITÊ TÉCNICO 207 (TC 207) DA ISO. NORMAS DA : ISO 14001 - SISTEMAS DE - ESPECIFICAÇÃO COM ORIENTAÇÃO PARA USO. ISO 14004 - SISTEMAS DE - DIRETRIZES GERAIS SOBRE PRINCÍPIOS, SISTEMAS
Leia maisPOLÍTICA DE GERENCIAMENTO
NORTE INVESTIMENTOS ADMINISTRADORA DE RECURSOS LTDA. POLÍTICA DE GERENCIAMENTO DE RISCO OPERACIONAL Versão 1.0 Vigência Agosto / 2016 Classificação das Informações [ X ] Uso Interno [ ] Uso Público Conteúdo
Leia maisCARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES
CARTILHA DE SEGURANÇA PREVENÇÃO À FRAUDES INTERNET NA INTERNET Seus dados pessoais e bancários são confidenciais e, para que não caiam nas mãos de pessoas indesejáveis, antes de digitar sua senha no internet
Leia maisGestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Novembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Finalizar o conteúdo da Disciplina Governança de
Leia maisProfessor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens
Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens Email: profjorgealonso@gmail.com / Jorge Alonso Ruas 1 Informação: Segurança da Informação Todo e qualquer conteúdo ou dado que
Leia maisCB.POL a. 1 / 7
CB.POL-.01 4 a. 1 / 7 1. CONTEÚDO DESTE DOCUMENTO Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles Internos integrado ao Gerenciamento de
Leia maisPolíticas de Segurança
Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos
Leia maisPOLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS
POLÍTICA DE UTILIZAÇÃO DOS RECURSOS COMPUTACIONAIS OBJETIVO Definir políticas e diretrizes para o uso adequado dos recursos computacionais colocados à disposição dos colaboradores, minimizando os riscos
Leia maisFundamentos de Segurança da Internet. Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016
Fundamentos de Segurança da Internet Cristine Hoepers, D.Sc. Klaus Steding-Jessen, D.Sc. 30/03/2016 Objetivos Discutir os conceitos técnicos relacionados com segurança, privacidade e resiliência de sistemas
Leia maisAmeaça é tudo aquilo que pode comprometer a segurança de um sistema, podendo ser acidental (falha de hardware, erros de programação/usuários,
$XWDUTXLD(GXFDFLRQDOGR9DOHGR6mR)UDQFLVFR± $(96) )DFXOGDGHGH&LrQFLDV6RFLDLVH$SOLFDGDVGH3HWUROLQD± )$&$3( &XUVRGH&LrQFLDVGD&RPSXWDomR 6(*85$1d$($8',725,$'(6,67(0$6 ³6HJXUDQoDGH,QIRUPDo}HV $QDOLVDQGR$PHDoDV
Leia maisANTISPAM. Aqui estão algumas vantagens oferecidas pelo AntiSpam
ANTISPAM O Barracuda AntiSpam é um appliance de segurança de e-mail que gerencia e filtra todo o tráfego de e- mails de entrada e saída para proteger as organizações contra ameaças e vazamentos de dados
Leia maisSEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES
SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Revisão conceitos de segurança da informação Os desafios da segurança de computadores
Leia maisLEGISLAÇÃO DE PRIVACIDADE
LEGISLAÇÃO DE PRIVACIDADE Estes regulamentos são aplicáveis a todos os sites da Petrol Raccord S.p.A. (C.F. o qual possui um endereço URL. O documento tem por objetivo a expressão dos critérios e práticas
Leia maisComo o software Reflection facilita a conformidade com o PCI DSS
Reflection Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI DSS Como o software Reflection facilita a conformidade com o PCI
Leia maisPolítica de Privacidade
Please note: this document is only available in Portuguese language Anmerkung: Dieses Dokument ist nur in portugiesischer Sprache verfügbar Leia atentamente os termos e condições abaixo Em atenção e respeito
Leia maisA GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS
A GESTÃO DE RISCOS DA RESPONSABILIDADE PROFISSIONAL E DA INVIOLABILIDADE DE DADOS SIGILOSOS POR QUE DIVULGAR ESTE TIPO DE INFORMAÇÃO PARA EMPRESÁRIOS DA CONTABILIDADE? PREVENÇÃO CONTRA PERDAS MATERIAIS,
Leia maisTERMOS E CONDIÇÕES - POLÍTICA DE PRIVACIDADE
TERMOS E CONDIÇÕES - POLÍTICA DE PRIVACIDADE A sua privacidade é importante para o grupo SKY. Dessa forma, desenvolvemos um Termo de Uso e Política de Privacidade que dispõe sobre a maneira como nós obtemos,
Leia maisObrigações de controlo de fornecedor externo. Risco de tecnologia
Obrigações de de fornecedor externo Risco de tecnologia Área de Designação do Descrição do Porque é importante 1. Gerir a obsolescência Garantir disposições de suporte contínuo O fornecedor tem de informar
Leia maisGuia de recursos: produtividade de workstations
Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem
Leia maisDIRETORIA DE ADMINISTRAÇÃO E FINANÇAS. Unidade de Tecnologia da Informação e Comunicação - UTIC
DIRETORIA DE ADMINISTRAÇÃO E FINANÇAS Unidade de Tecnologia da Informação e Comunicação - UTIC ÁREAS DE ATUAÇÃO Modernização e Manutenção da Infraestrutura de TI Desenvolvimento, Manutenção e Suporte a
Leia maisNo Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do computador estão
1 - ( Prova: FCC - 2014 - SABESP - Advogado / Noções de Informática / Windows 7; ) No Windows 7 Professional, em português, Ana recebeu as seguintes tarefas: - Verificar se os componentes de hardware do
Leia maisSAM GERENCIAMENTO DE ATIVOS DE SOFTWARE
Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão
Leia maisFundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO
Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO 1. É uma técnica de fraude online usada por criminosos para persuadi-lo
Leia maisSegurança nas empresas contábeis: Guarda de documentos na nuvem e backup
Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão
Leia maisCODIGO DE ETICA E CONDUTA
A quem se destina este Manual CODIGO DE ETICA E CONDUTA Este documento estabelece importantes diretrizes para o cumprimento dos padrões da companhia, no que se refere às práticas comerciais e aos negócios.
Leia mais