Agenda 9:10-9:40 9:40-11:10. Combatendo spam com greylisting no sistema de André Gerhard - CCE/USP 11:30-12:10
|
|
- Afonso Cortês Penha
- 6 Há anos
- Visualizações:
Transcrição
1 Horário 8:3-9: 9: - 9:1 9:1-9:4 9:4-11:1 11:1-11:3 11:3-12:1 12:1-14: 14: - 14:4 14:4-15: 15: - 15:4 15:4-16: 16: - 17: 17: - 17:3 Agenda Agenda Credenciamento (entrega de crachás) Abertura - CTI e CCE Diagnóstico da segurança computacional na USP - CCE/USP Gestão de risco eletrônico e as boas práticas do direito digital com tendências das novas regulamentações Dra. Patricia Peck Pinheiro - PPP Advogados Coffee Break Combatendo spam com greylisting no sistema de André Gerhard - CCE/USP Treinamento de segurança para usuários de informática utilizando ferramenta EAD Clelia Camargo Cardoso - CIRP/USP Almoço Firewall em estado ativo utilizando open-source software Dagoberto Carvalho Junior - ICMC/USP Alinhando NBR-ISO/IEC e 271 na administração pública Cesar Augusto Asciutti - Agência USP de Invovação Serviço NTP.br Milton Kaoru Kashiwakura - NIC.br Aspectos da análise forense Rodrigo Antão - TechBiz Forense Digital Coffee Break Rede com auto-defesa Medidata/CISCO Mesa Redonda
2 Diagnóstico da Segurança Computacional na USP 9 de novembro de 26
3 Segurança Computacional - Qual a abrangência? ISO/NBR 17799: 1. Política de segurança 2. Organização da segurança 3. Controle e classificação de ativos de segurança 4. Pessoas envolvidas em segurança 5. Segurança ambiental e física 6. Gerenciamento físico e de comunicação 7. Controle de acesso 8. Manutenção e desenvolvimento de sistemas 9. Gerenciamento da continuidade de negócios 1. Conformidade
4 Métodologia para avaliação da Segurança Computacional Perspectiva Interna 1. Através de pesquisa à comunidade de administradores 2. Através de dados que relacionam incidentes de segurança a outros indicadores institucionais 3. Através da análise dos tipos e quantidade de incidentes de segurança Perspectiva Externa Comparação com outras Universidades de mesmo porte e finalidade Sítios idôneos: Zone.h, DShield; Listas RBL,NJABL
5 Pesquisa sobre Segurança 27 de junho de 26 Auto-avaliação estimulada 2 em 5 unidades responderam (4%) Objetivo Verificar o grau de maturidade de pessoas, processos, e tecnologias Q1: 13 questões sobre pessoas Q2: 44 questões sobre processos Estratégias, Procedimentos, Políticas, Controle Lógico e Físico Q3: 17 questões sobre tecnologias Q3 Tecnologia Pessoas Processos Pontuação: Não executado = Em planejamento = 1 parcialmente executados = 2 Quase concluído =3 Concluído = 4 Pontuação Máxima de cada questão = 8 Pontuação Máxima por Unidade = 296 Q1 Q2
6 Q1 - Pessoas Questões com pontuações extremas Pontuações altas 1.1 Pode-se identificar em sua Unidade uma pessoa que tenha como dever preliminar a segurança da informação, com responsabilidade para manter o programa da segurança e assegurar sua conformidade? (38/8 =,48) 1.8 Existe alguém na equipe de segurança da informação que seja responsável por manter comunicação com os Centros de Informática, com a intenção de identificar alguma exigência nova da segurança baseada em mudanças nas operações? (35/8 =,44) 1.6 Existe um plano de recuperação da continuidade e de desastre do negócio (dentro ou fora da função da segurança da informação)? (32/8 =,4) Pontuações baixas 1.1 São feitos relatórios regulares de sua equipe de segurança da informação para os líderes de sua instituição sobre a eficácia do programa e das políticas da segurança da informação? (13/8 =,16) 1.7 Você tem um programa de treinamento que proporcione habilidades e conhecimento sobre segurança da informação para os membros da função da segurança da informação? (1/8 =,13) 1.12 Os chefes e diretores das Unidades têm programas específicos estabelecidos para atender as políticas e os padrões da segurança da informação, com o objetivo de assegurar a segurança da informação e dos sistemas que suportam as operações e os recursos sob seu controle? (9/8 =,11)
7 Q1 - Pessoas Distribuição das respostas das Unidades Q Q Pontuação Mais Alta (,48) Pontuação Mais Baixa (,11) Q.1.1 Pessoa responsável pela segurança Q.1.12 Chefes e diretores engajados em segurança
8 Q2 Processos Estratégia em Segurança Maiores Pontuações 2.1 Sua instituição adota alguma política de segurança da informação, baseada em estratégia de segurança da informação e gestão de riscos? (21/8 =,26) 2.2 Tal política de segurança é atualizada periodicamente para suprir novas necessidades e estratégias do cliente/usuário, tais como ameaças de segurança? (19/8 =,24) 2.4 Sua Unidade possui processos e procedimentos que envolvam o pessoal de segurança na avaliação e indicação dos possíveis impactos de segurança, antes da compra ou à introdução de sistemas novos? (19/8 =,24) Menores Pontuações 2.3 Existe algum um processo para rever os sistemas e as aplicações existentes em relação a conformidade e também para informar os casos de não conformidade? (11/8 =,14) 2.6 Sua Unidade possui algum um processo para avaliar e classificar apropriadamente a informação e os recursos da informação que suportam as operações e os recursos sob seu controle, para indicar os níveis apropriados da segurança da informação? (7/8 =,9) 2.5 Se um sistema desenvolvido for alterado, não estando conforme com sua arquitetura oficial, existe algum processo e um tempo definido para trazê-lo na conformidade ou para removê-lo do serviço, das aplicações ou dos processos do negócio? (6/8 =,8)
9 Q2 Processos Procedimentos Maiores Pontuações 2.32 Investigação e correção imediata das causas das falhas de segurança (34/8 =,43) 2.18 Controle do uso aceitável dos computadores, , da Internet e da Intranet (33/8 =,41) 2.25 Gerência de vulnerabilidade (gerência de patches e software do antivírus) (3/8 =,38) 2.26 Planejamento de contingência da recuperação de desastre (planejamento da continuidade do negócio) (28/8 =,35) Menores Pontuações 2.23 Classificação, retenção, e destruição dos dados (12/8 =,15) 2.29 Processos de gerência de mudança (9/8 =,13) 2.24 Informação compartilhada incluindo armazenamento e transmissão de dados institucional através de recursos externos (ISPs, redes externas, sistemas dos contratantes) (6/8 =,8)
10 Maiores Pontuações Q2 Processos Políticas 2.1 Existe algum método para divulgar as políticas de segurança aos administradores, empregados, estudantes, contratantes e sócios? (23/8 =,29) 2.11 As conseqüências para o não cumprimento com as políticas incorporadas, claramente, são comunicadas e reforçadas? (21/8 =,26) Menores Pontuações 2.13 Quando as políticas são atualizadas ou novas políticas são desenvolvidas, é conduzida alguma análise para determinar suas implicações financeiras e de recurso para executar a política nova? (11/8 =,14) 2.15 As políticas relevantes da segurança são incluídas em todos seus contratos com terceiros? (9/8 =,13)
11 Q2 Processos Segurança Física e Lógica Melhores Pontuações 2.38 Sua instituição mantém um inventário atual dos elementos físicos da rede (roteadores/switches, subnets, DNS e servidor DHCP) e também dos recursos lógicos da rede (os nomes do domínio, endereços de rede, listas de controle de acesso)? (52/8 =,65) 2.35 As medidas de segurança física restringem entrada forçada ou não autorizada? (45/8 =,56) 2.37 Os equipamentos e fiação críticos estão protegidos contra perdas de energia, falhas e ameaças ambientais? (41/8 =,51) Piores Pontuações 2.42 As auditorias ou avaliações periódicas testam a eficácia das políticas, procedimento e das práticas de segurança da informação de um subconjunto representativo de cada sistema de informação de sua unidade de negócio? (7/8 =,9) 2.43 As auditorias avaliam a conformidade de cada unidade de negócio com as exigências de uma estrutura padrão de segurança da informação, políticas da segurança da informação relacionadas, padrões e procedimentos? (7/8 =,9) 2.44 As métricas de segurança e desempenho estão instituídas, avaliadas e relatadas? (6/8 =,9)
12 Q3 - Tecnologias Melhores pontuações: 3.14 Você emprega medidas específicas de segurança para os serviços de acesso remoto (VPN e dial-up), e para os sistemas de acesso remoto para os clientes? (56/8 =,7) 3.16 Existe auditoria para verificar se todos os programas são atualizados freqüentemente e sistematicamente? (48/8 =,6) 3.3 São realizadas varreduras periódicas nas redes, sistemas, e aplicações de sua Unidade para verificar a integridade das configurações e se há vulnerabilidades? (38/8 =,475) 3.1 Os servidores acessados pela Internet são protegidos por mais de uma camada da segurança (Firewalls e IDS)? (36/8 =,45) Pontuações Ruins: 3.17 Todas as estações de trabalho e todos os servidores são atualizados regularmente com os últimos patches do sistema operacional? (29/8=,36) 3.15 Todas as estações de trabalho e todos os servidores estão protegidos com software de antivírus atualizados automaticamente? (22/8=,23) 3.13 Você emprega medidas específicas de segurança para os servidores de DNS e de endereços IP (DHCP)? (19/8=,2)
13 Resumo por conceito Conceitos melhor ou deficientemente implementados,8,6,4, Pessoas Seg Fis/Log Procedimentos Pessoas Estratégias Procedimentos Politicas Seg Fis/Log Tecnologias
14 Resultados por Unidades USP Pessoas Processos Tecnologias
15 Segmentação da auto-avaliação em segurança Segmentação sem aparente vínculo de r=(máquinas/pessoas) Máquinas e Pessoas: fonte CODAGE
16 Avaliação indireta a partir de indicadores nas Unidades Pessoas, Tecnologias e Processos Incidentes/pessoas 3, 25, 2, 15, 1, 5, máquinas 26 incidentes 1 técnico -,5 1, 1,5 2, 2,5 Incidentes/máquina 1 máquinas 22 incidentes 2 técnico
17 Avaliação indireta a partir de indicadores das Unidades Incidentes/pessoas 3, 25, 2, 15, 1, 5, - Pessoas, Tecnologias e Processos - sem outliers máquinas 442 incidentes 28 técnicos 114 máquinas 89 incidentes 7 técnicos -,2,4,6,8 1, 3 a 5 tec/unid 6 a 1 tec/unid + 1 tec/unid a 2 tec/unid Incidentes/máquinas
18 Histórico dos incidentes computacionais na USP
19 Percepção externa da Segurança Computacional na USP Problema Defacement Ataque a redes (IDS/Honeypot) Fonte da Faixa de IPs Zone.h DShiled DShiled DShiled informação Sources Targets Reports Spam/Proxy/Zumbi DSBL.org NJABL USP / UNICAMP / UNESP 2.145/ UFRJ / UFRGS / UFMG / PUC-RIO / MIT 18/ UTEXAS / INDIANA /
20 Comparativo de incidentes de segurança I Incidentes de Segurança Computacional Q u a n tid a d e Alterações de conteúdos Origem de ataques Alvo de ataques Ocorrências em Listas Negras USP UNICAMP UNESP UFRJ UFRGS PUC-RIO MIT UTEXAS INDIANA Instituição Somos grandes e geograficamente dispersos. Relativamente aos demais nossos números são razoavelmete bons.
21 Comparativo de incidentes de segurança II Reclamações Acumuladas 25 Quantidade USP UNICAMP UNESP UFRJ UFRGS PUC-RIO MIT UTEXAS INDIANA Instituição Ataques com origem na USP afetam a reputação da instituição. Dados históricos são cumulativos
22 Conclusões (I) Vírus são a principal causa de acidentes registrados. Boa posição da USP relativa às outras instituições de mesmo escopo (e pode melhorar). Algumas Unidades apresentam desequilíbrios estruturais que merecem atenção Promover treinamento da equipe local Estudar a redução na relação máquinas/técnicos (ex: thin clients) à luz do SLA local Melhorar capacitação dos administradores de TI Protege-se normalmente somente aquilo que se enxerga Ênfase em tecnologias e não nos processos e políticas Há espaço para melhora em todos os conceitos e dentro de cada segmento analisado Fraco engajamento direto dos responsáveis administrativos em relação ao tema de segurança Políticas ad-hoc ou presumidas Interação pouco efetiva com os técnicos de TI Comportamentos reativos Alunos e docentes precisam também entrar como parte da solução para melhoria segurança computacional
23 Conclusões (II) Necessário estruturar/revisar os processos internos nas Unidades para melhorar desempenho da Segurança Computacional Requisitos de segurança, de acordo com o plano de negócios da USP ou Política de Segurança institucional (CTI) REPORTAR: Conformidade do SLA medido Definição do SLA Processos para Segurança Computacional: (Centros de Informática, Seções de Informática das Unidades) Equipe de Segurança MANTER: Aprender Melhorar planejamento Melhorar implementação AVALIAR: Auditorias Internas Auditorias Externas Auto-Avaliação Incidentes de Segurança CONTROLAR: Organizar-se Definir o esquema geral de gerenciamento Alocar responsabilidades PLANEJAR: Acordo sobre nível de serviço (SLA) Contratos de fornecedores de serviços Acordos de nível operacional (OLA) IMPLEMENTAR: Conscientizar Classificar e registrar ativos Segurança de pessoal (RH) Segurança física Segurança de ativos de TI Controle, gerenciamento de direitos de acesso Registro e tratamento de incidentes
24 Conclusões (II) cont. A propósito, o SLA deve indicar: 1. Métrica. Ex: incidentes/máquina, incidentes/técnicos, incidentes. 2. Responsabilidades dos administradores e da gerência. 3. Quem é o responsável pela política de segurança. 4. Com que freqüência e de que maneira a política deve ser atualizada. 5. Princípios gerais relacionados à continuidade do plano de negócios. 6. Relacionamento com outras políticas institucionais: empregados, contratuais. Administrador, monte o seu!
25 Fim Obrigado! Perguntas...
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS
Leia maisAUDITORIA DE SISTEMAS DE INFORMAÇÃO
Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisSimulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke
Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus
Leia mais1. Introdução PUBLIC - 1
1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio
Leia maisSSC120 - Sistemas de Informação Segurança em Sistemas de Informação
SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?
Leia maisPOLÍTICA. TÍTULO: PLT-SGR Política do SGSI - SISTEMA DE GESTÃO DA SEGURANÇA DA INFORMAÇÃO CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO
1/5 CONTROLE DE APROVAÇÃO ELABORADO REVISADO APROVADO 0000536 - André Delgado- SEGURANCA Danielle Souza; Oscar Zuccarelli; HISTÓRICO DE REVISÕES REVISÃO DATA REV. ALTERAÇÕES Atualização do item 2.2 - Solicitar
Leia maisGerenciamento e Interoperabilidade de Redes. Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt
Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Como a SI pode ser obtida? Implementando CONTROLES, para garantir que os objetivos de segurança
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisGerenciamento de Crises e Continuidade do Negócio
Gerenciamento de Crises e Continuidade do Negócio Palestrante Washington Grimas Arquiteto de Soluções de TI ITIL COBIT PMI TOGAF DOCENTE Objetivos Conceitos e Definições Fatores Críticos de Sucesso Normatizações
Leia maisÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4
ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3
Leia maisGrupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018
Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018 Principais características Pesquisa estruturada e conduzida pelo Grupo Técnico de Cibersegurança da ANBIMA Objetivo: avaliar o grau
Leia maisSegurança e Auditoria de Sistemas
Segurança e Auditoria de Sistemas ABNT NBR ISO/IEC 27002 0. Introdução 1 Roteiro Definição Justificativa Fontes de Requisitos Análise/Avaliação de Riscos Seleção de Controles Ponto de Partida Fatores Críticos
Leia maisGrupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017
1 Pesquisa ANBIMA de Cibersegurança 2017 Aplicação da pesquisa ação realizada pelo subgrupo 2 Envio para 262 instituições (30/8 a 22/9); Assets (117 instituições) envio de 2 pesquisas (3 Ed. da pesquisa
Leia maisPOLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.
SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia
Leia maisSegurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP
Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi
Leia maisSUPORTE TÉCNICO. Processo de implantação e atendimento do Suporte Técnico
1 SUPORTE TÉCNICO Processo de implantação e atendimento do Suporte Técnico Histórico de Alterações Revisão Data Autor Principais Alterações 1 08/09/15 Rafael Anselmo Criação do documento 2 05/12/16 Rafael
Leia maisGestão da Tecnologia da Informação
TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5
Leia maisCampus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /
Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:
Leia maisPOLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI
POLÍTICA DE RISCO OPERACIONAL DOS FUNDOS E CARTEIRAS GERIDOS PELO SICREDI Versão: outubro/2016 1. OBJETIVO Em concordância com as diretrizes da Política de Gerenciamento de Riscos dos Fundos e Carteiras
Leia maisFormação Técnica em Administração. Modulo de Padronização e Qualidade
Formação Técnica em Administração Modulo de Padronização e Qualidade Competências a serem trabalhadas ENTENDER OS REQUISITOS DA NORMA ISO 9001:2008 E OS SEUS PROCEDIMENTOS OBRIGATÓRIOS SISTEMA DE GESTÃO
Leia maisCybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico
Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia
Leia maisGestão de Segurança da Informação
Gestão de Segurança da Informação Grade Curricular Unidade de aprendizagem Ementa Carga horária Semestre 1 Auditoria de Segurança da Informação Forense Computacional Gerenciamento de Serviços de TI Pelo
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e- Learning Sistema de
Curso e- Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisOs processos de segurança da informação devem assegurar a integridade, a disponibilidade e a confidencialidade dos ativos de informação da Apex.
1 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Disposições Gerais Os sistemas de informação, a infraestrutura tecnológica, os arquivos de dados e as informações internas ou externas, são considerados importantes
Leia maisRabobank Segurança Cibernética
INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International
Leia maisSERVDIGITAL +55 (65) EMPRESA DE SOLUÇÕES EM TECNOLOGIA.
SERVDIGITAL EMPRESA DE SOLUÇÕES EM TECNOLOGIA +55 (65) 2127-6030 atendimento@servdigital.com.br www.servdigital.com.br GED+ECM+BPM+Analytics Gestão integrada de documentos, processos, Indicadores, Portal
Leia maisFundamentos de Gestão de TI
Fundamentos de Gestão de TI Tópico IV Desenho de Serviço (ITIL V3) José Teixeira de Carvalho Neto desenho de serviço desenho de serviço Objetivo: desenhar e especificar serviços novos ou alterados para
Leia maisGerenciamento e Interoperabilidade de Redes
EN3610 Gerenciamento e Interoperabilidade de Redes Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Santo André, abril de 2011 Como a SI pode ser obtida? Implementando CONTROLES, para
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio
Leia maisSegurança da Informação
INF-108 Segurança da Informação Gestão de Segurança da Informação Prof. João Henrique Kleinschmidt Segurança da Informação Preservação de: Confidencialidade Integridade Disponibilidade Como a SI pode ser
Leia maisDeclaração de Segurança
Declaração de Segurança Benchmarking Online de RH 15 5 2017 Benchmarking Online de Indicadores de RH - BenchOnline Declaração de Segurança Sumário Autenticação do usuário... 3 Senhas... 3 Criptografia
Leia maisAritana Pinheiro Falconi Klaus Steding-Jessen Marcelo H. P. C. Chaves
Spam: Cenário atual e ações para redução do problema Aritana Pinheiro Falconi falconi@cert.br Klaus Steding-Jessen jessen@cert.br Marcelo H. P. C. Chaves mhp@cert.br Esta apresentação: http://www.cert.br/docs/palestras/
Leia maisÍNDICE 1. OBJETIVO ABRANGÊNCIA DEFINIÇÕES GESTÃO DE RISCOS ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS...
GESTÃO DE RISCOS Folha 1/10 ÍNDICE 1. OBJETIVO... 2 2. ABRANGÊNCIA... 2 3. DEFINIÇÕES... 2 4. GESTÃO DE RISCOS... 3 5. ETAPAS DA GESTÃO DE RISCOS E CONTROLES INTERNOS... 4 5.1. Identificação dos Riscos:...
Leia maisPolítica de Tratamento de Incidentes de Segurança da Informação da UFRGS
Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais
Leia maisAspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi
MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações
Leia maisPLANO DE ENSINO. Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º. Ementa
PLANO DE ENSINO Disciplina: Segurança em Sistemas de Informação Carga Horária: 60h Período: 6º Ementa Política de Segurança de Informações. Controles de Acesso Lógico. Controles de Acesso Físico. Controles
Leia maisOHSAS 18001:2007 SAÚDE E SEGURANÇA OCUPACIONAL
OHSAS 18001:2007 SAÚDE E SEGURANÇA OCUPACIONAL Requisitos gerais, política para SSO, identificação de perigos, análise de riscos, determinação de controles. CICLO DE PDCA (OHSAS 18001:2007) 4.6 ANÁLISE
Leia maisPLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA
PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.
Leia maisITIL v3 Desenho de Serviço Parte 1
ITIL v3 Desenho de Serviço Parte 1 O Desenho de Serviço vem após a Estratégia de Serviço, após levantar tudo o que foi necessário como as políticas, estratégia, recursos e restrições. O pessoal envolvido
Leia maisLOCAL DE ARMAZENAMENTO
PÁGINA 1 de 6 1. OBJETIVO: Este documento define a sistemática utilizada para realizar cópias de segurança (backup) dos Sistemas Informatizados, antivírus, e manutenção corretiva dos computadores da TRUFER.
Leia maisProjeto G7 Implantando o gerenciamento de serviços de TI no BACEN
Projeto G7 Implantando o gerenciamento de serviços de TI no BACEN Marcelo Garrido de Oliveira Chefe Adjunto do Deinf - BACEN AGENDA ALGUMAS PREMISSAS O DEINF O PROJETO G7 PRÓXIMOS PASSOS 2 ALGUMAS PREMISSAS
Leia maisDesenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior
Desenvolvimento de um Conjunto de Processos de Governança de Tecnologia de Informação para uma Instituição de Ensino Superior Ângela F. Brodbeck (Escola de Administração) Jussara I. Musse (Centro de Processamento
Leia maisEm referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI
CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de
Leia maisDIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO
DIRETRIZES DA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO ÍNDICE 1. OBJETIVO... 2 2. APLICAÇÃO... 2 3. REFERÊNCIA... 2 4. CONCEITOS... 2 5. RESPONSABILIDADES... 3 6. PRINCÍPIOS E DIRETRIZES... 3 6.1. Disposições
Leia maisINSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012
20410 - INSTALANDO E CONFIGURANDO O WINDOWS SERVER 2012 CONTEÚDO PROGRAMÁTICO Módulo 1: Implantando e gerenciando o Windows Server 2012 Este módulo apresenta aos estudantes as edições do Windows Server
Leia maisConceitos e terminologia de segurança quanto à disponibilidade
Conceitos e terminologia de segurança quanto à disponibilidade Parte 1 I) Revisão II) Introdução Segurança Disponibilidade III) Serviços IV) Cluster V) Redundância Agenda Sistemas Operacionais Ponteiro
Leia maisCurso e- Learning. Formação de Auditores Internos do Meio Ambiente NBR ISO 14001, com base na NBR ISO 19011
Curso e- Learning Formação de Auditores Internos do Meio Ambiente NBR ISO 14001, com base na NBR ISO 19011 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisITIL v3 Transição de Serviço Parte 1
ITIL v3 Transição de Serviço Parte 1 A Transição de Serviço é composto por um conjunto de processos e atividades para a transição de serviços no ambiente de produção. Aqui, deve-se encarar como um projeto
Leia maisProcesso de gerenciamento da disponibilidade
Processo de gerenciamento da disponibilidade Devido ao ritmo de crescimento da tecnologia, as organizações têm dificuldade em manter um ambiente padronizado no que diz respeito a hardware e software necessários
Leia maisCONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO
1/12 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisSuperintendência de Riscos e Controles 15/03/2017
1 Área responsável pelo assunto 1.1 Superintendência de Riscos e Controles. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas
Leia maisOrganização e Políticas de Segurança da Informação
Organização e Políticas de Segurança da Informação Prof. Mauricio Pitangueira INF 025 AUDITORIA E SEGURANÇA DE SISTEMAS antoniomauricio@ifba.edu.br A Organização da Segurança Modelo de Gestão Coporativa
Leia maisPolítica de Controles Internos
Política de Controles Internos Indice 1. OBJETIVO... 3 2. PÚBLICO ALVO E VIGÊNCIA... 3 3. REGULAMENTAÇÕES APLICÁVEIS... 3 4. DIRETRIZES... 3 4.1. FINALIDADE... 3 4.2. AMBIENTE DE CONTROLE... 3 4.3. AVALIAÇÃO
Leia maisWorkshop Paraense de Tecnologia de Software PROCESSO DE MEDIÇÃO. Fabrício Medeiros Alho
Workshop Paraense de Tecnologia de Software 1 PROCESSO DE MEDIÇÃO Fabrício Medeiros Alho E-mail: fabricioalho@unama.br Empresa: UNAMA Workshop Paraense de Tecnologia de Software 2 Roteiro Introdução; Por
Leia maisASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
ASIA ASSET GESTORA DE RECURSOS LTDA. PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS O presente Plano de Contingência e Continuidade de Negócios ( Plano ) tem como objetivo definir os procedimentos que
Leia maisSegurança da Informação ISO/IEC ISO/IEC 27002
Segurança da Informação ISO/IEC 27001 ISO/IEC 27002 ISO/IEC 27001 Prover um modelo para estabelecer, implantar, operar, monitorar, rever, manter e melhorar um Sistema de Gestão da Segurança da Informação.
Leia maisTecnologia de Informação em SI s Hardware
Tecnologia de Informação em SI s Prof. Dr. Mauricio Pitangueira INF 404 SISTEMAS DE INFORMAÇÃO O Brien, 2012 Infraestrutura de TI: hardware Componentes da infraestrutura de TI Introdução - O Ambiente Competitivo
Leia mais5.3. Em relação aos controles adotados pelo emissor para assegurar a elaboração de demonstrações financeiras confiáveis, indicar:
5.3. Em relação aos controles adotados pelo emissor para assegurar a elaboração de demonstrações financeiras confiáveis, indicar: (a) as principais práticas de controles internos e o grau de eficiência
Leia maisPolítica de Controles Internos
Política de Controles Internos JURISDIÇÃO GEOGRÁFICA AND BAH BRA ESP USA ISR LUX MEX MON PAN SUI URU X A informação contida neste documento é de uso interno e propriedade do Grupo Andbank sendo proibida
Leia maisGestão de Segurança da Informação. Interpretação da norma NBR ISO/IEC 27001:2006. Curso e Learning Sistema de
Curso e Learning Sistema de Gestão de Segurança da Informação Interpretação da norma NBR ISO/IEC 27001:2006 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste
Leia maisOUTSOURCING. Gerenciamento de -Criar - Desativar - Criar regras, de . -Monitoramento -Configuração de contas no outlook
Gerenciamento de e-mail: -Criar - Desativar - Criar regras, de e-mail. -Monitoramento -Configuração de contas no outlook Gerenciamento de Microsoft Office e Windows: -Gerenciamento das licenças de office
Leia maisUma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L
Uma abordagem de gerência de configuração em ambiente de TI com as melhores práticas em I.T.I.L MARCELO CLÁUDIO DANTAS SALLES RIBEIRO JUNIOR MARIA DE JESUS RODRIGUES DA SILVA OBJETIVO Avaliar processos
Leia maisGerência de Processos e Automação 29/08/2018
1 Área responsável pelo assunto 1.1 Gerência de Processos e Automação. 2 Abrangência 2.1 Esta Política orienta o comportamento da BB Seguridade e suas sociedades controladas. Espera-se que as empresas
Leia maisUnidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.
Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada
Leia maisPolítica Controles Internos
Política Controles 1. Objetivo Esta política estabelece diretrizes e responsabilidades para a implementação e manutenção do Sistema de Controles integrado ao Gerenciamento de Risco Operacional aplicável
Leia maisCHECK-LIST ISO 14001:
Data da Auditoria: Nome da empresa Auditada: Auditores: Auditados: Como usar este documento: Não é obrigatório o uso de um check-list para o Sistema de Gestão. O Check-list é um guia que pode ser usado
Leia maisPolítica de Backup e Restauração
Política de Backup e Restauração Preâmbulo Para manter a continuidade do negócio da UFRGS, em sua missão como instituição de ensino, pesquisa e extensão, é fundamental estabelecer mecanismos que permitam
Leia maisControles de acordo com o Anexo A da norma ISO/IEC 27001
Controles de acordo com o Anexo A da norma ISO/IEC 27001 A.5.1.1 Políticas para a segurança da informação A.5.1.2 Revisão das políticas para a segurança da informação A.6.1.1 Funções e responsabilidades
Leia maisKit de Documentação da ISO 27001
Kit de Documentação da ISO 27001 Nota: a documentação deve ser implementada preferencialmente na ordem listada neste documento. A ordem da implementação da documentação relacionada ao Anexo A está definida
Leia maisAuditoria de controles organizacionais. Prof. Dr. Joshua Onome Imoniana
Auditoria de controles organizacionais Prof. Dr. Joshua Onome Imoniana Definição de controles organizacionais Os controles organizacionais e operacionais são os controles administrativos instalados nos
Leia maisCurso EAD. Formação de Auditores com base na norma NBR ISO 19011: /12/18
Curso EAD Formação de Auditores com base na norma NBR ISO 19011:2018 20/12/18 Todos os direitos de cópia reservados. Não é permitida a distribuição física ou eletrônica deste material sem a permissão expressa
Leia maisSegurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores
Segurança - Conceitos Básicos Segurança em Redes de Computadores Conceitos Básicos O que é? É a condição de estar protegido de perigo ou perda. tem que ser comparada e contrastada com outros conceitos
Leia maisESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL
ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL I. INTRODUÇÃO: O Risco Operacional pode ser entendido como a possibilidade de ocorrência de perdas resultantes de falhas, deficiência ou inadequação de processos
Leia maisCopyright Proibida Reprodução. Prof. Éder Clementino dos Santos
ISO 9001:2008 GESTÃO DE QUALIDADE O que é ISO? ISO = palavra grega que significa Igualdade O Comitê - ISO A Organização Internacional de Normalização (ISO) tem sede em Genebra na Suíça, com o propósito
Leia maisABNT NBR ISO/IEC NÃO CONFORMIDADES MAIS FREQUENTES
ABNT NBR ISO/IEC 17025 NÃO CONFORMIDADES MAIS FREQUENTES Item 4.1 Organização Legalidade do laboratório Trabalhos realizados em instalações permanentes Atendimento aos requisitos da Norma, necessidades
Leia maisKit de documentação premium da ISO e ISO 22301
Kit de documentação premium da ISO e ISO http://www.isostandard.com/pt/produtos/kit-de-ferramentas-da-documentacaopremium-da-iso--e-da-bs-25999 Nota: a documentação deve ser implementada preferencialmente
Leia maisFiltragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de
------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor
Leia maisGerência de Redes Turma : V
Gerência de Redes Turma : 20171.5.01405.1V Fundamentos do Gerenciamento de Redes Prof. Thiago Dutra Agenda n Administrar x Gerenciar n Contexto Atual n O Gerente de Rede n Gerenciamento
Leia maisCENTRAL DE CURSOS 29/06/2014
INFORMÁTICA 1 PHISHING / PHISHING SCAM Mensagens não solicitadas enviadas por e-mail de uma fonte aparentemente verdadeira (banco, empresa ou site popular); Procura induzir o acesso à páginas fraudulentaspara
Leia maisFUNDAÇÃO CELPE DE SEGURIDADE SOCIAL - CELPOS CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO. Luiza M. Prestrêlo de Lima Diretoria Executiva
1/6 ELABORADO CONTROLE DE APROVAÇÃO REVISADO PELO ÓRGÃO NORMATIVO APROVADO Paulo Queiroz Luiza M. Prestrêlo de Lima Diretoria Executiva HISTÓRICO DA ÚLTIMA MODIFICAÇÃO EDIÇÃO DATA ALTERAÇÕES EM RELAÇÃO
Leia maisNovell ZENworks Endpoint Security Management. Resumo do produto
Novell ZENworks Endpoint Security Management Resumo do produto O que é o ZENworks Endpoint Security Management? Segurança completa e centralizada para todos os dispositivos de ponto a ponto da rede Protege
Leia mais10. Política de Segurança de Terceiras Partes
10. Política de Segurança de Terceiras Partes Versão: P10/01 Classificação: Pública Data: maio 2019 É obrigação legal e ética do Camões, I.P. garantir a todo o momento e a qualquer entidade com a qual
Leia maisTornando acessível a tecnologia e os melhores serviços
Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de
Leia maisPolíticas de Segurança Estudo de caso: USPNet
O GSeTI (Grupo de Segurança em Tecnologia da Informação) Trata das questões relativas à segurança de sistemas e redes da USP Recebe, identifica e processa os incidentes de segurança que foram notificados
Leia maisPúblico-Alvo (Áreas envolvidas)
Política: Política de Gestão de Dados Versão: 1.00 Responsável: Diretor Roberto Chateaubriand Tel.: +55 (11) 3556-7208 Gestor Carlos Bacetti Tel.: +55 (11) 3556-7240 Colaborador Michel Roque Tel.: +55
Leia maisPLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS
PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30
Leia maisPREVENÇÃO, PREPARAÇÃO E RESPOSTA À EMERGÊNCIAS E DESASTRES QUÍMICOS
Curso de Auto-aprendizagem PREVENÇÃO, PREPARAÇÃO E RESPOSTA À EMERGÊNCIAS E DESASTRES QUÍMICOS Gerenciamento de risco Químico Edson Haddad CETESB Gerenciamento de risco Propósito do PGR Programa de Gerenciamento
Leia mais