Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Documentos relacionados
POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PATRIMONO GESTÃO DE RECURSOS LTDA.

FRAUDES NA INTERNET. Não seja vítima...nem vilão. VIII Encontro de Segurança em Informática 03 de outubro de 2018

Política de Segurança Cibernética

Professor Jorge Alonso Módulo VIII Armazenamento e Computação nas Nuvens

Ransomware C O N H E Ç A E S A I B A C O M O N Ã O S E R V Í T I M A D E S T E P O D E R O S O A T A Q U E D E C Y B E R C R I M I N O S O S

Webinário Informática INSS Prof. Paulo França

TECNOLOGIA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

1. Introdução PUBLIC - 1

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

SEGURANÇA NA INFORMÁTICA. Prof. André Aparecido da Silva Disponível em:

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

INSTITUTO DE PREVIDÊNCIA SOCIAL DOS SERVIDORES PÚBLICOS MUNICIPAIS DE SANTOS

NOÇÕES DE INFORMÁTICA. Segurança da Informação Pragas Virtuais Parte 1 Prof. Flávio Lima

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

Internet Banking. SICOOBNET: Proteja suas transações financeiras

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Fundamentos da Informática Aula 04 Introdução à Internet Simulado com Questões de Concursos Públicos Professor: Danilo Giacobo - GABARITO

Rabobank Segurança Cibernética

Bot. Programa malicioso. Dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente.

Segurança em Computadores. <Nome> <Instituição> < >

USO DE CANAIS DIGITAIS Cartilha educativa para clientes

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

DIREITO DA SOCIEDADE DA INFORMAÇÃO

Segurança da Informação

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Correção da prova AV1 de Segurança da Informação Prof. Dr. Eng. Fred Sauer

PLANO DE CONTINUIDADE DE NEGÓCIOS COPA GESTÃO DE INVESTIMENTOS LTDA. DEZEMBRO DE 2015

PSI Política de Segurança da Informação

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Escrivão e Agente de Polícia

1 OBJETIVO PÚBLICO ALVO PROCESSOS DE COMPLIANCE E CONTROLES INTERNOS Confidencialidade Segurança da Informação...

Aprenda a evitar golpes no Facebook e problemas no computador

Grupo Técnico de Cibersegurança 1 Pesquisa ANBIMA de Cibersegurança 2017

POLÍTICA DE UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DE INFORMÁTICA E SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO

Ransomware. Ricardo L. Ricardo Gestor de T.I

Questões de Concursos Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Tecnologias da Informação e Comunicação

Cartilha de Segurança para usuários não técnicos

Muito se fala do ransomware e que as empresas devem se proteger contra ele. Mas com o que realmente estamos lidando?

22/06/ :30 Leite Júnior QUESTÕES CESPE SEGURANÇA DA INFORMAÇÃO

Sequestro em sistemas e ataques cibernéticos nas PMEs Como fazer para se prevenir. Nivaldo Cleto 30/11/2016

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Segurança da Informação

USO PROFISSIONAL DE COMPUTADORES

Segurança da Informação. Alberto Felipe Friderichs Barros

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

Ivan Sendin. 21 de agosto de FACOM - Universidade Federal de Uberlândia SEG-2.

Ransomware. Diretoria de Tecnologia da Informação Ifes

Política de Uso dos. Recursos de Tecnologia da Informação. da UFRGS. Versão /03/2017

Lar 2.0: há mais dispositivos ligados que pessoas e animais

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 92/360

Segurança - Conceitos Básicos. Conceitos Básicos. Segurança. Mundo Virtual X Mundo Real 18/08/11. Segurança em Redes de Computadores

Tecnologias da Informação e Comunicação. Correio eletrónico

Serviço que permite acesso a documentos multimídia. As chamadas páginas da Web, os sites.

Política de Segurança de Informações

Políticas de Segurança

PROGRAMA DE SEGURANÇA CIBERNÉTICA

Controles de acordo com o Anexo A da norma ISO/IEC 27001

CARTILHA DE SEGURANÇA

Kaspersky Open Space Security

Informática: Segurança da Informação

Grupo Técnico de Cibersegurança 2 Pesquisa ANBIMA de Cibersegurança 2018

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

CARTA DO PRESIDENTE CLÉSIO ANDRADE

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança de Redes. Aula 01 Introdução. Prof. João Henrique Kleinschmidt

A CASA DO SIMULADO DESAFIO QUESTÕES MINISSIMULADO 122/360

Segurança e Auditoria de Sistemas. Prof. Alessandra Bussador

Relatório da McAfee sobre ameaças: Primeiro trimestre de 2013

PSI - Política de Segurança da Informação 1. INTRODUÇÃO 2. OBJETIVOS. Documento de Diretrizes e Normas Administrativas

FUNDAÇÃO LUSÍADA CENTRO UNIVERSITÁRIO LUSÍADA. Disciplina: Tecnologia da Informação Nota: Visto:

Inicialmente as redes passaram a ser utilizadas principalmente para o compartilhamento de periféricos, principalmente discos rígidos.

INFORMÁTICA FACILITADA PARA MPU

SPIN-SP - Software Process Improvement Network de São Paulo

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

DOS USUÁRIOS. Art. 4º. Aos usuários compete:

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

Política de Segurança da Informação

Documento de Diretrizes e Normas Administrativas

Política de Confidencialidade e Segurança da Informação


Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

PSI Política de Segurança da Informação Documento de Diretrizes e Normas Administrativas V.1.0

MINHA SENHA É Alterar as senhas regularmente sempre que solicitado ou quando existir qualquer indicação de comprometimento da mesma.

Transcrição:

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas (FGV) Fonte: haps://pro.tecmundo.com.br/mercado/103794-1-vez-historia-venda-pcs-cai-dois-anos-seguidos-brasil.htm

Disposi&vos móveis conectados a Internet O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas (FGV) Fonte: haps://pro.tecmundo.com.br/mercado/103794-1-vez-historia-venda-pcs-cai-dois-anos-seguidos-brasil.htm

Rápida evolução: Em 30 anos mudamos completamente nossa forma de trabalhar, comunicar e armazenar informações

Passamos a confiar na computação O CFN possui 495GB de documentos armazenado em seus servidores Isso corresponderia a quase 1 milhão de fotos na nuvem 495.000.000 de mensagens do WhatsApp 61 horas de vídeos no Youtube (480p) O que pode ser feito com 1GB de dados hap://www.psafe.com/blog/o-que-pode-ser-feito-com-1gb-de-dados/

Dados de 121.893 nutricionistas são valiosos

A medida que aumenta o número de pessoas u&lizando computadores, e esses conectadas a internet... Em 2016, a Kaspersky Lab detectou 8.526.221 pacotes de instalação maliciosos 128.886 trojans de serviços bancários móveis 261.214 trojans de ransomware móvel haps://securelist.com/mobile-malware-evoluqon-2016/77681/... se amplia os riscos haps://www.av-test.org/en/staqsqcs/malware/

E aumenta os &pos de violência contra elas

...mas há um caminho.

Confidencialidade: propriedade que limita o acesso a informação tão somente às en&dades legí&mas, ou seja, àquelas autorizadas pelo proprietário da informação; Integridade: propriedade que garante que a informação manipulada mantenha todas as caracterís&cas originais estabelecidas pelo proprietário da informação Disponibilidade: o sistema deve estar disponível de forma que quando o usuário necessitar, possa usar. Dados crí&cos devem estar disponíveis ininterruptamente Auten&cidade: o sistema deve ter condições de verificar a iden&dade dos usuários, e este ter condições de analisar a iden&dade do sistema; Não-Repúdio: propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita;

Processos Normatização das políticas de segurança Recursos tecnológicos pertencem ao Conselho Toda informação pertence ao Conselho Orientações quanto a a natureza confidencial das informações obtidas pelo colaborador Os recursos de TI são pautados pela responsabilidade, ética, economia, licitude e boa-fé Recursos tecnológicos sensíveis são pessoais e intransferíveis Esclarecimentos quanto auditorias Procedimentos quanto a cópias, pirataria, jogos, pornografia, terrorismo, spam, etc.

Tecnologia Firewall Um disposi&vo de uma rede de computadores que tem por obje&vo aplicar uma polí&ca de segurança a um determinado ponto da rede. R$ 7.500,00 aquisição R$ 390,00 - manutenção

Tecnologia Antivírus empresariais São programas de computador concebidos para prevenir, detectar e eliminar vírus de computador e outros malwares. Aquisição R$ 23,50 Máquina

Tecnologia Auditoria Verifica os procedimentos e controles de segurança dos dados que transitam por uma rede ou estão armazenados em um computador

Tecnologia Políticas de Backup e Armazenamento É a cópia de dados de um disposi&vo de armazenamento a outro para que possam ser restaurados em caso da perda dos dados originais, o que pode envolver apagamentos acidentais ou corrupção de dados.

Tecnologia Atualizações Obrigatórias Repara problemas e vulnerabilidades, além de propor evoluções e melhorias de desempenho

Tecnologia Softwares Originais Pirataria é Crime! Não há riscos do computador, servidor ou disposi&vo móvel ser contaminado com um malware distribuído em um programa de quebra de licenças.

Pessoas Fraude contra pessoas (phishing) Phishing é uma maneira desonesta que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails falsos ou direcionando você a websites falsos.

Pessoas Senhas fortes Escolha senhas fáceis de lembrar Não use palavras reais Combine maiúsculas, minúsculas, números e caracteres não alfanuméricos Não recicle senhas Não use a mesma senha para várias contas Não use senhas óbvias que podem ser facilmente descobertas Não compartilhe sua senha

hpps://howsecureismypassword.net/ maria2017 haps://howsecureismypassword.net/

hap://agenciabrasil.ebc.com.br/geral/noqcia/2017-05/cibercrimes-causaram-prejuizos-de-bilhoes-de-dolares-no-mundo-em-2016

Vinicius Bonfim SRTVS - Quadra 701, Bloco II, Centro Empresarial Assis Chateaubriand, 301 (61) 3225 6027 vinicius@cfn.org.br