Questionário de Segurança



Documentos relacionados
NPT 015 CONTROLE DE FUMAÇA PARTE 8 18 ASPECTOS DE SEGURANÇA DO PROJETO DE SISTEMA DE CONTROLE DE FUMAÇA

ARMAZENAGEM DE PRODUTOS QUÍMICOS

EVENTOS QUADRO DE RESPONSABILIDADE TÉCNICA DADOS DO EVENTO

existência de sensores de presença nos andares existência de sistema de câmeras existência de sistema de alarmes posicionamento das câmeras é adequado

Regulamento do Laboratório de Controle Operacional - LCO TÍTULO I DOS OBJETIVOS E USUÁRIOS. CAPÍTULO I Dos Objetivos

NORMA TÉCNICA Nº. 19/2012 SISTEMAS DE DETECÇÃO E ALARME DE INCÊNDIO

ADMINISTRAÇÃO E SERVIÇOS DE REDE

ENTRADA EM ESPAÇOS CONFINADOS

SERVIÇO PÚBLICO FEDERAL SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL GOIANO CÂMPUS POSSE-GO

1. INTRODUÇÃO 2 2. OBJECTO 2 3. RESPONSÁVEL DE SEGURANÇA 2 4. MEDIDAS DE PREVENÇÃO 2 ANEXO - LISTA DE VERIFICAÇÕES 7

MANUAL DE FISCALIZAÇÃO DAS EMPRESAS DE GERAÇÃO DE ENERGIA ELÉTRICA

Manual de Instalação e Operações

CREMATÓRIO EMISSÕES ATMOSFÉRICAS - ROTEIRO DO ESTUDO

SOCIEDADE DE EDUCAÇÃO E CULTURA DE GOIANIA LTDA FACULDADE PADRÃO SUMÁRIO CAPÍTULO I 4 DA ORGANIZAÇÃO 4 CAPÍTULO II 5 DOS FUNCIONÁRIOS 5

UNIP UNIVERSIDADE PAULISTA

CATÁLOGO DE SERVIÇOS DIRETORIA DE SUPORTE COMPUTACIONAL VERSÃO 1.0

(HOJE É FEITO POR PETICIONAMENTO ELETRÔNICO NO SITE DA ANVISA)

ANEXO I CADERNO DE ESPECIFICAÇÕES TÉCNICAS

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA

CLÁUSULA COBERTURA ADICIONAL ASSISTÊNCIA 24 Horas

Mini Dome CT831D/CT-832D

Informações de segurança e conformidade do Cisco TelePresence MCU 5300 Series

DIAGNOSTICO DE DEMANDAS E NECESSIDADES Versão reduzida

2. Executar serviços de montagem, remoção e instalação de máquinas, equipamentos, instrumentos, tubulações e acessórios industriais.

ESPECIFICAÇÕES BÁSICAS PARA AQUISIÇÃO DE SERVIÇO /6319 Serviço Especializados na Área de Biblioteconomia.

SOBRE NoBreak s Perguntas e respostas. Você e sua empresa Podem tirar dúvidas antes de sua aquisição. Contulte-nos. = gsrio@gsrio.com.

TRABALHO DE CAMPO ITENS A SEREM DESENVOLVIDOS. TEMA: Desenvolvimento da auditoria de sistemas numa empresa.

9. MANUTENÇÃO DE TRANSFORMADORES:

LAUDO TÉCNICO ESPECÍFICO

Fundação Vanzolini O GERENCIAMENTO DA QUALIDADE NA SAÚDE E A ACREDITAÇÃO. Departamento de Certificação

FICHAS DE PROCEDIMENTO PREVENÇÃO DE RISCOS 1 TAREFA ASSISTÊNCIA À CONTAGEM EM PT S E SISTEMAS DE ALIMENTAÇÃO E COMANDO IP (ILUMINAÇÃO PÚBLICA)

POLÍCIA MILITAR DO ESTADO DE SÃO PAULO

RECUPERE SEU CRÉDITO 6ª EDIÇÃO 03, 04 e 05 de dezembro de 2015 REGULAMENTO GERAL

Tel. (11) / Manual de Segurança

PROCEDIMENTO GERAL. Identificação e Avaliação de Aspectos e Impactos Ambientais

ESTRUTURA DE GERENCIAMENTO DO RISCO OPERACIONAL DO BANCO COOPERATIVO SICREDI E EMPRESAS CONTROLADAS

Universidade Federal de Pernambuco Curso de Engenharia Naval Departamento de Engenharia Mecânica

Purgador Termostático de Pressão Balanceada Manual de Instalação e Manutenção

GOVBR- UEM-MARINGA PREFEITURA MUNICIPAL DE PEROLA

GERADORES DE EMERGÊNCIA ACCIONADOS POR MOTORES DE COMBUSTÃO

REGULAMENTO DOS LABORATÓRIOS

AQUECEDOR CADENCE DILLETA AQC 412 LIGADO

PROJETO DE INSTALAÇÕES PREDIAIS DE ÁGUA FRIA REGISTRO DE INSPEÇÃO DE PROJETOS

SECRETARIA DE ESTADO DOS NEGÓCIOS DA SEGURANÇA PÚBLICA POLÍCIA MILITAR DO ESTADO DE SÃO PAULO. Corpo de Bombeiros INSTRUÇÃO TÉCNICA Nº.

Armadilha Eletrônica

Sumário. Capítulo 1 INTRODUÇÃO... 3

SOBRE A TECNOLOGIA RFID

Infra estrutura precária Máquinas e Equipamentos

Instrução Técnica nº 25/ Segurança contra incêndio para líquidos combustíveis e inflamáveis - Parte 3 Armazenamento

CENTREIND CENTRO DE TREINAMENTO INDUSTRIAL

Segurança da Informação e Proteção ao Conhecimento. Douglas Farias Cordeiro

Referência: Reunião Técnica, Memorial Descritivo Rev: 2. Proteções Existentes. Observações (O)/ Recomendações (R) Meio Ambiente.

bambozzi Manual de Instruções NM 250 TURBO +55 (16) 3383 S.A.B. (Serviço de Atendimento Bambozzi)

29/05/2012. Gestão de Projetos. Luciano Gonçalves de Carvalho FATEC. Agenda. Gerenciamento de Integração do Projeto Exercícios Referências FATEC

SISTEMA DE GESTÃO INTEGRADO

PAC 11. Controle da matéria-prima, ingredientes e material de embalagens

Assessoria para sua empresa. Compromisso com a segurança.

Políticas de utilização dos laboratórios de informática

REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA REGULAMENTO PARA UTILIZAÇÃO DO LABORATÓRIO DE INFORMÁTICA

Organização de arquivos e pastas

FOGÃO ELÉTRICO. Manual de Instruções SIEMSEN. (0xx) LINHA DIRETA

PROJETO DE LEI Nº., DE DE DE 2013.

Desumidificador. Desidrat Plus IV Desidrat Plus V

Manual Técnico. Geradores de vapor elétrico com resistência eletrolítica. SOCALOR saunas

Boas Práticas para Estocagem de Medicamentos

MANUAL DE INSTALAÇÃO TETROS MOTO V2. N de Homologação: Versão 1.00

Sistemas Fixos de CO2 - Parte 2 Departamento Técnico da GIFEL Engenharia de Incêndios

ORIENTAÇÕES PARA A MONTAGEM DOS KITS NOS TELECENTROS APOIADOS PELO PROGRAMA

ESTADO DE MATO GROSSO DO SUL SECRETARIA DE ESTADO DE JUSTIÇA E SEGURANÇA PÚBLICA CORPO DE BOMBEIROS MILITAR NORMA TÉCNICA N 15

MANUAL DO USUÁRIO AQUECEDOR ECOLÓGICO DE PAINEL ECOTERMIC AQC700

Subsídio ConstruBusiness Grupo de Trabalho sobre Segurança em Edificações

Eletroímã VERSÃO DO MANUAL

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

bambozzi Manual de Instruções Fonte de Energia para Soldagem MAC 155ED +55 (16)

FORMULÁRIO PARA EXPOSIÇÕES TEMPORÁRIAS / FACILITIES REPORT

CLÁUSULA COBERTURA ADICIONAL ASSISTÊNCIA 24 Horas

Esta aula apresentará os elementos chave para a criação de um sistema elétrico, confiável, para um Data Center. Em seguira serão apresentadas

Transcrição:

Questionário de Segurança Conforme Gil, em seu livro Segurança em informática, editora Atlas, com o objetivo de facilitar a otimização/auditoria da qualidade da segurança em informática, foi relacionado uma série de perguntas. 1. ADMINISTRAÇÃO DA SEGURANÇA Sim Não N/A a) Existe norma definindo autoridade e responsabilidades para o analista de segurança em b) É feita, regularmente, auditoria da qualidade da segurança em informática, nas plataformas de c) Estão, claramente, definidas as obrigações operacionais e gerenciais das áreas de informática, segurança, auditoria e usuários? d) Está atualizada e existem diretrizes padronizadas para a documentação de e) Existe, e é cumprido, um plano de backup para documentação e arquivo de programas e dados, contra acesso indevido e catástrofes, em todos os ambientes e plataformas de f) A administração de dados estabelece normas para classificação dos dados quanto a segurança e sigilo? g) Há normas para a atividade de terceiros no ambiente/plataforma de h) A emissão de relatórios confidenciais é protegida por rigoroso esquema de password e sua emissão, tramitação e destruição física é objetos de normas específicas? i) Há proibição de uso de equipamentos (aparelhos eletrônicos) junto aos dispositivos integrantes das plataformas de j) Há limitações para que os usuários e profissionais de informática não tenham uma visão total do sistema de segurança de dos e ambiente/plataforma de k) Há práticas de análise rotineira, de picos e vales a cada configuração/link/banco de dados integrante da plataforma de l) Há controles específicos nos ambientes computacionais para visitantes, profissionais contratados de terceiros, entrega de mercadorias, ocasiões de festas e feriados? m) Existem providências ou dispositivos que evitem a entrada de imãs., objetos pesados de ferro, armas de fogo ou ainda a saída de relatórios não autorizados e volumes estratégicos? n) Há diretrizes para alienação de microcomputadores, meios magnéticos e destruição de relatórios, papel carbono e fitas de impressoras? o) Há normas para tratamento de log s e para geração, uso e cancelamento de senhas? p) Há diretrizes para o estabelecimento de cláusulas em

contratos de aquisição de software e de hardware e para contratação de serviços de terceiros? q) Há diretrizes claras quanto a controles e segurança lógica que devam ser contemplados em nível de desenvolvimento e operação de sistemas aplicativos? r) Há um plano geral, com um conjunto de normas, diretrizes, procedimentos, em sua empresa, para segurança em s) Existe e está em uso um programa formal de administração/análise de risco em ambiente/plataformas de t) Na segurança em informática de sua empresa são estabelecidas ligações efetivas com entidades externas de apoio à segurança, nas seguintes áreas: - equipamentos e dispositivos de instalação, de construção, elétricos, de ar condicionado e de infra-estrutura em geral? - segurança pública? - empresa seguradora? Empresas de serviços de água e esgotos, comunicações, energia elétrica? 2. SEGURANÇA DO HARWARE Sim Não N/A a) Há esquema de no-break e geradores, que garantam o suprimento de força para a operação das plataformas de informática, de forma ininterrupta ou com tempo hábil, para desativação dos sistemas aplicativos em operação? b) Os dispositivos integrantes das plataformas de informática têm sua manutenção e limpeza regularmente realizada segundo normas e contratos de manutenção? c) Existem registros das ocorrências técnicas quanto aos equipamentos, cabos e sensores integrantes das plataformas de d) Existem estabilizadores para proteção dos equipamentos integrantes das plataformas computacionais existentes nos ambientes de informática da organização? e) Existe estoque mínimo ou suprimento imediato de insumos operacionais para as plataformas de f) A instalação onde está a plataforma de informática está adequadamente, protegida contra sabotagem, através de ondas de rádio, radar, impulsos de interrupção? g) Foram testados, para supressão de interferências, os parelhos eletro-eletrônicos usados e operados junto aos dispositivos componentes da configuração da plataforma de h) Existe esquema de backup dos equipamentos da plataforma de i) Existem controles, físicos e lógicos, para prevenção e detenção do uso indevido do hardware a cada ambiente computacional?

3. SEGURANÇA GERAL DE INFORMÁTICA Sim Não N/A a) Existe um sistema seguro de distribuição de relatórios que impeça uma pessoa, não autorizada de receber relatórios confidenciais? b) Há estratificação dos eventos de insegurança registrados pelo help-desk? c) A área de planejamento e controle da produção estabelece seqüências de processamento alternativas, para efeito de continuidade operacional das plataformas de d) A estrutura orgânica e desenvolvimento das funções da área de informática contemplam adequada segregação de funções? e) Há espírito de segurança junto aos profissionais que atuam nas plataformas de 4. ARQUIVO DE SEGURANÇA (MÍDIAS) Sim Não N/A a) Há adequada proteção quanto às portas de acesso, em termos de alcance do ambientes de segurança das mídias magnéticas? b) As portas de acesso possuem código de acesso por cartão magnético, ou, outro dispositivo eletrônico? c) As portas possuem sistema de destravamento para caso de pânico? d) As pessoas com acesso autorizado são aquelas mínimas e indispensáveis? e) Os funcionários com acesso aos arquivos de segurança em conhecimento da sensibilidade das mídias magnéticas contra influências físicas e gases corrosivos? 5. OUTROS DESASTRES Sim Não N/A a) O prédio e as plataformas de informática são estruturalmente seguros e resistem a ventanias, inundações e estão devidamente aterrados para evitar danos provocados por raios? b) Existe probabilidade de tumultos, motins, sabotagens, greve, chantagem, terrorismo, junto as plataformas de c) Há sistema de sensoriamento eletrônico amparado por software e ainda, conjugado com circuito fechado de televisão para proteção do ambiente informatizado? d) Existe norma sobre comportamento operacional no ambiente de informática, contemplando restrições a comida, bebida e fumo junto aos equipamentos? e) Existe seguro com cláusulas e valores financeiros adequados para cobertura contra fogo, desastres naturais, danos provocados por água e sabotagens? f) Os equipamentos são protegidos por capa plástica ou outro tipo de proteção contra poeira, água e sujeira em geral? g) O seguro cobre todos os tipos de perdas, inclusive destruição

de dados e paralisação total ou parcial dos negócios? h) Equipamentos e áreas de trabalho são limpos rotineiramente? i) As plataformas de informáticas estão excluídas de áreas de subsolo? j) As portas e as janelas externas ao ambiente de informática são a prova de água? k) Existe proteção contra o acumulo de águas pluviais, vazamentos no teto ou tem torres de resfriamento de arcondicionado, junto ao ambiente de l) Onde está localizado e quem tem acesso ao quadro de alimentação elétrica das plataformas de m) Qual a autonomia do gerador de energia em função da quantidade de combustível estocada? n) O gerador e as chaves disjuntoras suportam os picos de voltagem? o) Os cabos de energia possuem proteção especial (conduites blindados)? p) A central de avisos de incêndio é monitorada e está adequadamente protegida? q) Existem plantas das instalações e dos comandos elétricos? r) Existe iluminação de emergência, para facilitar a retirada do pessoal, no ambiente de s) O sistema de alimentação elétrica de ar-condicionado, iluminação e elevadores é independente do sistema que fornece energia às plataformas computacionais? t) Os quadros de força, luz, telefonia, teleprocessamento e de controles de emergência/alarme/alerta estão identificados e devidamente trancados com chave numerada sob controle da área usuária ou da área de segurança? u) As máquinas, equipamentos e dispositivos integrantes das plataformas de informática estão devidamente instaladas, localizadas e ligadas às fontes de energia e água? v) Os equipamentos e dispositivos para prevenção e combate a sinistros estão bem localizados, instalados, identificados e têm sido testados e verificados nos prazos estabelecidos pelos fabricantes? w) O pessoal da segurança e que trabalha nas plataformas de informática sabe como agir em situação de distúrbios civis? x) Existe um esquema de ligação entre o pessoal das plataformas de informática e as entidades locais de policia, corpo de bombeiros, defesa civil e hospitais? y) Os profissionais que atuam nos ambientes de informática sabem como se comportar diante de ameaças telefônicas de atentado a bomba? 6. SIGILO DOS DADOS Sim Não N/A a) Os documentos em processamento ou durante a remessa, ou após o uso, são resguardados contra acesso indevido?

b) Estão em vigor medidas de segurança adequadas para proteger relatórios confidenciais como atitudes de investigação de tentativas não autorizadas, de cópia, de furto, ou de acesso indevido às plataformas computacionais? c) È adequada a política escrita com relação a marcação, manipulação e destruição de dados confidenciais? d) Existe normas determinando esquema de mesa limpa, bem como fechamento de arquivos e gavetas? e) Há esquema de proteção eficiente quanto à destruição do conteúdo de cesta de lixo? f) Os papéis, inclusive o papel carbono de formulário contínuo, e os relatórios sensíveis são destruídos através de queima ou fragmentação? g) Onde ficam depositados os dados aguardando destruição? h) Há destruição do conteúdo das mídias magnéticas quando de sua alienação? i) Há controles efetivos para o tráfego de mídias magnéticas dos ambientes de informática da empresa para seu ambiente externo? j) Há exigências de credenciamento para as pessoas que retiram e trazem mídias magnéticas? 7. SEGURANÇA LÓGICA Sim Não N/A a) Os usuários de sistemas aplicativos especificam e são responsáveis pela segurança de seus sistemas? b) Os usuários de plataforma de informática são treinados quanto aos procedimentos de segurança, como uso de senhas, log-on e log-off? c) Todos que tem acesso às plataformas de informática necessitam identificar-se? d) Todas as tentativas de acesso aos sistemas, autorizadas ou não, são registradas? e) Há normas com procedimentos e práticas para cancelamento de senhas dos usuários? f) Os dados de entr5ada são objeto de controles que assegurem sua integridade, via programa de crítica? g) Os campos-chaves são tratados via rotina de digito verificador? h) São tomadas medidas para evitar que ocorram erros propositais? i) Há norma recomendando práticas de rodízio e segregação de funções ao nível de profissionais? j) Há norma estabelecendo o emprego de totais de controle e de arquivos de controle junto a cada sistema aplicativo? k) Há identificação de quem faz a verificação dos totais de controle para liberação de etapas de processamento? l) É documentada a retirada, o uso e a devolução de todos os arquivos de dados e de programas?

m) Existem rotinas para a reconstrução de arquivos/banco de dados? n) Há definido para todos os arquivos os períodos de retenção? o) Existem procedimentos para submissão de disquetes e tráfego de arquivos? 8. SEGURANÇA DO SISTEMA DE AR-CONDICIONADO Sim Não N/A a) Existem tampas corta-fogo dentro dos dutos de arcondicionado? b) Os dutos de ar-condicionado possuem detectores de chama, de calor, de fumaça? c) Os dutos de entrada e saída de ar-condicionado são acessíveis a pessoas não autorizadas? d) O sistema de ar-condicionado é exclusivo para o ambiente computacional? e) Há realização de manutenção preventiva? 9. CONTROLE DE ACESSO Sim Não N/A a) O ambiente de informática é protegido contra distúrbios e comoção civil? b) Há sistema de identificação físico (exemplo crachá com foto)? c) Existem portas de emergência nos ambientes de d) Existe plano antigreve que garanta funcionamento mínimo? e) Há efetivo controle de visitantes às plataformas de f) Há circuito fechado de televisão? g) É restrito o acesso a vendedores, parentes, conhecidos nas áreas sensíveis? 10. MANIPULAÇÃO DE ARQUIVOS Sim Não N/A a) Há segurança no sistema de transporte de volumes magnéticos? b) Há correta identificação externa dos volumes magnéticos? c) Há atribuição de responsabilidade? d) São feitos inventários regulares dos volumes magnéticos? 11. PLANJEMANETO E CONTROLE DA PRODUÇÃO Sim Não N/A a) Há cronograma para alimentação dos serviços? b) Existe monitoração dos trabalhos operacionalizados? c) Há definições de prioridades para execução de serviços? d) Há procedimentos de rateio de custo de utilização dos recursos computacionais?

12. AMBIENTE ON-LINE/COMUNICAÇÃO DE DADOS Sim Não N/A a) Existem medidas visando controlar o acesso indevido à linhas de comunicação? b) Há procedimentos definidos para manutenção e substituição dos dispositivos computacionais? c) Há monitoração dos tempos de resposta? d) É analisado o tráfego de transações nos canais de comunicação? e) A transmissão de dados é identificada através de logs? 13. BANCO DE DADOS Sim Não N/A a) São identificadas as solicitações de acesso aos bancos de dados? b) Os requisitos de acesso aos bancos de dados são limitados a funções específicas (perfis)? c) Há funções especiais reservadas para auditoria interna? d) É usada criptografia dos dados, em especial em sua transferência? e) Todas as transações são registradas em logs? f) Os conteúdos dos Bancos de Dados são copiados periodicamente? g) Há facilidade de recuperação de dados em caso de sua destruição? h) Existe dicionário de dados dativo? 14. CONSTRUÇÃO E LOCALIZAÇÃO Sim Não N/A a) O layout do ambiente de informática permite adequado controle de acesso físico e dificulta a propagação de incêndio, inundações, vandalismo e sabotagem? b) Existe sistema de pára-raios? c) Todos os cabos são devidamente identificados? d) Foi evitado o uso de materiais halógenos (PVC)? e) Há proteção contra resíduos, poeira, fuligem? f) A capacidade de carga do piso é adequada? g) Existem saídas de emergência suficientes? 15. INCENDIO Sim Não N/A a) Os tapetes, móveis, divisórias e janelas são a prova de fogo? b) Existem extintores adequados para cada tipo de fogo, em lugares convenientes e bem identificados? c) Os papeis e outros suprimentos são armazenados fora dos ambientes de d) Realizam-se treinamento periodicamente? e) Há brigadas de incêndio? f) O ambiente das mídias magnéticas está protegido contra o fogo?

g) Há sensores de fumaça, calor, umidade, temperatura? 16. PESSOAL DE INFORMÁTICA Sim Não N/A a) Há treinamento sobre segurança periodicamente? b) É feita uma análise das credenciais dos profissionais que irão atuar na área? c) É aceito o trabalho de parentes junto à mesma plataforma de d) Há clausulas no contrato de trabalho quanto a ao sigilo? e) Os funcionários assinam um compromisso específico de sigilo? f) São examinadas as horas extras excessivas e a não-saída normal de férias em funções sensíveis? g) São alterados os códigos de segurança quando da dispensa de funcionários? h) É enfatizada a política de mesa limpa? i) Registram-se descontentamentos dos funcionários? j) Há políticas específicas para profissionais de limpeza e de manutenção? 17. SEGURANÇA DE SOFTWARE Sim Não N/A a) É documentada a homologação e testes de novos programas ou de suas alterações? b) A relação custo/beneficio da operação dos sistemas justifica os esforços de segurança? c) Existe uma biblioteca de programas fontes atualizada? d) É exercida formas de auditoria para assegurar que os controles de segurança estão sendo praticados? e) Identifica-se uma lista de programas/sistemas sensíveis?